Имя: Пароль:
IT
 
Права к диску C в WINDOWS SERVER 2008
0 Fiasko
 
12.02.14
22:38
Всегда настройка прав в windows для мне загадкой.
Вот и этот случай не исключение.
Хочу установить запрет на создание каталогов/файлов ТОЛЬКО к корню диска C.
Создаю новую группу. Настраиваю запрещающие права. Ставлю в нужном месте "только для папки".  Применяю правила. Добавляю пользователя в нужную группу. Захожу в терминале под этим пользователем. Пытаюсь создать каталок/файл на рабочем столе - не дает! (хотя права ограничили только к корню диска). Как только удаляю пользователя из этой группы - все работает...
Как так?? ЧЯДНТ?
1 zulu_mix
 
12.02.14
22:40
галку снять "применить для дочерних объектов" или как то так
2 Fiasko
 
12.02.14
22:42
пробовал как с, так и без галки
3 zulu_mix
 
12.02.14
22:44
кто то врот
4 Fiasko
 
12.02.14
22:45
правда как то страно - когда стоит флаг, то после применения винда обрабаывает все каталоги... аналогично и когда не стоит - все равно обрабатывает все подкаталоги и файлы... так и должно быть?
5 Fiasko
 
12.02.14
22:46
(3) я себе верю... не раз тыкался снимая/устанавливая флаг..
6 zulu_mix
 
12.02.14
22:47
нет, не должно. надо еще одну галку снять. "наследовать от родителя" или похоже, но со всех папок и файлов в корне
7 zulu_mix
 
12.02.14
22:47
но при этом скопировать права с родителя
8 Fiasko
 
12.02.14
22:56
При конфигурировании прав в корне диска только одна галка:

"Заменить все разрешения дочернего объекта на разрешения, наследуемые от этого объекта"

и я применяю права без нее..

а в папке с профайлом пользователя снята галка "Добавить разрешения, наследуемые от родительских объектов" и скопированы права (кроме запрещающих) с родиделей..

Сделал бы скриншоты, да пишу с неудобного компа...
9 Fiasko
 
12.02.14
22:56
но, чувствую, придется... попозже выложу...
10 sdv2000
 
13.02.14
02:33
выложи, полегчает
11 Fiasko
 
13.02.14
22:20
конфигурирую права к корню диска "C"
http://4put.ru/pictures/max/853/2623094.jpg

несмотря на то что галка "заменить все разрешения дочернего объекта" не стоит при применении политик обрабатываются почему-то все каталоги:
http://4put.ru/pictures/max/853/2623095.jpg

проверяю права к профайлу пользователя:
http://4put.ru/pictures/max/853/2623096.jpg

пытаюсь создать папку/файл на рабочем столе пользователя:
http://4put.ru/pictures/max/853/2623097.jpg
12 Fiasko
 
13.02.14
22:32
что-то мне подсказывает, что это будет еще одной веткой, в которой я буду общаться с самим собой )))
13 Torquader
 
13.02.14
22:58
Проблема в том, что задать можно не права к корневой папке, а права к самому диску - там разделения нет.
14 Fiasko
 
13.02.14
23:08
эм... какая тонкая грань.. но я уверен, что то я хочу: это ограничить доступ к корню диска "C", например и дать доступ в нужные каталоги можно 100%.. мне кажется я видел такую реализацию...
15 Fiasko
 
13.02.14
23:13
возможно это сделано не так как я думаю, а через групповые политики... попробую покапать в этом направлении...
16 Torquader
 
14.02.14
21:40
(15) Там есть есть такой параметр, как обход перекрёстной проверки, чтобы проверка выполнялась только по правам той папки, где создаётся файл или папка, а не по всему пути.
17 Fiasko
 
15.02.14
19:13
(16) я нашел это параметр. Для того чтобы обход перекрестной проверки не выполнялся (или наобород выполнялся, я так и не понял), нужно включить группу или пользователя в список. Добавил. Результат - тот же. Да и смысла этого не видел, т.к., например, группа "Все" входила уже в этот список...
18 zva
 
15.02.14
19:51
(11) а зачем галка запрета на содержание папки\чтение данных стоит?
http://social.technet.microsoft.com/Forums/ru-RU/b3c269fc-0f48-4e9a-ab58-528fad8af716/gpo-?forum=ws2008r2ru
19 N1kMZ
 
15.02.14
20:47
(0) Никогда, никогда нельзя устанавливать запрещающие права. Замучаешься разбираться. Нужно убирать разрешения.
20 Fiasko
 
