Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 5 SYSTEMY PLIKÓW Część II Opracował Sławomir Zieliński Suwałki 2012
Cel ćwiczenia Zapoznanie z system plików systemów operacyjnych Windows Zadania 1. Wyjaśnij krótko, czym jest i do czego jest wykorzystywana lista kontroli dostępu ACL. 2. Rys. 1 poniżej pokazuje typowe okno zabezpieczeń jednego z folderów w systemie Windows XP. Jak najpełniej wyjaśnij, na czym polegają różnice w zabezpieczeniach pomiędzy trzecią ( Zapis i wykonanie ) a piątą pozycją ( Odczyt ) na wyświetlonej liście zabezpieczeń. Rys. 1. Okno Właściwości folderu umożliwiające użytkownikowi zmianę zabezpieczeń NTFS (zakładka Zabezpieczenia). 3. Na lokalnym komputerze założyć konta dla trzech użytkowników, których nazwiska, nazwy kont oraz hasła podane są w tabeli 1. Tabela 1. Nazwy kont Nazwisko Nazwa konta (login) Hasło Jan Kowalski j.kowalski qwerty Anna Nowak a.nowak asdfgh Jarosław Zieliński j.zielinski zxcvbn 2
Na dysku lokalnym założyć cztery foldery dla powyższych użytkowników o nazwach: Dokumenty Kowalskiego Dokumenty Nowak Od Szefa Firmy Do Szefa Firmy Jan Kowalski oraz Anna Nowak powinni mieć prawa do tworzenia, kasowania i modyfikowania plików w obrębie swoich folderów, przy czym Jan Kowalski nie może mieć dostępu do folderu Anny Nowak oraz Anna Nowak nie może mieć wglądu do folderu Jana Kowalskiego. Jarosław Zieliński, jako szef firmy, powinien mieć prawa modyfikacji folderu Od Szefa Firmy, lecz nie powinien mieć wglądu do folderów pracowników. Natomiast pracownicy Kowalski i Nowak mają mięć możliwość wglądu do folderu Od Szefa Firmy bez możliwości jakiejkolwiek modyfikacji zawartych tam plików. Szef Firmy powinien mieć również prawa modyfikacji folderu Do Szefa Firmy. Pracownicy Kowalski i Nowak powinni mieć możliwość zamieszczania w tym folderze swoich plików dla szefa firmy. Powinni mieć również możliwość modyfikacji swoich plików. Zademonstrować nauczycielowi skonfigurowany system. 4. Na lokalnym komputerze stwórz dwie nowe grupy użytkowników: Testerzy oraz Uczniowie. Załóż sześć nowych kont, których opis zamieszczony jest w tabeli 2. Tabela 2. Informacje o kontach użytkowników. Nazwisko Nazwa konta (login) Hasło Grupa Adam Chmiel a.chmiel qazwsx Marian Biernacki m.biernacki edcrfv Testerzy Krzysztof Pudzis k.pudzis tgbyhn Monika Jarmołowicz m.jarmolowicz poiuyt Edward Walisiewicz e.walisiewicz lkjhgf Uczniowie Miłosz Dąbrowski m.dabrowski mnbvcx Każdy z użytkowników powinien mieć swój własny folder na twardym dysku komputera lokalnego o nazwie takiej jak ich nazwisko. Testerzy powinni mieć prawa modyfikacji dla wszystkich folderów, natomiast Uczniowie powinni mieć prawa modyfikacji jedynie w obrębie swoich własnych folderów. Dodatkowo, Uczniowie powinni mieć możliwość odczytu zawartości folderów innych uczniów bez możliwości jakichkolwiek modyfikacji, jednak Uczniowie nie mogą mieć wglądu do folderów Testerów. 3
We wszystkich katalogach należy umieścić pliki umożliwiające przetestowanie poprawności wykonania zadania. Po starannym przetestowaniu poprawności skonfigurowania kont i folderów, wykonać demonstrację dla osoby prowadzącej zajęcia, po czym usunąć konta oraz stworzone foldery. 5. Na lokalnym komputerze załóż konta wszystkim uczniom wykonującym ćwiczenie oraz nauczycielowi. Nazwy kont powinny mieć format x.yyy y, gdzie x oznacza pierwszą literę imienia, natomiast yyy y oznacza nazwisko. Konta wprowadź bez znaków diakrytycznych ( ogonków ). Dodatkowo załóż w systemie komputera konto nauczycielowi prowadzącemu zajęcia używając tej samej konwencji nazw. Konta uczniów powinny być zabezpieczone hasłem uczen (takie samo hasło dla wszystkich uczniów), natomiast konto nauczyciela hasłem nauczyciel. Na dysku D: komputera załóż foldery dla każdego ucznia i dla nauczyciela o nazwie identycznej do nazwiska użytkownika z pominięciem znaków diakrytycznych. Dodatkowo załóż foldery o nazwie publiczny oraz programy. Do katalogu publiczny należy przekopiować wszystkie pliki o rozszerzeniu jpg dostępne w używanym komputerze, natomiast w katalogu programy należy zamieścić programy dostępne w udziale sieciowym serwera o tej samej nazwie. W każdym z pozostałych folderów należy zamieścić plik tekstowy stworzony w notatniku systemowym. Tekst (tj. zawartość) oraz nazwa dokumentu powinny być takie same jak imię i nazwisko właściciela danego folderu. Skonfiguruj zabezpieczenia NTFS w sposób następujący. Każdy z użytkowników ma mieć prawa modyfikacji jedynie