Zabezpieczenia w systemie NOVELL NetWare 5_instrukcja.doc

(393 KB) Pobierz
Technikum Elektroniczne im

Technikum      Elektroniczne   im.

M. Kasprzaka

 

Instrukcja Badań Laboratoryjnych

Instrukcja 5

2000

Pracownia         podstaw techniki komputerowej

 

Zabezpieczenia w systemie NOVELL NetWare 5

Do użytku      wewnętrznego

Instrukcję        opracował

Szcześniak Krzysztof z kl. VB

pod kierunkiem mgr inż. Konrada Idzikowskiego

Warszawa 2000

 

 

1.      Cel ćwiczenia

 

Celem ćwiczenia jest nabycie umiejętności obsługi systemu zabezpieczeń w systemie NetWare, czyli zabezpieczania zasobów sieci przed zniszczeniem, włamaniami i niepożądanymi zmianami.

 

2.      Opis systemu zabezpieczeń

 

System zabezpieczeń to inaczej zestaw mechanizmów pozwalających na skuteczną ochronę zasobów sieci przed manipulacjami z zewnątrz. W sieci NetWare mamy do czynienia z następującymi zabezpieczeniami funkcjonującymi w zasadzie niezależnie od siebie:

·        Login restrictions – zabezpieczenia na poziomie rejestracji użytkownika do sieci,

·        NDS security – zabezpieczenia na poziomie struktury hierarchicznej NDS,

·        File system security – zabezpieczenia stosowane do ochrony danych (zbiorów i katalogów w woluminach).

Wszystkie trzy poziomy zabezpieczeń są na ogół stosowane równocześnie i niezależnie od siebie. Ponieważ mechanizmy używane przez nie są dosyć skomplikowane, każdy z poziomów zostanie omówiony oddzielnie.

 

· Zabezpieczenie na poziomie rejestracji do systemu

 

System dopuszcza do korzystania ze swoich zasobów tylko wtedy, gdy użytkownik przedstawi się podając swoją nazwę (nazwa – istniejący w jakimś kontenerze użytkownik).

Do zarejestrowania się w sieci używane jest polecenie LOGIN, którego używać można z parametrem czyli nazwą użytkownika,

np.: LOGIN uczen1

Podanie nazwy z poleceniem LOGIN wiąże się ze sprawdzeniem przez system wielu czynników decydujących o udostępnieniu użytkownikowi zasobów sieci.

Następuje sprawdzenie osobistego hasła użytkownika, bez podania którego dostęp jest niemożliwy.

Np.: PASSWORD: ******

Mogą być sprawdzane także obciążenia użytkownika takie jak: stan konta, czas dostępu przydzielony użytkownikowi czy nie przekroczył ilości możliwych błędów w podawaniu hasła.

Następnie sprawdzany jest status użytkownika (client, supervisor, admin, itd.) co pozwoli na udostępnienie mu odpowiednich narzędzi systemowych. Status użytkownika ustalany jest podczas tworzenia go przez administratora sieci.

Każdy użytkownik ma możliwość zmiany osobistego hasła na inne. Do dokonania tej zmiany służy polecenie SETPASS. Po wpisaniu tego polecenia użytkownik zostaje poproszony o podanie starego hasła, a następnie o nowe hasło i jego potwierdzenie.

 

· Zabezpieczenie na poziomie struktury bazy obiektowej

 

Zabezpieczenia na poziomie bazy NDS regulują zasady dostępu jednego obiektu do drugiego obiektu i jego własności. W strukturze NDS funkcjonują zatem dwie kategorie uprawnień:

·         Uprawnienia do obiektów (object rights);

·         Uprawnienia do własności obiektów (property rights).

 

Prawa do obiektów – określają co powiernik może wykonać z obiektem (tworzyć usuwać lub zmieniać jego nazwę)

Prawa do własności – określają czy powiernik może badać, korzystać lub zmieniać wartość różnych własności obiektu

 

Używane są także podstawowe pojęcia:

·         Dysponent (trustee) – to obiekt, który posiada uprawnienia do katalogu, pliku, innego obiektu lub jego własności;

·         Obiekt dysponowany (trusted object) – to plik, katalog, obiekt lub jego własność, do której jakiś dysponent posiada uprawnienia;

·         Prawa (rights) – to lista czynności, które dysponent może wykonać z obiektem dysponowanym.

 

 

Dysponentem jakiegokolwiek obiektu dysponowanego może być każdy obiekt w strukturze NDS, np.: użytkownik, grupa użytkowników, kolejka, drukarka, kontener, itp.

 

Obiektem dysponowanym może być plik lub katalog w jakimś woluminie. Może też nim być obiekt jako taki i własności obiektu.