15.02.14
20:53
(18) я хочу чтобы определенная группа пользователей не могла прочитать содержимое корня диска - им это ни к чему..
21 Fiasko
 
15.02.14
20:55
(19) это архаизм, придуманный мелкомягкими?? :)
22 Fiasko
 
15.02.14
20:58
(19) дело в том, что если не ставить запрещающие политики - то после применения прав нужная мне группа вообще удаляется из вкладки "безопасность".. оно, в общем, и правильно - ведь у нее нет вообще никаких прав... хотя.. попробую-ка я где-нибудь оставить флаг с разрешающими правами... посмотрим что получится..
23 Fiasko
 
15.02.14
21:00
(22) проверил. Если не ставить запрещающих, то, похоже, обрабатывается как "можно"
24 N1kMZ
 
15.02.14
21:07
(21) Я не знаю, архаизм это или нет, но геморрой точно. Запрещающие права имеют приоритет, кстати. Нужны права для группы: Траверс папок, содержание папки, Чтение атрибутов, чтение дополнительных атрибутов - Для этой папки, её подпапок и файлов
- Создание файлов - только для подпапок
25 N1kMZ
 
15.02.14
21:08
(24) Для пользователей по-умолчанию в win2k8 и win2k8 r2 так и стоит, кстати
26 Torquader
 
15.02.14
21:09
(20) Запретить чтение корня диска нельзя в принципе.
Если это сделать, то пользователь вообще не сможет работать с диском, так как все функции вывода содержимого диска начинают с корня.
Можно запретить создавать файлы/папки в корне диска.
(19) Иногда запрет, это как раз то, что нужно.
Если внимательно вчитаться в правила работы прав, то система проверяет наличие разрешения хотя бы для кого (из вышестоящих групп), а также проверяет, что нет ни одного запрета.
27 N1kMZ
 
15.02.14
21:10
(21) Кстати, в никсах никаких запрещающих прав нет. Просто у MS, конечно, замутили права слишком сложные.
28 N1kMZ
 
15.02.14
21:11
(26) Да понятно, что она проверяет. Но запрет приоритетнее. Плюс убрать права легче, логичнее и понятнее. На мой взгляд. Чем потом думать ещё где запрет сработал.
29 Fiasko
 
15.02.14
21:14
(24) (26) я пока ничего нового не услышал... просто, наверно, я что-то не понимаю..

Заходил на сервер знакомого, пытаюсь зайти на диск "С" или "D" - залочены, но проблем с созданимем файлов на рабочем столе нет.. может быть тут вообще организовано так, что профайлы пользователей находятся не на перечисленных дисках и, соответственно, нет прав с доступом??
30 N1kMZ
 
15.02.14
21:16
(29) Может, конечно. Однако и на том же диске у меня пользователи на терминальном сервере не могут в корне создавать права, а их профили работают.
Ну плюс вот статейка: http://www.winsecurity.ru/articles/Understanding-Windows-NTFS-Permissions.html
31 N1kMZ
 
15.02.14
21:17
(30) + Файлы создавать конечно, а не права.
32 Fiasko
 
15.02.14
21:19
(29) (30) я в свое время пробовал переместить профайлы пользователей (с помощью реестра, твиков и такой-то матери) подальше от системного диска.. откровенно говоря ничего, кроме периодических глюков, нормально не вышло.. поэтому вот и считаю, что, скорее всего, профайлы стоят на системном диске...
33 N1kMZ
 
15.02.14
21:21
(26) Чтение корня можно запретить :) Траверс главное оставить. Своп использует система, а все программы и длл в подпапках.
34 N1kMZ
 
15.02.14
21:21
(32) Вообще профили перемещаются без матери и твиков - групповыми политиками... Штатно.
35 Fiasko
 
15.02.14
21:22
(34) да я знаю, что как админ - я не фонтан )) могу чего-то не знать
36 Fiasko
 
15.02.14
21:25
я готов и заплатить, лишь бы только помогли ))
37 N1kMZ
 
15.02.14
21:26
(35) Ну в общем нужны такие права, как я писал в (24).
38 N1kMZ
 
15.02.14
21:29
(36) В почту отписал :)
39 Torquader
 
15.02.14
21:30
(31) Файлы запретить создавать в корне - не проблема, так как тот же обход перекрёстной проверки и назначение только для текущей папки решают проблему.
Запретить чтение корня диска - можно попробовать, но Explorer работать перестанет.
P.S. в политике для Explorer есть возможность "скрыть диски", причём любые, но при этом, из командной строки диск можно будет увидеть.
40 N1kMZ
 
