Filsäkerhet i Windows NT (NTFS)



Relevanta dokument
en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server

25 Lokal behörighet//local Security (lokal säkerhet, NTFS-behörighet)

GUIDE TILL ANVÄNDARHANTERINGEN

Konsolfönster i Windows Momentet ingår i kursen PDA DTR1206 Lab 1 DOS Konsolfönstret

1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY

22 Användarnas hemmamappar

Städa hemområdet (och andra filsystem)

OBS! Figuren visar inte alla aspekter och objekt som är inblandade i säkerhetssystemet.

1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS STORAGE

Mumble FAQ. Jack-Benny Persson 2 maj 2012

Server Inställningar för. Inställningar för Server 2003

23 Användargrupper: lokala, globala och specialgrupper

Instruktion för användande av Citrix MetaFrame

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

BILAGA 5 Fi2Utrymmen Bilaga till CAD-kravspecifikation med förvaltningsinformation Version 1.0

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Instruktion för användande av Citrix MetaFrame

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.

1 Översikt Vad är kontokoder? Konto/Mapp uppbyggnad Tillgång till Kontokoder Område Kontokoder...5

Övning 1: Skapa virtuell maskin för utveckling.

ARX på Windows Vista, Windows 7 eller Windows 2008 server

kommando -fl argument

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

surell consulting ab

Installation av M7005 och till M7005 hörande serverprogram

Guide Autodesk Account

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w

Labora&on 1 Introduk&on &ll utvecklingsmiljön övningar/uppgi<er

Tfn Telephone Kontr Checked. Revisionshistoria Revision history Rev Namn Name Datum Date Ändring Change

Programutveckling med Java Development Kit. (JDK 1.1.x) och Programmers File Editor (PFE 7.02)

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver

Innehåll Introduktion... 3 InteractiveScene.config... 3 Scener <scenes>... 3 Typsnitt <fonts>... 3 Övergångar <transitions>...

Använda bärbar dator som operatörspanel

Lab 7, 48 steg till ett bättre liv i Unix-labbet

Hantering av externa länkar i IRONCAD

Instruktion för användande av Citrix MetaFrame

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

1 Vad är Versionshantering? 2 Git. 2.1 GitHub

Laboration: Grunderna i MATLAB

Laboration 1 Introduktion till Visual Basic 6.0

Redigering av dokument - SaveToServer

Instruktion för användande av Citrix MetaFrame

Nils Byström, Avd f IT och inköp. Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413. Revision 1.0 Filnamn AD skyddade personuppgifter.

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.

Användarmanual för Pagero Kryptering

Översättning av galleriet. Hjälp till den som vill...

Uppstart Agda PS Hosting

ENTRÉ DOKUMENTHANTERING...

Installera nätverksversion av Hogia ART

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Lab1 inginfo07. Detta dokument innehåller övningar för introduktion till Media-programmets datorsystem (Mac OS X).

Säkra pausade utskriftsjobb. Administratörshandbok

KPMG Secure File Transfer Handledning

1. Log on to the system using the user ide and password ide. 2. Copy the file /etc/ca-certificates.conf to the home directory of the user.

INSTALLATION AV VITEC MÄKLARSYSTEM

Switch Driver 4. Programvara för Radio Switch, JoyBox och JoyCable. Sensory Software

Visualisering med Rhino/Vray/Photoshop av modell som skapats i Revit. AADA15 Revit Workshop 2017 LTH Ludvig Hofsten

WinStudio - Uppstart. Drifttagning av operato rspanel med IndraWorks och WinStudio. IndraWorks 14. Version

Ja, men resultatet blir inte lika bra. Det är att skapa genvägsikoner. Se anvisningar nedan:

Så här skriver du ditt första program i C++

Interaktiva applikationer för dator (WPF) och web (Silverlight) Grafisk utvecklingsmiljö. Hela produktioner: design, layout, animationer, skins, etc.

