Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são as permissões herdadas da pasta de rede?
Pasta de rede Permissões herdadas são permissões aplicadas automaticamente a subpastas e arquivos em uma pasta de rede compartilhada com base nas permissões definidas na pasta pai. Eles são uma parte crucial de como o Windows (e outros sistemas operacionais com listas de controle de acesso similares) Gerenciar controle de acesso.

Aqui está um colapso:

* pasta pai: A pasta compartilhada de nível superior na rede. Você define permissões iniciais (leia, escreva, execute etc.) para usuários e grupos nesta pasta.

* subpastas e arquivos: Pastas e arquivos criados * dentro * da pasta pai.

* herança: Por padrão, subpastas e arquivos * herdar * as permissões definidas na pasta pai. Isso significa que, se um usuário tiver acesso "leia" à pasta pai, normalmente terá acesso "leia" a tudo dentro dele, a menos que essas permissões sejam substituídas explicitamente.

* Permissões explícitas vs. herdadas: As permissões podem ser *explícitas *(definidas diretamente em uma pasta ou arquivo específico) ou *herdado *. As permissões explícitas sempre têm precedência sobre as herdadas. Se você fornecer um "controle total" do usuário a um arquivo específico * dentro de uma pasta compartilhada, essa permissão explícita substitui quaisquer restrições herdadas do pai.

* Breaking Heritância: Você pode quebrar a herança para uma subpasta ou arquivo. Isso significa que não herda mais automaticamente as permissões de seus pais. Isso é útil para criar exceções às regras de acesso geral da pasta compartilhada. Ao quebrar a herança, você precisa atribuir explicitamente permissões a esse item.

Exemplo:

Imagine uma pasta compartilhada chamada "Projetos" com estas permissões iniciais:

* Todos: Leia o acesso

* ProjectTeam: Controle total

Se você criar uma nova subpasta "Projecta" Inside "Projects", ele herda automaticamente as permissões:

* Todos: Leia o acesso (pode visualizar arquivos no ProjectA)
* ProjectTeam: Controle total (pode modificar arquivos no Projeto)

No entanto, se você * explicitamente * concede "write" acesso a "userx" apenas para "Projecta", o userX agora pode gravar arquivos em "Projecta", mesmo que eles possam ter apenas acesso "leia" para a pasta "projetos" principal ".

Implicações:

O entendimento das permissões herdadas é vital para a segurança da rede:

* Administração simplificada: A herança simplifica a definição de permissões para muitos arquivos e pastas. Você só precisa gerenciar permissões no nível dos pais para controle básico de acesso.

* Controle granular: A herança de quebra permite o controle de granulação fina sobre subpastas e arquivos específicos. Isso permite criar exceções sem afetar a estrutura geral de permissões.

* Riscos de segurança: As permissões herdadas gerenciadas incorretamente podem criar vulnerabilidades de segurança. Se uma subpasta herdar permissões excessivamente permissivas, poderá permitir acesso não autorizado a dados confidenciais.

Portanto, planejar e gerenciar cuidadosamente as permissões herdadas é crucial para garantir pastas de rede compartilhadas. Recomenda -se uma revisão e auditoria regulares dessas permissões para manter um ambiente seguro.

Anterior :

Próximo :
  Os artigos relacionados
·Os proxies impedem o Netintelligence de saber em quais …
·Definição de um site seguro 
·Qual parte do DNS é mais vulnerável a um ataque de um…
·Conceitos de Segurança PC 
·O fax será recebido mesmo se eu atender o telefone? 
·Qual é o software de segurança da Internet mais efici…
·A opção de transmissão Essid ou SSID deve ser deslig…
·Qual é o sistema de arquivos mais seguro para o Ubuntu…
·Quais são cifras SSL 
·Você deseja procurar portas abertas em um host de rede…
  Artigos em destaque
·Quais são alguns bons fornecedores de internet a cabo?…
·Definir um ataque de buraco de minhoca em redes de sens…
·Como criar sem fio segura 
·Como substituir um modem de cabo Comcast 12 V 
·Como configurar o Cisco Aironet 1100 para SNMP 
·Como desinstalar Plataforma Pure Networks 
·Quais são os benefícios de uma virtualização de ser…
·Como alterar um ISA Proxy Porto 
·Como recuperar Linksys E3000 DD -WRT Com TFTP 
·O que é o Linksys SpeedBooster 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados