Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE
|
|
- Jan Zych
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. ZARZĄDZANIE MECHANIZMAMI BEZPIECZEŃSTWA W SYSTEMIE WINDOWS UŻYTKOWNICY, GRUPY, PRAWA DOSTĘPU, SYSTEM PLIKÓW NTFS Pracownia numer 4 Autor: Jarosław Forenc (2004) Aktualizacja: Jarosław Forenc (2006) Białystok
2 1. MECHANIZMY BEZPIECZEŃSTWA W WINDOWS 2000 W systemie Windows 2000 do podstawowych mechanizmów bezpieczeństwa pozwalających kontrolować dostęp do danych i programów należą: - Konta użytkowników oraz hasła dostępu - każdy użytkownik przed rozpoczęciem pracy w systemie Windows 2000 musi zalogować się podając swój identyfikator i hasło dostępu (chociaż istnieje możliwość takiego skonfigurowania systemu, aby zawsze ładował się domyślny użytkownik bez konieczności wprowadzania jego identyfikatora i hasła). - Bezpieczny proces logowania do systemu - w systemie Windows 2000, aby rozpocząć pracę należy podać identyfikator użytkownika oraz hasło dostępu. Użytkownik wprowadza powyższe dane w oknie, które pojawia się po wciśnięciu kombinacji klawiszy Ctrl+Alt+Del. Wprowadzenie nieprawidłowego identyfikatora użytkownika bądź nieprawidłowego hasła blokuje dostęp do danych znajdujących się na komputerze. Wyjątkiem od powyższej zasady jest specjalne konto Gość (zob. pkt. 5). W starszych systemach, Windows 95/98, także istniało okno logowania, w którym wprowadzało się identyfikator użytkownika i hasło, jednakże można było zalogować się wprowadzając dowolne dane lub wciskając klawisz Esc. W systemie Windows 2000 nie da się obejść etapu logowania w ten sposób, gdyż Windows 2000 sprawdza czy podane informacje są zgodne z danymi o autoryzowanych użytkownikach, zapisanymi w wewnętrznej bazie danych. - Kontrola dostępu do plików i katalogów - w systemie Windows 2000 istnieją prawa dostępu do poszczególnych plików, katalogów lub dysków. Prawa te mogą istnieć tylko w przypadku zainstalowania systemu plików NTFS. - Grupy użytkowników - stosowane są w przypadku, gdy kilku lub kilkunastu użytkowników powinno posiadać takie same prawa dostępu. Tworzy się wtedy grupę użytkowników, której nadaje się odpowiednie prawa a następnie przypisuje użytkowników do tej grupy. Konto użytkownika w takim przypadku dziedziczy uprawnienia grupy, do której użytkownik należy. - Zasady zabezpieczeń dla użytkownika lub grupy - określają zasady zabezpieczeń dla pojedynczego użytkownika lub grupy użytkowników. 2. GRUPY ROBOCZE I DOMENY W systemie Windows 2000 sieć komputerowa, w której znajduje się komputer może być oparta na grupach roboczych lub domenach: 2
3 - Grupa robocza (ang. Workgroup) - jest to połączenie komputerów typu peer-to-peer, umożliwiające wymianę danych, współużytkowanie drukarek i innych zasobów. Każdy komputer stanowi oddzielną część i sam odpowiada za bezpieczeństwo swoich danych. Udostępnienie zasobów innym członkom grupy roboczej wymaga utworzenia kont lokalnych i przydzielenia odpowiednich praw dostępu. Do grupy roboczej może przyłączyć się każdy, kto zna jej nazwę i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. - Domena (ang. Domain) - bezpieczeństwem i prawami dostępu w domenie zajmuje się specjalny dedykowany serwer - kontroler domeny (może nim być tylko serwer Windows 2000). Nazwy użytkowników, grup i komputerów przechowywane są w Active Directory - centralnej bazie danych o zasobach domeny. Dodanie komputera do domeny wymaga zgody administratora. Administrator może zdefiniować zasady bezpieczeństwa dla wszystkich komputerów w domenie. Ponieważ w trakcie zajęć będziemy korzystać z komputerów tworzących grupę roboczą to wszystkie informacje znajdujące się w dalszej części instrukcji będą dotyczyły głównie takiego połączenia komputerów. 