Primus Vägledning för massimport av bilder. Primus 5.6.4

Användarhandledning för koppling av dokument

Användarmanual för Publish 3.5 Sida 1(1) Användarmanual för Mios Publish 3.5

Instruktioner för att kunna programmera på skolans datorer

Installationsguide för FAR Komplett Offline 2.1.2

Support Manual HoistLocatel Electronic Locks

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Simulering med ModelSim En kort introduktion

Introduktion. Markera den gröna bocken. Skriv in URL:en Klicka på knappen Platser.

Roller i Liferay och Axiell Arena

Lathund för Thunderbird 0.8

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

Calculate check digits according to the modulus-11 method

Kopiera musik och program till hårddisken och skicka sedan skivorna på semester i förrådet. Spara skivorna

Styrteknik 7.5 hp distans: E-1000 och E-Designer

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

LEX INSTRUKTION REPLIKERING UPPGRADERING

GitHub for Windows och GitShell

7 Mamut Client Manager

Lab 5: ASP.NET 2.0 Site Navigation

Obs! Inget ur Javas standardbibliotek får användas i ett svar (om det inte står att man får det).

Instruktion för installation av etikettskrivare 2.31

Manual för Typo3 Site-Admins version 4.04

Handledning för Installation av etikettskrivare

Hantering av externa länkar i IRONCAD

Uppstart. Agda Drift

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver

INSTALLATION...3 ATT KOMMA IGÅNG...3 PROGRAMMETS DESIGN...4 LÄGGA TILL TABELL...4 EDITERA TABELL...4 EDITERA RELATION...5 SPARA OCH AVSLUTA...

För att kunna byta till online licens (man kan alltid byta tillbaka) så behöver man ha några saker redo innan man börjar denna guide.

Tidsstyrningslistor, 3Växel administratör.

Beijer Electronics AB 2000, MA00336A,

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation

2.45GHz CF Card Reader User Manual. Version /09/15

Uppdatera Metem 3005 till M7005

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Paneler - VCPXX.2. Programmeringsmanual för VCP-paneler. Revision 2

VPN (PPTP) installationsguide för Windows 7

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB

Detta dokument skall ge en kortfattad introduktion till Jasmine installationen vid DSV.

Transkript:

Filsäkerhet i Windows NT (NTFS) Jens Granlund 19.10.2000 Introduktion Detta dokument försöker att beskriva säkerhetsmekanismerna i Windows NTs filsystem NTFS på ett lättbegripligt sätt. Access Control Listor och Access Control Entryn Varje objekt (Katalog eller fil) i NTFS är förenat med en Access Control Lista (ACL). I exemplet nedan ser vi Access Control Listan för objektet (katalogen) \\homeserver\home\jenstest\projekta. Varje element i en sådan lista kallas för Access Control Entry (ACE). I exemplet ovan finns fyra ACEn. Ett ACE bestämmer vilka rättigheter en viss användare eller en viss grupp av användare har till objektet. I ACLn ovan finns tre grupper och en användare (jenstest) angivna. En användares rätt till ett objekt bestäms av summan av alla de ACEs som är relaterade till användaren. Om användaren jenstest tillhör gruppen pfstuderande har denne Add & Read + Full Control = Full Control. Ett undantag är det att något ACE som gäller för användaren anger No Access, då har användaren inga rättigheter till objektet oberoende vad andra ACEn anger. No Access har prioritet över andra rättigheter. Ägare Varje objekt har en ägare. Den som skapar ett objekt blir automatiskt objektets ägare. Äganderätten kan i princip inte ges till en annan användare, men man kan ge rättigheten Take Ownership åt en annan användare som då kan överta äganderätten till objektet om han/hon så önskar. En administratör kan alltid ta äganderätten till ett objekt och därefter ge sig själv vilka rättigheter som helst till objektet

Filrättigheter Till filer ger man vanligen rättigheten No Access (None), Read (RX), Change (RWXD) eller Full Control (All). Genom att välja special file access kan man dock välja vilka kombinationer av grundrättigheterna (RWXDOP). I figuren nedan ser vi de grundrättigheter som kan anges.