15.02.14
21:31
(39) И из самого эксплорера. Ну т.е. из диалога открытия. Достаточно ввести c:\
41 Torquader
 
15.02.14
21:35
42 Torquader
 
15.02.14
21:36
Ещё бывает так:
Права доступа Windows Server 2008
43 Fiasko
 
15.02.14
21:40
спасибо, это все я уже читал )
(38) как только правильно введу капчу чтобы увидеть какой я свой (!) ящик указывал при регистрации - отвечу... ну или доберусь до ноута, где все ящики (смотря что наступит раньше)
44 N1kMZ
 
15.02.14
21:40
(42) Не ветку всю лень читать :) Под SYSTEM запустить explorer, по AT win2k8 не даёт, но как то точно можно.
А с Hide Drives - только лишние неудобства для админа, а зайти можно как я уже говорил, лишь указав путь. Диск то только скрыт, но доступ есть. Разве что б юзверей диск с: не смущал.
45 N1kMZ
 
15.02.14
21:41
(43) Я знаю )) r22777 собакен yandex.ru
46 Torquader
 
15.02.14
21:53
(44) Там ещё можно и запретить доступ ко всему диску из Explorer, но остальных программах он виден.
Про корень, также пишут, что в случае запрета перестаёт работать корзина, что, в принципе, не так уж и важно.
47 N1kMZ
 
15.02.14
21:58
(46) Да это всё как-бы ни о чём. Ну видят пользователи диск. Ну и хрен с ними. Документы и рабочий стол перенаправить - и всё при них. Хотя citrix PS 4 мне нравился (с другими не работал). Там можно было перемапить диски, чтобы системные были дальше, а пользовательские начинались с C:\ и т.д.
48 Torquader
 
15.02.14
22:04
(47) Ну и кто мешает сделать системный диск S, например.
Только для Windows это желательно делать при установке, так как она в некоторые места ссылку на диск прописывает.
У меня корень смотрят, если хотят, скрытые папки "спрятаны", но читать-писать могут. Остальное - даже и не читается.
Просто, что такого пользователь может увидеть в корне системного диска ?
49 Fiasko
 
15.02.14
22:09
я думаю это вообще риторический вопрос...
просто у меня на днях некий юзверь долез до папки с бд и сделал ее копию (локально). Я знаю что это не диверсия, но этого бы не произошло, если бы доступа к корню диска у пользовтеля не было... хотя... сейчас вот думаю... ему, в вообщем, ничего не мешало в том же проводнике указать папку отличную от корня (на пути к бд) и он так же бы получил доступ.. блин... неужели то что я хочу полная фигня.. надо, просто, граммотно настроить права на все каталоге и фсе ? (*мне стыдно)..
50 Fiasko
 
15.02.14
22:11
пора менять свой ник ))
51 Torquader
 
15.02.14
22:15
(50) В общем, если база файловая, то пользователь, если может в ней работать в файловом режиме (не Web), то имеет к ней доступ на чтение и на запись.
Поэтому, ничто не может запретить пользователю выполнить копирование файла с базой, скажем, во временную директорию, к которой у него есть доступ.
Окно выбора файла в 1С, как известно, позволяет заглянуть в директорию базы (если не вообще по умолчанию туда смотрит), а также позволяет выполнить какие-то операции с файлом базы.

В терминальном режиме можно порезать доступ с терминального сервера во вне, чтобы пользователи не могли унести базу с сервера.

P.S. Web-режим и тонкий клиент спасёт от таких "сюрпризов".
52 N1kMZ
 
15.02.14
22:16
(49) Ну если база файловая - то её от копирования может спасти только запрет подключения сетевых ресурсов, доступных пользователю вне сервера терминалов. Ну плюс запрет буфера обмена. Хотя распечатать отчёт из 1с тоже можно. Или сфоткать его)) А так - SQL
53 Fiasko
 
15.02.14
22:23
у меня sql+зашифровано все... наверно зря волнуюсь...
54 Torquader
 
15.02.14
22:25
(53) SQL-базу же никто просто так увидеть не может.
Поэтому, чего бояться.
55 N1kMZ
 
15.02.14
22:26
(53) Ну как бы sql базу то не вытащат. Но вот 1с под sa наверное работает? :)
56 Torquader
 