w obrębie swojego prywatnego folderu. Uczniowie nie mogą mieć wglądu w foldery innych uczniów chyba, że ich nazwiska zaczynają się na tę samą literę. Słowo wgląd do folderu należy rozumieć jako możliwość odczytu nazw plików jak również ich zawartości. Nauczyciel powinien mieć wgląd do folderów uczniów bez praw modyfikacji ich zawartości. Dodatkowo, każdy z użytkowników ma mieć prawo wglądu do folderów publiczny oraz programy, jednak bez praw na uruchamianie jakichkolwiek programów. Jedynie nauczyciel ma mieć prawo uruchamiania programów w folderze programy. Po przetestowaniu systemu (np. z pomocą innych uczniów), wykonać demonstrację dla osoby prowadzącej zajęcia, po czym usunąć konta oraz stworzone foldery. 6. Wyjaśnij krótko, na czym polega sumowanie oraz dziedziczenie uprawnień i jaka jest różnica między tymi pojęciami. 7. Jakie uprawnienia będzie miał użytkownik Andrzej należący (wyłącznie) do grupy Pracownicy do folderu C:\Dokumenty\Zarząd, jeżeli: grupa Pracownicy ma przyznane prawa zapisu i odczytu dla folderu C:\Dokumenty; grupa Pracownicy ma odmówione prawo zapisu do folderu C:\Dokumenty\Zarząd [2]? Zapisz w sprawozdaniu odpowiedź i uzasadnij ją. Następnie przeprowadź eksperyment weryfikujący zapisaną odpowiedź. 4
Zapisz w sprawozdaniu, czy przeprowadzony eksperyment potwierdził zapisaną wcześniej odpowiedź. Jeśli nie, to zapisz potencjalne tego powody, a następnie przedyskutuj je z nauczycielem. 8. W oparciu o podręcznik wyjaśnij krótko, czym są zasady zabezpieczeń lokalnych i w jaki sposób można je zmieniać. 9. Skonfiguruj zasady zabezpieczeń lokalnych w następujący sposób: Zasady konta - maksymalny okres ważności hasła 14 dni - minimalna długość hasła 6 znaków - minimalny okres ważności hasła 12 dni - wymuszaj tworzenia historii haseł 3 pamiętane hasła Zasady blokady konta - czas trwania blokady konta 30 minut - próg blokady konta 3 nieudane próby zalogowania - wyzeruj licznik blokady konta po 30 minutach Zademonstruj zmodyfikowany system nauczycielowi. Podczas demonstracji stwórz nowe konto wymagające od nowego użytkownika zmiany hasła przy pierwszym logowaniu, a następnie wykonaj próbę wpisania hasła składającego się z co najwyżej 5 znaków. 10. Utwórz kopię bezpieczeństwa rejestru. W tym celu skorzystaj z funkcji eksportuj w edytorze rejestru. Jeżeli to możliwe, kopię tę zaleca się zapisać na innej partycji lub innym dysku w stosunku do partycji lub dysku systemowego. Sposób uruchomiania edytora rejestru opisany jest w podręczniku. Zainstaluj w systemie program Adobe Reader, o ile nie jest już zainstalowany. Następnie zapisz w sprawozdaniu, a później zmodyfikuj jedną z wartości kluczy należącego do aplikacji Adobe Reader. W kolejnym kroku zaimportuj z powrotem oryginalne ustawienia rejestru i sprawdź, czy system odtworzył oryginalną wartość zmodyfikowanego klucza. Zademonstruj nauczycielowi wykonanie niniejszego zadania. 5
11. W oparciu o podręcznik [2] lub informacje internetowe usuń Kosz z systemu operacyjnego wykonując odpowiednią modyfikację rejestru. Następnie uruchom ponownie komputer, po czym zademonstruj system pozbawiony Kosza nauczycielowi. Następnie, przywróć Kosz do systemu poprzez odtworzenie oryginalnych ustawień rejestru. 12. Opierając się na wskazówkach z podręcznika [2] lub z Internetu zmień w systemie operacyjnym nazwę Kosz na nazwę Koszyczek. W tym celu dokonaj odpowiedniej modyfikacji rejestru. W kolejnym kroku zmień nazwę Mój komputer na Mój komputerek, Moja muzyka na Moja muzyczka, natomiast Moje dokumenty na Moje dokumenciki. Uwaga! W zależności od systemu operacyjnego, na którym jest wykonywane niniejsze ćwiczenie, oryginalne nazwy folderów systemowych mogą się różnić od nazw podanych powyżej. Na przykład, folder Moje dokumenty może posiadać nazwę Dokumenty, natomiast folder Moja muzyka może posiadać nazwę Muzyka. Zaprezentuj nauczycielowi efekt wykonania niniejszego zadania, po czym przywróć oryginalne ustawienia systemu. 13. W oparciu o biblioteczkę zawodową lub o zasoby internetowe wymień nazwy systemów plików używanych w informatyce (nie tylko w systemie Windows) oraz krótko je scharakteryzuj. Opracowanie Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego sprawozdania na zakończenie danego ćwiczenia. Literatura [1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. Część I. WSiP, Warszawa 2010. Rozdział 2. Systemy Plików. [2] P. Bensel, Technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu. Helion, Gliwice, 2010. 6