 

Prawa jakie otrzymuje dysponent do obiektu dysponowanego są różne, dotyczą rożnych czynności i dzielą się na różne kategorie.

 

·         Prawa do obiektów (object rights)

 

S – Supervisor – wszystkie przywileje dostępu (również do własności)

B – Browse – prawo do oglądania obiektu w drzewie NDS.

C – Create – umożliwia tworzenie nowego obiektu w drzewie NDS

D – Delete – umożliwia usuwanie obiektu z drzewa NDS

R – Rename – umożliwia zmianę nazwy obiektu

 

·         Prawa do własności obiektów (property rights)

 

S – Supervisor – wszystkie przywileje dostępu (również do własności)

C – Compare – przy poszukiwaniach prawo do porównywania dowolnej wartości z własnością własności

R – Read – umożliwia czytanie wszystkich wartości własności

W – Write – umożliwia dodawanie, zmienianie lub usuwanie dowolnych wartości własności

A – Add or Delete – umożliwia powiernikowi dodawanie lub usuwanie siebie jako wartości własności. Nie może on zmieniać innych wartości własności

 

 





3.      Nadawanie praw dysponenckich w NDS

 

Nadawanie praw dysponenckich w NDS możliwe jest przy pomocy programów usługowych administratora, do których zaliczają się uruchamiany na stacji roboczej NetWare Administrator (w środowisku Windows) – opcja

 

·         Filtrowanie praw dysponenckich

 

Opcja Trstees of Rights

Ponieważ prawa dysponenckie spływają w głąb struktury (dysponent posiadający prawo do kontenera posiada także prawa do podkontenerów tego obiektu, można zablokować ten proces. Blokada ta polega na założeniu na obiekt lub na jego własności specjalnego filtru IRF (Inherited Rights Filter). Założenie filtru umożliwia spływanie w dół struktury tylko praw przepuszczanych przez filtr.

 

·         Zabezpieczenia na poziomie dostępu do plików

 

Zabezpieczenia na poziomie systemu plikowego obejmują nadawanie praw dysponenckich do plików i katalogów oraz atrybutów na pliki i katalogi. Pliki i katalogi umieszczone są w woluminach, a woluminy na dyskach serwerów. Struktura katalogów jest podobna do struktury drzewa DOSu.

Przydzielanie praw dysponenckich do plików i katalogów oraz nadawanie plikom i katalogom atrybutów ma na celu ochronę danych przed usunięciem, modyfikacją, odczytem itd.

 

·         Prawa użytkowników i grup do katalogów

 

Read – prawo umożliwiające odczyt zawartości katalogu, do którego je posiada

Write – pozwala na otwieranie i zapisywanie informacji w zbiorze, do którego nadane jest prawo

File Scan – pozwala na zobaczenie nazwy pliku w katalogu, w którym istnieje. Jeżeli użytkownik nie posiada tego prawa, system powie mu, że katalog jest pusty.

Create – prawo to pozwala na tworzenie katalogów i plików w katalogu

Erese – pozwala na kasowanie plików, katalogów i podkatalogów

Modify – posiadanie tego prawa pozwala na zmianę nazwy lub atrybutów pliku czy katalogu w tym również zmiany ich nazwy

Acces Control – posiadanie prawa Acces Control do pliku lub katalogu pozwala na nadawanie lub odbieranie sobie lub innym obiektom wszystkich oprócz Supervisor praw dysponenckich,

Supervisory – prawo to jest udostępnieniem dysponentowi wszystkich wyżej wymienionych praw, nie ma możliwości odfiltrowania tego prawa przez IRF, nie ma możliwości odebrania tego prawa z innego miejsca w strukturze niż z tego, w którym zostało nadane, może być ono nadane lub zabrane tylko przez użytkownika posiadającego prawo Supervisory do tego katalogu lub pliku.

 

·         Prawa użytkowników i grup do plików

 

Read – prawo umożliwiające odczyt pliku

Write – pozwala na otwieranie i zapisywanie informacji w pliku

File Scan – pozwala na zobaczenie nazwy pliku w katalogu, w którym istnieje. Jeżeli użytkownik nie posiada tego prawa, system powie mu, że katalog jest pusty.

Create – prawo to pozwala na tworzenie plików i umożliwia odzyskanie pliku po jego usunięciu

Erese – pozwala na kasowanie plików

Modify – posiadanie tego prawa pozwala na zmianę nazwy lub atrybutów pliku, w tym również zmiany jego nazwy

Acces Control – posiadanie prawa Acces Control do pliku pozwala na nadawanie lub odbieranie sobie lub innym obiektom wszystkich oprócz Supervisor praw dysponenckich,

Supervisory – prawo to jest udostępnieniem dysponentowi wszystkich wyżej wymienionych praw, nie ma możliwości odfiltrowania tego prawa przez IRF, nie ma możliwości odebrania tego prawa z innego miejsca w strukturze niż z tego, w którym zostało nadane, może być ono nadane lub zabrane tylko przez użytkownika posiadającego prawo Supervisory do tego katalogu lub pliku.

