Utolsó módosítás:

Hasonló dokumentumok
Utolsó módosítás:

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Utolsó módosítás:

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Tájékoztató a kollégiumi internet beállításához

4. Gyakorlat: Csoportházirend beállítások

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Dr. Sipos Marianna ZMNE BJKMK

Windows Szerver teszt

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Operációs Rendszerek I.

Cisco Catalyst 3500XL switch segédlet

Utolsó módosítás:

Windows hálózati adminisztráció

Operációs Rendszerek I. Jogosultságkezelés

OE-NIK 2010/11 ősz OE-NIK ősz

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd

1. A Windows Vista munkakörnyezete 1

SQLServer. Védelmi struktúra

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Virtual Call Center kliens program MSI csomag telepítése

Vectory telepítési útmutató

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Gyakorlat #6. Gyakorlat_06-1 -

Windows Screencast teszt

5.4.2 Laborgyakorlat: A Windows XP telepítése

Digitális aláíró program telepítése az ERA rendszeren

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

LINUX LDAP címtár. Mi a címtár?

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

Hálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry

Felhasználói Útmutató. Center V2

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

AirDrive Pro USB Keylogger Használati útmutató

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

ROS Remote Operations Service

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

A Windows Vista felhasználókezelése

Netis vezeték nélküli, N típusú, router

NOTEBOOK ÁTADÁSI ÚTMUTATÓ PEDAGÓGUSOK RÉSZÉRE

Laborgyakorlat: Feladatütemezés grafikus felület és az at parancs használatával

ROUTER beállítás otthon

Apró Windows Explorer trükkök

Alkalmazások biztonsága

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

Gyors üzembe helyezési kézikönyv

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Gyors telepítési kézikönyv

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

KIRA. KIRA rendszer. Telepítési útmutató v1

Digitális aláíró program telepítése az ERA rendszeren

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Windows hálózati adminisztráció

NetIQ Novell SUSE újdonságok

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Windows XP -> 7 - Samba4 a PPKE-n

Az ActiveX beállítása

Novell és Windows7 bejelentkezési jelszavak módosítása

VBA makrók aláírása Office XP/2002/2003 esetén

Az operációs rendszerek fejlődése

(appended picture) hát azért, mert a rendszerek sosem

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Laborgyakorlat: A Windows XP haladó telepítése

Gyakorlat #7_plusz. Gyakorlat_07_plusz - 1 -

Oktatási cloud használata

BackupPC. Az /etc/hosts fájlba betehetjük a hosztokat, ha nem a tejles (fqdn, DNS név) névvel hivatkozunk rájuk: # /etc/hosts #

Telenor Webiroda. Kezdő lépések

MEGÚJÍTOTT GIROLOCK_CA TANÚSÍTVÁNYCSERE

S z á m í t ó g é p e s a l a p i s m e r e t e k

Operációs rendszerek gyak.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

ETR Kliens installálás

A First Businesspost Sender Cockpit használata

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL NEM RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE

Operációs rendszerek 1.

Az Oracle Fusion szakértői szemmel

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Átírás:

Utolsó módosítás: 2014. 05. 12.

A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek.

Az authorizationnek még rengeteg egyéb fordítása van: meghatalmazás, jogosultságellenőrzés, felhatalmazás

4

Principal: A biztonsági rendszer által kezelt entitások összefoglaló neve. Csoportokat az egyszerűbb, átláthatóbb adminisztrálás érdekében érdemes létrehozni; a biztonsági beállításokat mindig csoportokra adjuk meg, és felhasználókat pedig csak eltávolítjuk vagy hozzáadjuk a megfelelő csoporthoz. A biztonsági rendszerben a számítógépet is reprezentálja egy felhasználó, az NT AUTHORITY\System (a Szolgáltatások résznél Local System néven hivatkoztunk rá).

Well-known security identifiers in Windows operating systems http://support.microsoft.com/kb/243330 Miért jó a SID alapú és nem login név alapú azonosítás - login átnevezhető - SID gépspecifikus, így két ugyanolyan nevű, de külön gépen létrehozott felhasználó is megkülönböztethető

psgetsid: sysinternals csomag része, http://technet.microsoft.com/enus/sysinternals/bb842062.aspx

Miért pont a Ctrl + Alt + Del: ez volt egy jól megjegyezhető, nem foglalt billentyűkombináció Why is Control-Alt-Delete the secure attention sequence (SAS)? (http://blogs.msdn.com/larryosterman/archive/2005/01/24/359850.aspx)

Picture password: - Building Windows 8 blog, Optimizing picture password security, URL: http://blogs.msdn.com/b/b8/archive/2011/12/19/optimizing-picture-passwordsecurity.aspx 9

A belépéskor hozzárendelődik egy hozzáférési token a felhasználóhoz, és a későbbi műveletek során az ebben tároltakat ellenőrzi a rendszer. Ideiglenesen egy folyamat vagy szál kaphat másik hozzáférési tokent, mint az őt futtató felhasználóé. Például egy fájlszerver végrehajtó szála átveszi a hívót reprezentáló tokent a kérés végrehajtásához (így a hívó jogosultságaival hajtja végre a kérést).