3. GRUPY UŻYTKOWNIKÓW LOKALNYCH Konta użytkowników korzystających z tych samych uprawnień można organizować w grupy. Stając się członkiem grupy, użytkownik dziedziczy wszystkie jej uprawnienia. Ułatwia to znacznie pracę administratora, gdyż nie musi on nadawać uprawnień pojedynczym kontom tylko jednorazowo grupie użytkowników. W systemie Windows 2000 każdy użytkownik musi należeć (a mówiąc inaczej - być członkiem) przynajmniej jednej grupy użytkowników. Istnieje pięć predefiniowanych grup użytkowników: - Użytkownicy zaawansowani (ang. Power Users) - mają uprawnienia do instalowania nowego oprogramowania oraz nowych sterowników urządzeń, mogą modyfikować ustawienia systemowe, np. datę i czas, ale nie mogą zmieniać konfiguracji sieci. Użytkownicy należący do tej grupy nie mają także praw dostępu do plików innych użytkowników. - Użytkownicy (ang. Users) - mają uprawnienia do uruchamiania już zainstalowanego oprogramowania, nie mogą natomiast instalować nowego oprogramowania ani zmieniać konfiguracji systemu. - Administratorzy (ang. Administrators) - użytkownicy należący do tej grupy mają wszystkie prawa, mogą m.in. instalować i uruchamiać oprogramowanie, instalować nowe sterowniki urządzeń, dodawać i usuwać użytkowników, itp. 3
4 - Operatorzy kopii zapasowych (ang. Backup Operators) - użytkownicy należący do tej grupy mają dostęp do wszystkich plików znajdujących się na komputerze, ale tylko wtedy, gdy używają oprogramowania do wykonywania kopii zapasowych. Mogą zatem kopiować pliki, ale nie mogą przeglądać ich zawartości. - Goście (ang. Guests) - użytkownicy o najmniejszych uprawnieniach. Zazwyczaj mogą uruchamiać zainstalowane oprogramowanie, ale nie mają dostępu do sieci i nie mogą dokonywać zmian w konfiguracji komputera. Poza powyższymi pięcioma grupami w systemie Windows 2000 można tworzyć także własne grupy użytkowników i nadawać im uprawnienia. 4. ADMINISTRATOR Podczas instalacji Windows tworzy predefiniowane konto o nazwie Administrator i prosi o określenie dla niego hasła dostępu. Tworzona jest także grupa o nazwie Administratorzy - każdy użytkownik należący do tej grupy będzie pełnoprawnym administratorem systemu. Administrator ma wszystkie prawa w systemie, m.in. może instalować i usuwać oprogramowanie, instalować i usuwać sterowniki urządzeń, konfigurować sieć, dodawać i usuwać użytkowników oraz nadawać im prawa. Administrator ma też dostęp do wszystkich plików i katalogów znajdujących się w systemie. Generalnie zalecane jest korzystanie z tego konta tylko w przypadku wykonywania czynności administracyjnych, a normalna praca powinna być wykonywana na zwykłym koncie użytkownika. Praca na koncie z uprawnieniami administratora jest niebezpieczna zwłaszcza podczas korzystania z internetu, gdyż wtedy jesteśmy najbardziej narażeni na ataki wirusów, snifferów, itp. Pracując jako zwykły użytkownik można część programów uruchomić z uprawnieniami administratora. W tym celu należy z menu kontekstowego danego programu wybrać polecenie Uruchom jako (ang. Run As...) i w oknie, które pojawi się wpisać nazwę i hasło użytkownika mającego uprawnienia administratora. Jeśli menu kontekstowe programu nie zawiera polecenia uruchom jako to należy kliknąć ikonę uruchamianego programu przy wciśniętym klawiszu Shift. Metoda ta działa we wszystkich sytuacjach poza zmianą ustawień sieci (do zmiany ustawień sieci wymagane jest zalogowanie użytkownika z uprawnieniami administratora). Konta administratora nie można usunąć z systemu (ale można zmienić jego nazwę), konto to nie zostanie też nigdy zablokowane przez nieprawidłowe próby logowania. 4
5 5. KONTO GOŚĆ W systemie tworzone jest także specjalne konto - Gość (ang. Guest). Dostęp do tego konta możliwy jest po podaniu dowolnego identyfikatora użytkownika oraz dowolnego hasła dostępu. Rozwiązanie takie stosowane jest w przypadku, gdy do określonego komputera mają mieć dostęp wszyscy użytkownicy. Stwarza to niestety niebezpieczeństwo włamania do systemu i z tego powodu konto to jest domyślnie zablokowane. 6. TWORZENIE KONTA NOWEGO UŻYTKOWNIKA Stworzenie konta nowego użytkownika wymaga posiadania uprawnień administratora. Otwieramy Panel sterowania i dwukrotnie klikamy ikonę Użytkownicy i hasła. Pojawia się okno zawierające listę wszystkich użytkowników w systemie. W oknie tym klikamy przycisk Dodaj. Wyświetlone zostaje okno Dodawanie nowego użytkownika, przedstawione na Rys. 1. Rys. 1. Okno dodawania nowego użytkownika. Wprowadzamy następujące dane: - Nazwa użytkownika - określa nazwę użytkownika wprowadzaną podczas logowania do systemu. Nazwa konta musi być niepowtarzalna, może składać się z maksymalnie 64 znaków i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (za \ / < > [ ] : ; + = *,?.). Zalecane jest stosowanie krótkich nazw (do 15 znaków) i unikanie znaku spacji w nazwie użytkownika, gdyż mogą wystąpić problemy z obsługą sieci. Z tego ostatniego powodu nie zaleca się również, aby nazwa użytkownika była taka sama jak nazwa komputera. - Imię i nazwisko - imię i nazwisko użytkownika. - Opis - krótki opis właściciela konta. 5
6 Po wciśnięciu przycisku Dalej wprowadzamy i potwierdzamy hasło dla nowego użytkownika. Przechodzimy Dalej. Pojawia się okno przedstawione na Rys. 2. Rys. 2. Przypisanie użytkownika do grupy. W oknie tym określamy do jakiej grupy będzie należał użytkownik. Użytkownik może być użytkownikiem standardowym lub użytkownikiem z ograniczonym dostępem. Użytkownik standardowy jest domyślnie członkiem grupy Użytkownicy zaawansowani, natomiast Użytkownik z ograniczonym dostępem jest domyślnie członkiem grupy Użytkownicy. Wybranie opcji Inny umożliwia wybranie innej grupy, np. Administratorzy, Goście. 7. MODYFIKACJA USTAWIEŃ KONT UŻYTKOWNIKÓW Do zarządzania kontami użytkowników służy aplet Użytkownicy i hasła w Panelu sterowania. Aby zmodyfikować ustawienia konta uruchamiamy aplet, zaznaczamy konto a następnie naciskamy przycisk Właściwości (Rys. 3). Rys. 3. Właściwości konta użytkownika. 6
7 W oknie, które pojawiło się możemy zmienić dane wprowadzane podczas tworzenia konta (Nazwa użytkownika, Imię i nazwisko, Opis) oraz zmienić przynależność do grupy. Bardziej szczegółowe informacje odnośnie ustawień konta znajdziemy w jego właściwościach zaawansowanych (Rys. 4). Okno to wyświetlane jest po wybraniu: Panel sterowania Użytkownicy i hasła, na zakładce Zaawansowane wybieramy przycisk Zaawansowane, pojawia się okno Lokalni użytkownicy i grupy, w lewym panelu zaznaczamy Użytkownicy, w prawym panelu wyświetlana jest lista wszystkich użytkowników, zaznaczamy interesującego nas użytkownika i z menu kontekstowego wybieramy Właściwości. W zakładce Ogólne mamy: Rys. 4. Okno właściwości użytkownika. - Pełna nazwa - zawiera to samo co Imię i