 

Oto przykładowe okna gdzie możemy dokonywać zmian praw

 

 

·         Nadawanie praw dysponenckich do plików i katalogów

 

Istnieją różne techniczne sposoby nadawania praw dysponenckich w stosunku do plików i katalogów. Podstawowe narzędzia to programy administratora, uruchamiane na stacji roboczej w systemie DOS o nazwach FLAG oraz RIGHTS, inny program to NetWare Administrator uruchamiany na stacji roboczej w środowisku Windows.

 

·         Atrybuty plików

 

·        All – All – ustala wszystkie dostępne atrybuty

·        A – Archive Needed – atrybut ustawiany przez system automatycznie po każdym zapisie do tego zbioru, ułatwia on proces archiwizacji zbiorów,

·        Ci – Copy Inhibit – zabrania wykonywania kopii zbioru,

·        Di – Delete Inhibit – zabrania kasowania plików, którym nadano ten atrybut lub plików znajdujących się w katalogu, któremu nadano ten atrybut,

·        Dc – Don’t Compress – zabrania systemowi wykonywania kompresji zbioru lub zbiorów w katalogu, któremu nadano ten atrybut,

·        Dm – Don’t Migrate – zabrania systemowi migrowania zbiorów czyli przenoszenia ich na wolniejsze, ale pojemniejsze urządzenia pamięciowe (taśmy),

·        H – Hidden – atrybut o podobnych właściwościach do atrybutu DOS-u, oznacza że nazwa katalogu lub zbioru nie będzie widoczna dla użytkowników korzystających z klasycznych narzędzi do przeglądania (DIR) i nie będzie mógł być usunięty narzędziami DEL czy ERESE,

·        I – Indexed – atrybut nakładany przez system oznaczający, że zbiór ma poindeksowaną tablicę alokacji (FAT),

·        Ic – Immediate Compress – nakazuje natychmiastową kompresję,

·        N – Normal – oznacza, że atrybuty nie zostały ustawione i zbiór nie jest zabezpieczony przez system,

·        P – Purge – atrybut powodujący całkowite usunięcie zbioru z systemu po jego skasowaniu,

·        Ri – Rename Inhibit – atrybut oznaczający zakaz zmiany nazwy pliku czy katalogu,

·        Ro – Read Only – atrybut umożliwiający tylko odczyt zbioru (tak jak w DOSie),

·        Rw – Read Write – atrybut umożliwiający zarówno odczyt zbioru jak i zapis (tak jak w DOSie),

·        X – Execute Only – atrybut nadawany tylko zbiorom wykonywalnym (*.EXE, *.COM), sprawia on, że zbiór może być tylko wykonany, a nie kopiowany, zmieniany czy kasowany,

·        S – Shareable – nałożony na zbiór oznacza, że może on być otwierany przez wielu użytkowników jednocześnie,

·        Sy – System – służy do oznaczania plików i katalogów systemowych,

·        T – Transactional – zbiór oznaczony tym atrybutem chroniony jest przez system śledzenia transakcji TTT (Transaction Tracking System).

 

·         Atrybuty katalogów

 

·        All – All – ustala wszystkie dostępne atrybuty

·        Dc – Don’t Compress – zabrania systemowi wykonywania kompresji katalogu, któremu nadano ten atrybut,

·        Dm – Don’t Migrate – zabrania systemowi migrowania zbiorów czyli przenoszenia ich na wolniejsze, ale pojemniejsze urządzenia pamięciowe (taśmy),

·        Di – Delete Inhibit – zabrania kasowania katalogów, którym nadano ten atrybut

·        H – Hidden – atrybut o podobnych właściwościach do atrybutu DOS-u, oznacza że nazwa katalogu nie będzie widoczna dla użytkowników korzystających z klasycznych narzędzi do przeglądania (DIR) i nie będzie mógł być usunięty narzędziami DEL czy ERESE,

·        Ic – Immediate Compress – nakazuje natychmiastową kompresję,

·        N – Normal – oznacza, że atrybuty nie zostały ustawione i zbiór nie jest zabezpieczony przez system,

·        P – Purge – atrybut powodujący całkowite usunięcie zbioru z systemu po jego skasowaniu,

·        Ri – Rename Inhibit – atrybut oznaczający zakaz zmiany nazwy katalogu,

·        Sy – System – służy do oznaczania katalogów systemowych,

 

 

·         ...

Zgłoś jeśli naruszono regulamin