Katalogrättigheter För kataloger kan man ange samma rättigheter som för filer, betydelsen är dock lite annan. R innebär att man har rätt att se vilka objekt som finns i katalogen (inte nödvändigtvis se innehållet i dessa, endast namn mm.). W betyder att man har rätt att sätta till objekt i katalogen. X betyder att man har rätt att byta katalog till denna (t.ex. med CD kommandot). D betyder att man har rätt att stryka katalogen, INTE nödvändigtvis att stryka objekt i katalogen. Förutom att man kan ange katalogrättigheter till en katalog kan man också ange filrättigheter för en katalog. Filrättigheterna är ACEn som automatiskt kommer att tilldelas nya objekt i katalogen. Objekt som skapas i katalogen ärver de filrättigheter som katalogen har (ej katalogrättigheterna). Om en användare har rättigheterna (RX)(RXWD) till en katalog betyder det att pga. Katalogrättigheterna RX kan användaren läsa katalogen och byta till denna katalog. Pga. av att användaren har filrättigheterna (RXWD) till katalogen kommer alla filer som skapas i katalogen att får ett ACE som ger användaren (RXWD) rättigheter till filen. Detta ACE kan naturligtvis senare ändras. I figuren nedan har vi en lista över katalogrättigheterna och deras betydelse.

Verktyg för att modifiera ACLs Man kan göra enkla modifikationer av ACLs via explorern. Genom att markera ett objekt, högerklicka, välja properties, välja security, permissions får man fram ett fönser som ser ut som i bilden nedan. Med Add och Remove kan man sätta till respektiva ta bort ACEn ur Access Control listan. Genom checkboxen Replace Permissions on Existing Files kan man ersätta Access Control listorna för alla filer i katalogen och genom ceckboxen Replace Permissions on Subdirectories kan man ersätta alla Access Control listor i hela katalogträdet från den markerade katalogen och neråt. Observera att listorna ersätts med den lista som visas i fönstret alla filers ACLs blir identiska i hela katalogen eller hela trädet. Det händer ofta att användare öppnar denna dialogruta och sättter till ett Access Control Entry typ pfstuderande i exemplet ovan och kör detta rekursivt på hela katalogen och tror at detta innebär att motsvarande ACE för pfstuderande sätts till i varje ACL i stukturen, så är inte fallet utan varje ACL ersätts med den angívna ACLn. Detta kan vara ett stort problem till exempel om man har en stor web katalog med många underkataloger och varje underkatalog administreras av olika personer med olika rättigheter angivna med ACLs. Om man då ersätter alla ACLs rekursivt från en högre nivå, går denna information (de olika ACLna) förlorad! Det korrekta sättet att utföra modifikationer av skilda ACEn i en större hierarki med olika ACLs är att använda kommandot CACLS med växeln /E (och eventuellt /T om man vill köra rekursivt på hela trädet). I Windows NT Resource Kit finns en mera utvecklad version av CACLS som heter XCACLS. Det finns också verktyg för att spara ACLs som filer och att återskapa ACLs från en sådan sparad fil, men dessa verktyg beskrivs inte i denns guide.

Syntaxen för CACLS är som följer: Displays or modifies access control lists (ACLs) of files CACLS filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]] filename Displays ACLs. /T Changes ACLs of specified files in the current directory and all subdirectories. /E Edit ACL instead of replacing it. /C Continue on access denied errors. /G user:perm Grant specified user access rights. Perm can be: R Read C Change (write) F Full control /R user Revoke specified user's access rights (only valid with /E). /P user:perm Replace specified user's access rights. Perm can be: N None R Read C Change (write) F Full control /D user Deny specified user access. Wildcards can be used to specify more that one file in a command. You can specify more than one user in a command.