Главная страница
Навигация по странице:

  • Цель работы

  • Вывод

  • Встроенный субъект безопасности Учетные записи служб Компьютеры Группы

  • Доменные Учетные записи Локальные учетные записи Доменные группы

  • Глобальные Универсальные

  • Помощник администратора

  • Пользователи домена Опытные пользователи

  • Администрирование и управление ресурсами Windows Server


    Скачать 3.07 Mb.
    НазваниеАдминистрирование и управление ресурсами Windows Server
    Дата18.01.2023
    Размер3.07 Mb.
    Формат файлаdocx
    Имя файла19V1_Bubnov_POVS_Lab2.docx
    ТипОтчет
    #892445
    страница1 из 6
      1   2   3   4   5   6

    НИЖЕГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ

    УНИВЕРСИТЕТ ИМ. Р.Е. АЛЕКСЕЕВА

    ИНСТИТУТ РАДИОЭЛЕКТРОНИКИ

    И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ


    Кафедра «Вычислительные системы и технологии»

    Дисциплина: «Программное обеспечение вычислительных сетей»
    ОТЧЕТ

    по лабораторной работе №2

    Тема: «Администрирование и управление ресурсами Windows Server»


    Выполнил:

    Студент группы 19-В1

    Бубнов Е.А.
    Проверил:

    Кочешков А.А.

    Нижний Новгород

    2022

    Цель работы: Ознакомиться с основными задачами управления доступом к ресурсам, составом и назначением встроенных субъектов безопасности Windows. Изучить смысл и применение разрешений доступа файловой системы NTFS, сетевых ресурсов и других объектов безопасности. Опробовать методы управления доступом в различных модельных задачах администрирования пользователей и ресурсов в домене Active Directory.

    Цель: Выписать состав всех возможных субъектов безопасности, которым может быть предоставлен доступ к ресурсу.
    Для того чтобы посмотреть список субъектов безопасности, которым может быть предоставлен доступ к ресурсу зайду в свойства папки – безопасность – изменить - добавить – дополнительно – поиск. После чего можно увидеть список субъектов, которым может быть предоставлен доступ к ресурсу:






    Вывод: рассмотрена система управления доступом к ресурсам windows.

      1. Цель: выписать и объяснить состав типов всех возможных субъектов безопасности, которым может быть предоставлен доступ к ресурсу.

    Рассмотрю список субъектов безопасности. Субъектам безопасности назначается доступ к ресурсу. На рис. 3 (справа) показан список субъектов безопасности. Рассмотрю состав каждого типа в виде таблицы.

    Встроенный субъект безопасности

    Учетные записи служб

    Компьютеры

    Группы

    Пользователи

    IUSR




    SERVER

    DnsAdmins

    Администратор

    LOCAL SERVICE




    client

    DnsUpdateProxy

    Гость

    NETWORK SERVICE







    Администраторы домена

    student

    PROXY







    Администраторы предприятия

    krbtgt

    REMOTE INTERACTIVE LOGON







    Администраторы схемы

    customer_1

    SELF







    Владельцы-создатели групповой политики

    WS

    АНОНИМНЫЙ ВХОД







    Гости домена

    validator

    Все







    Группа с запрещением паролей RODC



    ГРУППА-СОЗДАТЕЛЬ







    Группа с разрешением паролей RODC




    Дайджест-проверка подлинности







    Издатели сертификатов




    Данная организация







    Компьютеры домена




    Другая организация







    Контроллеры домена




    ИНТЕРАКТИВНЫЕ







    Контроллеры домена – только чтение




    КОНСОЛЬНЫЙ ВХОД







    Контроллеры домена предприятия – только чтение




    КОНТРОЛЛЕРЫ ДОМЕНА ПРЕДПРИЯТИЯ







    Пользователи домена




    ОГРАНИЧЕННЫЕ







    Серверы RAS и IAS




    ПАКЕТНЫЕ ФАЙЛЫ













    ПОЛЬЗОВАТЕЛЬ СЕРВЕРА ТЕРМИНАЛОВ













    ПРАВА ВЛАДЕЛЬЦА













    Проверка подлинности NTLM













    Проверка подлинности SChannel













    Прошедшие проверку













    СЕТЬ













    система













    СЛУЖБА













    СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ













    УДАЛЕННЫЙ ДОСТУП













    Табл. 1 «Промежуточная таблица распределения объектов»

