Mechanizmy lokalnej kontroli dostępu (ACL)

Podobne dokumenty
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Ustalanie dostępu do plików - Windows XP Home/Professional

Laboratorium Systemów Operacyjnych

Prawa dostępu do plików

Bezpieczeństwo systemów informatycznych

10.2. Udostępnianie zasobów

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

2. System uprawnień w linuxie

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Przydziały (limity) pojemności dyskowej

LISTA KONTROLI DOSTĘPU

Pracownia Komputerowa wyk ad II

BASH - WPROWADZENIE Bioinformatyka 4

Pracownia Komputerowa wykład II

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Znaki globalne w Linuxie

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

Ustawienia personalne

Spis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA

Linux: System Plików

ZADANIE nr 4 Sprawdzian z informatyki

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Rozdział 5. Administracja kontami użytkowników

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Pracownia internetowa w szkole ZASTOSOWANIA

Systemy plików FAT, FAT32, NTFS

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

6. Pliki i foldery na dyskach NTFS

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Paragon HFS+ for Windows

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

5. Administracja kontami uŝytkowników

System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

DLA DREAMBOX & FLASHWIZARD

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Sharepoint Tips and Tricks: Porównanie historycznych wersji dokumentu

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Instrukcja obsługi programu:

Bezpieczeństwo systemów informatycznych

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

2. Informacje o mechanizmie limitów

1 Przygotował: mgr inż. Maciej Lasota

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

Aplikacje WWW - laboratorium

7. Podstawy zarządzania szablonami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

7 Business Ship Control dla Symfonia Handel

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

7 Business Ship Control dla Systemu Zarządzania Forte

APEK MeasureInWeb program komunikacyjny do systemów pomiarowych.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Definiowanie drukarek w programie ZAFIR

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Drukarki termosublimacyjne

Ewidencja Wyposażenia PL+

Memeo Instant Backup Podręcznik Szybkiego Startu

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Linux cz.3: polecenia systemowe, ćwiczenia

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Uruchamianie bazy PostgreSQL

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

DBE DataBase Engineering

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Przywracanie systemu

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Nr: 15. Tytuł: Kancelaris w systemie Windows 8 i Windows 8.1. Data modyfikacji:

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Instrukcja Instalacji

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange

Tomasz Greszata - Koszalin

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Internet wymagania dotyczące konfiguracji

Laboratorium Instalacja systemu Windows XP

Data modyfikacji:

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

2) W wyświetlonym oknie należy zaznaczyć chęć utworzenia nowej aplikacji (wygląd okna może się różnić od powyższego); kliknąć OK

Transkrypt:

Mechanizmy lokalnej kontroli dostępu (ACL) 1. Wprowadzenie Mechanizm POSIX ACL został opracowany, aby rozszerzyć standardowy mechanizm uprawnień, który kontroluje dostęp do pliku (lub katalogu) dla właściciela, grupy oraz innych użytkowników w systemach Linux/Unix. Rozszerzenie dotyczy możliwości definiowania uprawnień dla wskazanych użytkowników i/lub grup. W przypadku minimal ACL, dostępnych domyślnie w systemie Unix/Linux, uprawnienia ograniczają się do prawa odczytu (read), zapisu (write) i wykonywania/przeszukiwania (execute). Używanie ACL jest możliwe w wielu rodzajach systemów plików w systemie operacyjnym Linux, np.: ext2, ext3, reiserfs, nfs. Mechanizm ACL jest również wspierany w systemach firmy Microsoft. Jednak nie zachowują one pełnej zgodności ze standardem POSIX i opierają się jedynie o system plików NTFS. Celem ćwiczenia jest przyjrzenie się możliwościom lokalnej kontroli dostępu w systemach Linux oraz Windows. 2. Lokalna Kontrola Dostępu w systemie Linux Algorytm sprawdzania uprawnień dostępu Standard POSIX ACL oferuje możliwość maskowania uprawnień poprzez pole maski. Efektywnie uprawnienia do pliku są sumą bitową uprawnień użytkownika/grupy i maski. Kolejne kroki algorytmu sprawdzenia uprawnień dostępu: jeśli użytkownik jest właścicielem pliku dopuść, jeżeli użytkownik jest na liście nazwanych użytkowników i ma odpowiednie efektywne uprawnienia dopuść, jeżeli jedna z grup użytkownika jest grupą właściciela i posiada odpowiednia efektywne prawa dopuść, jeżeli jedna z grup użytkownika występuje jako grupa nazwana i posiada odpowiednie efektywne prawa dopuść, jeżeli jedna z grup użytkownika jest grupą właściciela lub należy do grup nazwanych, ale nie posiada dostatecznych efektywnych uprawnień dostęp jest zabroniony, następnie uprawnienia innych (others) określają możliwość dostępu. Polecenia Dostępne są dwa polecenia, jedno służy do odczytu rozszerzonych praw, drugie do ich ustawiania: getfacl setfacl 1