nazwisko przy zakładaniu konta. - Opis - to samo co Opis przy zakładaniu konta. - Użytkownik musi zmienić hasło przy następnym logowaniu - zaznaczenie tej opcji wymusza na użytkowniku konieczność zmiany hasła przy najbliższym logowaniu. - Użytkownik nie może zmienić hasła - zaznaczenie tej opcji spowoduje wyłączenie możliwości zmiany hasła przez użytkownika. - Hasło nigdy nie wygasa - w domyślnych ustawieniach co 42 dni użytkownik musi zmienić swoje hasło, zaznaczenie tej opcji spowoduje, że użytkownik nie będzie monitowany o konieczności zmiany hasła. - Konto jest wyłączone - zaznaczenie tej opcji spowoduje wyłączenie konta, po wyłączeniu konta jego ikonka na liście użytkowników wyświetlana jest 7
8 z czerwonym znakiem x. Próba zalogowania się spowoduje wyświetlenie komunikatu z prośbą o skontaktowanie się z administratorem systemu. Zawsze zalecane jest wyłączanie nieużywanych kont. - Konto jest zablokowane - konto jest automatycznie blokowane, gdy włączona jest opcja automatycznego blokowania konta po kilku nieudanych próbach logowania. Zablokowane konto może odblokować tylko administrator. Każdy użytkownik może zmienić swoje hasło wciskając w dowolnym momencie kombinację klawiszy Ctrl+Alt+Del i wybierając opcję Zmień hasło. Zmiana hasła wymaga wpisania starego hasła i wprowadzenia nowego. Ta sama kombinacja klawiszy może posłużyć do zablokowania dostępu do komputera w sytuacji, gdy nikogo nie ma przed komputerem. Często administrator systemu ustawia opcję blokowania komputera po określonym czasie bezczynności. Odblokowanie dostępu do komputera wymaga wprowadzenia nazwy użytkownika i hasła. 8. PROFILE UŻYTKOWNIKÓW Kiedy użytkownik loguje się po raz pierwszy, system Windows 2000 tworzy zestaw plików i katalogów przeznaczonych specjalnie dla użytkownika - jest to tzw. profil użytkownika. Domyślnie system Windows 2000 przechowuje profile użytkowników w katalogu Documents and Settings znajdującym się na tym samym dysku, na którym zainstalowany jest system operacyjny. Każdy użytkownik ma w tym katalogu podkatalog o nazwie takiej samej jak identyfikator użytkownika. W profilu użytkownika zapisane są wszystkie dane użytkownika oraz informacje o ustawieniach (np. kolory, tapeta pulpitu, dźwięki, itp.). W Windows 2000 mogą być stosowane trzy rodzaje profilów użytkowników: - Profil lokalny - tworzony automatycznie podczas pierwszego logowania użytkownika na danym komputerze. Profil ten przechowywany jest na dysku lokalnym w katalogu Documents and Settings. - Profil mobilny - tworzony przez administratora sieci i przechowywany na serwerze Windows Każda zmiana profilu zapisywana jest na serwerze i dlatego jeśli użytkownik loguje się na różnych komputerach, to zawsze ma ten sam profil. - Profil obowiązkowy - jest odmianą profilu mobilnego, zawiera on ustawienia, których użytkownik nie może zmieniać. 8
9 Konto Gość nie posiada własnego profilu użytkownika. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu przypisywany jest domyślny profil użytkownika. 