Deskriptor zabezpečení - Security descriptor
Deskriptory zabezpečení jsou data struktur bezpečnostních informací pro zabezpečitelné Okna předměty, tj. objekty, které lze identifikovat jedinečným názvem. Deskriptory zabezpečení lze přidružit k libovolným pojmenovaným objektům, včetně soubory, složky, akcie, registr klíče, procesy, vlákna, pojmenované kanály, služby, objekty úloh a další zdroje.[1]
Deskriptory zabezpečení obsahují diskreční práva seznamy řízení přístupu (DACL), které obsahují položky řízení přístupu (ACE), které udělují a odepírají přístup správcům, jako jsou uživatelé nebo skupiny. Obsahují také seznam řízení přístupu k systému (SACL), který řídí auditování přístupu k objektům.[2][3] ACE mohou být explicitně použity na objekt nebo zděděny z nadřazeného objektu. Pořadí ACE v seznamu ACL je důležité, přičemž ACE s odepřeným přístupem se v pořadí zobrazují výše než ACE, které udělují přístup. Deskriptory zabezpečení také obsahují vlastníka objektu.
Povinná kontrola integrity je implementován prostřednictvím nového typu ACE na deskriptoru zabezpečení.[4]
Povolení souborů a složek lze upravovat různými nástroji, včetně Průzkumník Windows, WMI, nástroje příkazového řádku jako Cacl, XCacls, ICacls, SubInACL,[5] the freeware Konzole Win32 FILEACL,[6][7] the svobodný software nástroj Nastavit ACL a další nástroje. K úpravě deskriptoru zabezpečení potřebuje uživatel oprávnění WRITE_DAC k objektu,[8] oprávnění, které je ve výchozím nastavení obvykle delegováno na správci a majitel objektu.
Oprávnění v NTFS
NTFS používá sadu 14 (12 ve starších systémech) oprávnění pro soubory a složky které jsou ve formě ACL uloženy v bezpečnostních deskriptorech. Následující tabulka shrnuje systém oprávnění (v jednotlivých řádcích), který je zakryt použitím různých jmen a zkratek v různých programech (viz icacls a cacls sloupce) a také několik úrovní mapování oprávnění, jako obecná přístupová práva (sloupce GR, GE, GW a GA v tabulce jsou pro GENERIC_READ, GENERIC_EXECUTE, GENERIC_WRITE a GENERIC_ALL), standardní přístupová práva a speciální oprávnění že všechny jsou mapovány na oprávnění pro soubory a složky.[9][10][11]
winnt.h | soubory | složky | GR | GE | GW | GA | BM | icacls | cacls |
0x01 | Číst data | Seznam složek | + | + | + | + | RD | FILE_READ_DATA | |
0x80 | Číst atributy | + | + | + | + | RA | FILE_READ_ATTRIBUTES | ||
0x08 | Přečtěte si rozšířené atributy | + | + | + | + | REA | FILE_READ_EA | ||
0x20 | Spustit soubor | Traverza složky | + | + | + | X | FILE_EXECUTE | ||
0x20000 | Číst oprávnění | + | + | + | + | + | RC | READ_CONTROL | |
0x100000 | Synchronizovat | + | + | + | + | + | S | SYNCHRONIZOVAT | |
0x02 | Zápis dat | Vytváření souborů | + | + | + | WD | FILE_WRITE_DATA | ||
0x04 | Připojit data | Vytvořit složky | + | + | + | INZERÁT | FILE_APPEND_D | ||
0x100 | Napište atributy | + | + | + | WA | FILE_WRITE_ATTRIBUTES | |||
0x10 | Napište rozšířené atributy | + | + | + | WEA | FILE_WRITE_EA | |||
0x10000 | Vymazat | + | + | DE | VYMAZAT | ||||
0x40000 | Změnit oprávnění | + | WDAC | WRITE_DAC | |||||
0x80000 | Převzít vlastnictví | + | WO | Zapsat_OWNER | |||||
0x40 | Odstraňte podsložky a soubory | + | DC | FILE_DELETE_CHILD |
Viz také
- Kontrola přístupu § Zabezpečení počítače
- Audit bezpečnosti informačních technologií
- Oprávnění
- Zabezpečení počítače
- Informační bezpečnost
- Token (architektura Windows NT)
- Windows SID
- SDDL
Reference
- ^ „Zabezpečitelné objekty“. Microsoft. 2008-04-24. Citováno 2008-07-16.
- ^ „Co jsou deskriptory zabezpečení a seznamy řízení přístupu?“. Microsoft. Archivovány od originál dne 05.05.2008. Citováno 2008-07-16.
- ^ „DACL a ACE“. Microsoft. 2008-04-24. Citováno 2008-07-16.
- ^ https://msdn.microsoft.com/en-us/library/bb625957.aspx Co je mechanismus integrity systému Windows?
- ^ Domovská stránka SubInACL
- ^ Domovská stránka FILEACL Archivováno 2012-08-29 na Wayback Machine
- ^ „FILEACL v3.0.1.6“. Microsoft. 23. 3. 2004. Archivovány od originál 16. dubna 2008. Citováno 2008-07-25.
- ^ „Datový typ ACCESS_MASK“. Microsoft. 2008-04-24. Citováno 2008-07-23.
- ^ „Jak fungují oprávnění“. Microsoft. 2013-06-21. Citováno 2017-11-24.
- ^ Richard Civil. „Jak IT funguje oprávnění NTFS, část 2“. Microsoft. Citováno 2017-11-24.
- ^ Richard Civil. „Jak IT pracuje oprávnění NTFS“. Microsoft. Citováno 2017-11-24.