A SAM-ot még a Rendszergazda se tudja megnézni. Ezzel a trükkel elindított regeditből lehet megnézni: psexec -i -s regedit.exe A jelszavak hash-e tárolódik itt.

12

A csoportosítás esetleges, rengeteg egyéb szempont van természetesen.

14

Privilege Constants http://msdn.microsoft.com/en-us/library/bb530716(vs.85).aspx Account Rights Constants http://msdn.microsoft.com/en-us/library/bb545671(vs.85).aspx

17

A csoportosítás esetleges, rengeteg egyéb szempont van természetesen.

Az általános részben definiált funkciók (szerepek, öröklés ) nagy része megtalálható a Windows implementációban. 19

Az ábra csak a legfontosabbakat tartalmazza, teljes lista: http://msdn.microsoft.com/en-us/library/aa379561(vs.85).aspx

Közös hozzáférési modell a legtöbb windowsos objektumhoz, mindegyikhez ugyanolyan biztonsági leíró rendelhető, csak majd mások lesznek a speciális jogok. Securable Objects http://msdn.microsoft.com/en-us/library/aa379557(vs.85).aspx

(Ez nem az engedélyezés feladatát látja el, hanem azt szabályozza, hogy kinek milyen művelete esetén kell naplózni az adott műveletet.)

ACCESS_MASK Data Type http://msdn.microsoft.com/en-us/library/aa374892(vs.85).aspx

27

28

Előadók és Hallgatók csoport, gipszj felhasználó mindkettőnek tagja Könyvtárszerkezet: Opre Hallgatók csoport olvasás jog, öröklődik Eloadasok Előadók csoport módosítás jog, öröklődik Hozzunk létre egy fájlt az Eloadasok könyvtárban, és nézzük meg, hogy gipszj-nek milyen effektív joga van rá. Itt látszik, hogy az egyes egyszerű jogok (Teljes hozzáférés, Módosítás, Olvasás & Végrehajtás, Könyvtár tartalmának listázása, Írás, Olvasás) milyen elemi engedélyekből állnak össze. Adjuk hozzá a fájlhoz gipszj-t: tiltsuk meg az írást. Így is nézzük meg az effektív jogokat.

30

A csoportosítás esetleges, rengeteg egyéb szempont van természetesen.

32

Windows Vista Integrity Mechanism Technical Reference, http://msdn.microsoft.com/enus/library/bb625964.aspx Rendszergazda cmd-ből: echo High integrity information, only restricted modification >> high.txt icacls high.txt /setingegritylevel H icacls high.txt kimenet: C:\temp>icacls high.txt high.txt BUILTIN\Rendszergazdák:(I)(F) NT AUTHORITY\SYSTEM:(I)(F) BUILTIN\Felhasználók:(I)(RX) NT AUTHORITY\Hitelesített felhasználók:(i)(m) Kötelező címke\magas kötelező szint:(nw) alacsony integritású cmd indítása psexec l cmd.exe Alacsony integritású cmd-ből: echo módosítás >>high.txt A hozzáférés megtagadva. (Integritási címke megváltoztatásához SeRelabelPrivilege jogosultság kell.)

34

35

Biztonsági napló eseménye: - házirendben megadjuk, hogy a sikertelen belépéseket naplózza - RunAs paranccsal próbálunk indítani valamit, és hibás jelszót adunk meg Pl. Manage auditing and security log (SeSecurityPrivilege): Allows a user to specify object access auditing options for individual resources such as files, Active Directory objects, and registry keys. Object access auditing is not actually performed unless you have enabled it in Audit Policy (under Security Settings, Local Policies ). A user who has this privilege also can view and clear the security log from Event Viewer. By default, this privilege is assigned to Administrators.

Egyéb funkciók, amiről érdemes tudni. 37

38

Ez nem kifejezetten biztonság, inkább menedzselhetőség. Az operációs rendszer és a programok beállításait szabályozhatjuk központilag, egy helyről. Tartományi környezet esetén akár több száz gép és több ezer felhasználó esetén lehet ugyanúgy egy helyről szabályozni a beállításokat. Group Policy Settings Reference Windows Vista (http://www.microsoft.com/downloads/details.aspx?familyid=41dc179b-3328-4350- ade1-c0d9289f09ef&displaylang=en): XLS táblázat az összes csoportházirend beállítási opcióról

41

42