9. ZARZĄDZANIE MECHANIZMAMI BEZPIECZEŃSTWA Dużo więcej opcji związanych z mechanizmami bezpieczeństwa znajduje się w ustawieniach zabezpieczeń lokalnych: Panel sterowania Narzędzia administracyjne Zasady zabezpieczeń lokalnych. Po lewej stronie mamy wyświetlone grupy ustawień w formie drzewa, natomiast po prawej szczegółowe ustawienia. Dostępne opcje można podzielić na cztery grupy: - Zasady konta - określają zasady jaki podlegają użytkownicy przy tworzeniu i zmienianiu haseł (Rys. 5a i Rys. 5b). Domyślnie użytkownicy muszą zmieniać hasła co 42 dni, można określić także po ile próbach wprowadzenia nieprawidłowego hasła konto zostanie zablokowane. Rys. 5a. Ustawienia zabezpieczeń lokalnych - Zasady konta - Zasady haseł. Rys. 5b. Ustawienia zabezpieczeń lokalnych - Zasady konta - Zasady blokady konta. - Zasady lokalne - dzielą się na: Zasady prowadzenia inspekcji (Rys. 6a): określają jakie rodzaje zdarzeń w systemie mają być zapisywane, np. udane i nieudane próby wykonania czynności. Zdarzenia te mogą być odczytane w Podglądzie zdarzeń: Panel sterowania Narzędzia administracyjne Podgląd zdarzeń Dziennik zabezpieczeń. 9
10 Rys. 6a. Ustawienia zabezpieczeń lokalnych - Zasady lokalne - Zasady prowadzenia inspekcji. Przypisywanie praw użytkownikom: określają, którzy użytkownicy i grupy mają prawo wykonywania określonych czynności - Rys. 6b). Rys. 6b. Ustawienia zabezpieczeń lokalnych - Zasady lokalne - Przypisywanie praw użytkownika. Opcje zabezpieczeń: opcje dotyczące komputera lokalnego (Rys. 6c). 10
11 Rys. 6c. Ustawienia zabezpieczeń lokalnych - Zasady lokalne - Opcje zabezpieczeń - Zasady kluczy publicznych - zawierają wyspecjalizowane narzędzia wykorzystywane do obsługi zaszyfrowanych plików. - Zasady zabezpieczeń IP w Komputer lokalny - zawierają zaawansowane narzędzia pozwalające kontrolować ruch sieciowy wykorzystujący protokół TCP/IP. Jeśli komputer jest członkiem domeny Windows 2000, to ustawienia domeny są zawsze nadrzędne do ustawień lokalnych. Stąd dla każdej zasady wyświetlane są Ustawienia lokalne (wprowadzone na komputerze na którym pracujesz) i Ustawienia efektywne (uwzględniające ewentualne ustawienia w domenie). 11
12 10. SYSTEM PLIKÓW NTFS System plików NTFS (ang. New Technology File System) pojawił się pierwszy raz, w wersji 1.0, w systemie Windows NT 3.1 (1993 r.). W systemach Windows NT 3.51 i Windows NT 4.0 stosowana była wersja 1.2 (niektóre źródła podają numer 1.1), znana też jako NTFS 4.0 od numeru wersji systemu Windows. Wraz z systemem Windows 2000 pojawił się NTFS 5.0 (nazywany też 3.0), w którym wprowadzono dużo zmian w stosunku do wcześniejszej wersji. W systemach Windows XP i Windows 2003 stosowany jest NTFS 5.1 (3.1). W systemie Windows 2000 obsługę NTFS 5.1 wprowadzono w SP1, zaś w systemie Windows NT 4.0 w SP4. Teoretycznie partycja NTFS może mieć rozmiar klastrów. Windows potrafi obsłużyć tylko klastrów, co przy klastrze o wielkości 64 kb daje partycję o maksymalnym rozmiarze 256 terabajtów minus 64 kb. Jeszcze większym ograniczeniem jest tabela partycji w MBR dysku twardego, która ogranicza rozmiar partycji do 2 terabajtów. Teoretyczna wielkość pliku wynosi 2 64 bajtów minus 1 kb (16 eksabajtów minus 1 kb), ale ograniczeniem systemu Windows jest 2 44 bajtów minus 64 kb (16 terabajtów minus 64 kb). Struktura wolumenu (dysku) NTFS jest następująca: Boot Sector MFT (Master File Table) Pliki i katalogi Kopia zapasowa MFT Rys. 7. Struktura wolumenu (dysku) w systemie plików NTFS. Boot Sector (sektor startowy) zajmuje pierwsze sektory dysku. W pierwszym sektorze znajdują się następujące dane: - instrukcja skoku do początku programu ładującego (3 bajty), - nazwa wersji systemu operacyjnego - OEM ID (8 bajtów), - struktura BPB - blok parametrów BIOS (25 bajtów), - rozszerzony BPB (48 bajtów), - wykonywalny kod startowy uruchamiający system operacyjny - kod bootstrap (426 bajtów). - znacznik końca Boot Sectora - 55AAH (2 bajty). Boot Sector rozpoczyna się od zerowego sektora partycji i może zajmować 16 kolejnych sektorów. Przechowuje podobne dane jak w systemie FAT. W pierwszej części znajduje się tzw. BIOS Parameter Block (BPB) zawierający dane o systemie plików (m.in. bajty na sektor, sektory na klaster, sektory na ścieżkę, liczbę głowic, liczbę sektorów, itp.) i geometrii dysku, pozwalające kodowi wykonywalnemu zawartemu w sektorze startowym na 12