1. Polecenie getfacl Program wypisuje rozszerzone uprawnienia do plików i katalogów. % ls -l -rw-r--r-- 1 user group 1000 2004-10-01 09:00 plik.txt % getfacl plik.txt # file: plik.txt # owner: user # group: group user::rw- user::rw- 2. Polecenie setfacl Polecenie pozwala zmienić, dodać lub usunąć uprawnienia z rozszerzonych uprawnień. Dodanie uprawnień: % setfacl -m user:kowalski:rwx plik.txt user::rwuser:kowalski:rwx mask::rwx Zmiana uprawnień: % setfacl -m u:kowalski:r plik.txt user::rwuser:kowalski:r mask::rwx Usunięcie uprawnień: % setfacl -x u:kowalski plik.txt user::rw- mask::r-- 2

Uprawnienia domyślne dotyczą tylko katalogów i umożliwiają automatyczne nadawanie rozszerzonych uprawnień do nowotworzonych plików/katalogów w katalogu, któremu nadaliśmy uprawnienia domyślne. Dodanie uprawnień domyślnych: % setfacl -d -m group:students:wx katalog % getfacl katalog -omit-header user::rwx group::r-x other::r-x default:user::rwx default:group::r-x default:group:students:-wx default:mask::rwx default:other::r-x Modyfikacja i usuwanie domyślnych uprawnień jest analogiczne. Możliwość ustawiania pola maski jest możliwa poprzez następujące polecenie: % setfacl -m mask::rwx plik.txt Istnieją jeszcze opcje pozwalające całkowicie skasować rozszerzone uprawnienia (-b) oraz domyślne uprawnienia (-k). 3

3. Lokalna Kontrola Dostępu w systemie Windows XP System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do prostych ustawień ACL pliku (katalogu) jest możliwy z poziomu np. Eksploratora Windows w opcji Właściwości (menu Plik lub kontekstowe). Rozszerzone listy ACL są dostępne po wyborze uprawnień Zaawansowanych. 4

4. Zadania Stworzyć katalog z prawami 0750 i zobaczyć listę rozszerzonych praw do tego katalogu. Dodać uprawnienia do zapisu i przeszukiwania do powyższego katalogu koledze siedzącemu przy sąsiednim komputerze. Sprawdź czy możesz zapisać jakiś plik do katalogu kolegi. Jeśli nie sprawdź przyczynę. Wykonać chmod g-w <katalog>, następnie sprawdzić czy kolega może stworzyć plik w tym katalogu. Sprawdzić rozszerzone uprawnienia dla tego katalogu. Wykonać chmod g+w <katalog> i ponownie wykonać punkt poprzedni. Nadać katalogowi uprawnienia domyślne. Stworzyć w katalogu kolegi plik, katalog. Sprawdzić rozszerzone uprawniania nowo utworzonego pliku i katalogu. Utworzyć nowy katalog ~/public z uprawnieniami wx dla grupy students oraz rwx dla grupy staff. Dodać domyślne uprawnienia dla samego siebie. Utworzyć w katalogu Moje dokumenty plik Test.txt. Dla tego pliku wykonać następujące operacje: korzystając z prostych ACL nadać uprawnienia do odczytu dla użytkownika scott sprawdzić rozszerzone ACL dla tego użytkownika sprawdzić jakie czynne uprawnienia posiada ten użytkownik Następnie dla pliku Test.txt: sprawdzić jakie czynne uprawnienia posiada użytkownik gość korzystając z prostych ACL odebrać uprawnienia do zapisu użytkownikowi gość sprawdzić rozszerzone ACL dla tego użytkownika sprawdzić jakie czynne uprawnienia posiada ten użytkownik Sprawdzić czy dla obu tych użytkowników, rzeczywiście mogą oni skorzystać z odpowiednich praw dostępu do analizowanego pliku. Co należy dodatkowo zrobić, aby dostęp ten był możliwy? 5. Problemy do dyskusji Porównać mechanizmy ACL systemu Linux i Windows. Jakie są wady, zalety poszczególnych mechanizmów ACL? Czy warto wykorzystywać bardziej zaawansowane funkcje mechanizmów ACL? Czy istnieje lepszy mechanizm ACL niż przedstawione powyżej, jakie? 5

6. Bibliografia [ACL] http://acl.bestbits.at/ 6