15.02.14
22:26
(52) Реально, в сервере терминалов через "эммуляцию нажатия клавиш" набить программу, которая соберёт обработку, которая из 1С будет данные на экране в виде штрих-кодов показывать, чтобы этот экран сфотографировать с того же терминального клиента - и всё, база уплыла.
57 N1kMZ
 
15.02.14
22:27
А шифрование. Ну ведь когда открывается зашифрованный файл - он становится незашифрованным.
58 Torquader
 
15.02.14
22:27
(55) 1С работает под своим пользователем, которого тоже можно "порезать" по самое не могу.
59 N1kMZ
 
15.02.14
22:27
(58) Не, это конечно. Я про умолчания
60 N1kMZ
 
15.02.14
22:29
(56) Э.. В смысле эмуляция нажатия клавиш?
61 N1kMZ
 
15.02.14
22:30
(56) + Я говорил лишь то, что люди знают больше чем какая-то база, хотя да, нефиг копировать кому ни попадя.
62 N1kMZ
 
15.02.14
22:34
Проблема как всегда в принципе. Равна или больше стоимость информации стоимости её защиты. Для очень многих фирм это не так.
63 N1kMZ
 
15.02.14
22:36
(62) К стоимости защиты нужно приплюсовать потери от простоя из-за не правильно настроенных прав для легальных пользователей, которые из-за этого не смогли работать.
64 Torquader
 
15.02.14
23:38
(60) Если буфер обмена на терминальном сервере закрыт, то просто передавая нажатия определённых клавиш можно создать файл практически с любым содержимым.
Далее, если этот файл можно запустить, то он может собрать из себя уже реальный файл, который может быть, например, обработкой для 1С, которая делает какие-то действия.

Что касается шифрования, то sql-сервер работает под каким-то пользователем. Для этого пользователя диск будет расшифрован, так как с ним работает SQL. Для других пользователей вообще доступа к диску с базой может и не быть.
Шифрование полезно, когда есть вероятность доступа к диску на выключенном сервере (когда загрузят другую систему и попытаются скопировать данные), но эта ситуация маловероятна.
Внутри sql-базы также можно использовать шифрование строк, но опять же, защита упирается в пароль пользователя, под которым работает sql-сервер.
В случае 1С, стоит опасаться самой 1С.
Во-первых, разрешение на выполнение внешних обработок или произвольного кода в клиенте, который вызывает что-то с сервера.
Во-вторых, вполне возможна модификация кода клиента 1С для того, чтобы он не обращал внимания на некоторые ограничения (конечно, права должны проверяться на сервере, но насколько проверяется каждый вызов с сервера с клиента - это знают только в 1С).
65 N1kMZ
 
15.02.14
23:43
(64) Ну про файл ты, надеюсь, пошутил :) Можно создать хоть чёрта в ступе, но кому это надо. В шифровании единственный тонкий момент, если ты это читаешь - у тебя это расшифровано. И никак иначе. В памяти, на диске. Но это в вакууме. А вот у меня одинесники творят с базой что хотят, франчи. Я не шарю в 8-ке. Модификация клиента возможна, что отлично доказывают фирмы пользующиеся 1с без ключа :)
66 N1kMZ
 
15.02.14
23:55
(60) >> Если буфер обмена на терминальном сервере закрыт, то просто передавая нажатия определённых клавиш можно создать файл практически с любым содержимым.


Можно даже Войну и Мир напечатать. :) А у ж если к серверу подойти в стойке. Я даже теряюсь от возможностей )))
67 Torquader
 
15.02.14
23:56
(65) В случае ключа, скорее, модификация драйвера ключа и службы сетевого лицензирования.

Про файл - в задании было - сделать USB или Ps/2 устройство, которое при подключении к компьютеру определяется как клавиатура, ждёт от пользователя нескольких последовательных нажатий CapsLock (не забываем, что сигналы светодиодов передаются обратно) начинает создание определённого файла передавая последовательно нажатия клавиш.
68 N1kMZ
 
15.02.14
23:58
>>(не забываем, что сигналы светодиодов передаются обратно
Энкономист я по специальности :( Не знаю я электротехники за пределами 10 классов
69 Torquader
 
16.02.14
00:30
(68) В общем, идея в том, что к компьютеру подключается имитатор клавиатуры, который выполняет определённые действия.
Например, посылается в контору "засланный казачок" - он свой телефон направляет камерой на экран, а специальный шнурок включает в разъём клавиатуры - и удалённый доступ к компьютеру готов.