13 odnalezienie pliku NTLDR, załadowanie go do pamięci, i przekazanie mu kontroli celem uruchomienia systemu Windows. Rozszerzony BPB umożliwia odnalezienie MFT. Jeśli uszkodzeniu ulegną klastry należące do MFT, to mogą one zostać przeniesione w inne miejsce dysku, a informacja o tym zostanie zapisana w rozszerzonym MFT. Tabela 1. Struktura BPB i rozszerzonego BPB w systemie NTFS Bajty Rozmiar Zawartość 0BH-0CH 2 Rozmiar jednego sektora w bajtach (512 bajtów) 0DH 1 Liczba sektorów w jednostce alokacji plików (JAP) 0EH-0FH 2 10H-12H 3 Zawsze 0 Liczba sektorów zarezerwowanych na początku dysku - zawsze 0 13H-14H 2 Nieużywane w NTFS - zawsze 0 15H 1 Bajt identyfikacji nośnika (zawsze F8 - dysk twardy) 16H-17H 2 Zawsze 0 18H-19H 2 Liczba sektorów na ścieżce 1AH-1BH 2 Liczba głowic (stron) dysku 1CH-1FH 4 Liczba sektorów ukrytych 20H-23H 4 Nieużywane w NTFS 24H-27H 4 Nieużywane w NTFS 28H-2FH 8 Całkowita liczba sektorów 30H-37H 8 Numer klastra logicznego pliku $MFT 38H-3FH 8 Numer klastra logicznego pliku $MFTMirr 40H-43H 4 Liczba jednostek alokacji w rekordzie MFT 44H-47H 4 Wielkość indeksu MFT (liczba jednostek alokacji) 48H-4FH 8 Numer seryjny woluminu 50H-53H 4 Suma kontrolna Za Boot Sectorem znajduje się tablica MFT (ang. Master File Table). MFT jest to specjalny plik, niewidoczny dla użytkownika, jedynie dla systemu. Pełni on rolę tablicy alokacji plików w systemie FAT. Są w nim zapisane wszystkie dane niezbędne do odczytania pliku z dysku. Plik ten jest hierarchiczną, obiektową bazą danych, składającą się z rekordów o stałej długości 1 kb. W każdym rekordzie zapisane są atrybuty, które jednoznacznie określają położenie i zawartość odpowiadających im plików lub katalogów. Pierwsze 16 (NTFS4) lub 26 (NTFS5) rekordów jest zarezerwowane dla tzw. metaplików. Pełną listę metaplików przedstawia Tabela 2. 13
14 Plik systemowy Główna tablica plików Główna tablica plików 2 Plik dziennika (log operacji dyskowych) Tabela 2. Metapliki przechowywane w MFT Nazwa pliku Rekord MFT $Mft 0 $MftMirr 1 $LogFile 2 Wolumin $Volume 3 Definicje atrybutów Indeks katalogu głównego Mapa bitowa klastrów Funkcja pliku Zawiera jeden bazowy rekord dla każdego pliku w woluminie NTFS. Jeżeli informacje dotyczące pliku lub katalogu są zbyt duże, aby zmieściły się w pojedynczym rekordzie, to alokowane są rekordy dodatkowe - w MFT lub poza nim. Kopia pierwszych czterech rekordów w MFT. Plik ten gwarantuje dostęp do MFT w przypadku awarii pojedynczego sektora. W starszych systemach umieszczany był w połowie woluminu, zaś w nowszych - na jego końcu. Zawiera listę kroków transakcji, używaną przez funkcje związane z odzyskiwaniem NTFS, a mówiąc prościej są to informacje o wszystkich operacjach wykonywanych na plikach i katalogach, np. kopiowanie i kasowanie plików, przenoszenie katalogów, itp. Rozmiar pliku dziennika zależy od rozmiaru woluminu i może osiągać do 4 MB. Plik ten jest używany przez Windows 2000 do przywracania spójności systemu plików po awarii systemu. Zawiera informacje o woluminie, takie jak jego etykieta, rozmiar i wersja NTFS użyta do