    Участник системы безопасности Windows — это аутентифицированный элемент, который использует ресурсы (например, файлы, принтеры), приложения или службы, размещенные на компьютерах Windows. Каждый участник безопасности имеет уникальный идентификатор, встроенный как SID.

    Любому объекту присваивается дескриптор безопасности. Это элемент системы, содержащий список контроля доступа ACL, где указано, какие пользователи имеют права над объектом, для каких событий системы ведется аудит. Субъектам присваивается маркер доступа, который идентифицирует пользователя, группу и определяет доступные привилегии.

    Встроенные участники — отдельная категория участников безопасности. Они представляют собой особые сущности, определенные заранее и управляемые подсистемой безопасности Windows. Примерами могут служить учетные записи Everyone, Authenticated Users, System, Self и Creator Owner.

    В отличие от типовых участников безопасности, этих участников нельзя переименовать или удалить. Невозможно также создать собственных встроенных участников безопасности; они одинаковы во всех системах Windows, хотя список встроенных участников безопасности в разных версиях слегка различается. Кроме того, встроенный участник безопасности имеет один и тот же SID в любой системе Windows. Например, SID S-1-5-10 всегда предоставляется участнику Self, а SID S-1-3-0 всегда представляет участника Creator Owner.


      1. Цель: Свести перечень субъектов безопасности в таблицу, классифицировав по типам локальных и доменных учетных записей пользователей и групп.




    Доменные Учетные записи

    Локальные учетные записи

    Доменные группы

    Локальные группы







    Локальные

    Глобальные

    Универсальные




    Evgenyi

    Client

    IIS_IUSRS

    DnsUpdateProxy

    Администраторы предприятия

    IIS_IUSRS

    student

    Администратор

    Incoming Forest Trust Builders

    Администраторы домена

    Администраторы схемы

    Администраторы

    Администратор

    Гость

    Администраторы

    Владельцы-создатели групповой политики

    Контроллеры домена предприятия – только чтение

    Гости

    Генеральный директор




    Гости

    Гости домена




    Доступ DCOM службы сертификации

    Гость




    Группа авторизации доступа Windows

    Компьютеры домена




    Криптографические операторы

    Инженер




    Доступ DCOM службы сертификации

    Контроллеры домена




    Операторы архива

    Помощник администратора




    Криптографические операторы

    Контроллеры домена – только чтение




    Операторы настройки сети

    Секретарь




    Операторы архива

    Персонал




    Операторы печати

    Техник




    Операторы настройки сети

    Пользователи домена




    Опытные пользователи







    Операторы печати

    Помощники администратора




    Пользователи







    Операторы сервера

    Руководство




    Пользователи DCOM







    Операторы учета







    Пользователи журналов производительности






    Пользователи







    Пользователи системного монитора







    Пользователи DCOM







    Пользователи удаленного рабочего стола







    Пользователи журналов производительности







    Репликатор







    Пользователи системного монитора







    Читатели журнала событий







    Пользователи удаленного рабочего стола
















    Пред-Windows 2000 доступ
















    Репликатор
















    Серверы лицензий сервера терминалов
















    Читатели журнала событий
















    DnsAdmins
















    Группа с запрещением репликации паролей RODC















    Группа с разрешением репликации паролей RODC
















    Издатели сертификатов
















    Серверы RAS и IAS










      1   2   3   4   5   6


    написать администратору сайта