formatowania dysku. $AttrDef 4 Tabela nazw atrybutów, ich numerów i opisów. $ 5 Katalog główny. $Bitmap 6 Sektor startowy $Boot 7 Plik błędnych klastrów Plik zabezpieczeń Tabela wielkich znaków Plik rozszerzeń NTFS Reprezentacja woluminów, ilustrująca które klastry są zajęte. Jednemu klastrowi odpowiada jeden bit rekordu $Bitmap. Zawiera informacje używane podczas instalowania woluminu oraz dodatkowy kod ładujący, używany jeżeli wolumin jest startowy. $BadClus 8 Zawiera listę uszkodzonych klastrów w woluminie. $Secure 9 $UpCase 10 $Extend 11 Zawiera unikalne deskryptory zabezpieczeń dla wszystkich plików w woluminie, czyli mówiąc prościej - informacje o prawach dostępu. Służy do konwersji małych znaków na odpowiadające im wielkie znaki w standardzie Unicode. Wykorzystywany przez różnorodne opcjonalne rozszerzenia, takie jak przydziały, dane punktów specjalnych i identyfikatory obiektów Zarezerwowane dla przyszłych zastosowań. Pozostała część pliku MFT przeznaczona jest na rekordy wszystkich plików i katalogów umieszczonych na dysku. Ponieważ takich plików i katalogów może być dużo to system już wstępnie rezerwuje znaczną część dysku na MFT (domyślnie jest to 12,5 % miejsca na dysku nazywane strefą 14
15 MFT, ang. MFT zone). Jeśli pierwszy rekord MFT jest uszkodzony to system automatycznie odczytuje drugi rekord, w którym zapisana jest kopia pierwszego. Położenie obu metaplików $Mft i $MftMirr zapisane jest w sektorze startowym partycji. Każdy plik lub katalog otrzymuje przynajmniej jeden rekord w MFT. Jeśli są to małe pliki lub katalogi (zazwyczaj poniżej 1500 bajtów) to są one w całości przechowywane w obszarze danych MFT. W przypadku, gdy plik zawiera dużą liczbę atrybutów lub też jest mocno pofragmentowany wówczas może wymagać użycia większej ilości rekordów. W takim przypadku pierwszy rekord (bazowy) zawiera informację o alokacji kolejnych rekordów pliku, ale już poza tablicą MFT. System plików NTFS traktuje każdy plik jako zbiór atrybutów. Elementy takie jak nazwa, prawa dostępu, a nawet dane są atrybutami pliku. Każdy atrybut jest opisany przez kod typu atrybutu oraz opcjonalnie przez jego nazwę. Wszystkie atrybuty mają dwie części składowe: nagłówek i blok danych. Nagłówek zawiera informacje opisujące atrybut, np. całkowitą liczbę bajtów zajmowanych przez atrybut, rozmiar bloku danych atrybutu, przesunięcie liczone od początku atrybutu określające położenie bloku danych, znacznik czasu, wskaźniki stanu, itp. W bloku danych atrybutu znajdują się informacje zgodne z przeznaczeniem atrybutu. Atrybut nie musi być całkowicie zapisany w rekordzie MFT. Jeśli atrybut jest duży (najczęściej dotyczy to atrybutu $Data), to w rekordzie umieszczany jest tylko nagłówek oraz wskaźnik do bloku danych atrybutu, który to blok przenoszony jest na dysk poza MFT. Atrybuty takie nazywane są nierezydentnymi. System plików, przenosząc blok danych atrybutu poza MFT, stara się zapisać dane w przyległych klastrach. Jeśli nie jest to możliwe, to dane zapisywane są w kilku ciągach jednostek alokacji i wtedy każdemu ciągowi odpowiada wskaźnik w rekordzie MFT. Jeśli wszystkie atrybuty mieszczą się wewnątrz pojedynczego rekordu MFT, wówczas tworzone atrybuty nazywane są rezydentnymi. Takimi atrybutami są zawsze nazwa pliku i znaczniki czasu. Kod atrybutu Typ atrybutu Numer atrybutu $Standard_Information Informacje standardowe 16 / 0x10 $Attribute_List Lista atrybutów 32 / 0x20 Tabela 3. Typy atrybutów plików w systemie NTFS Opis Zawiera atrybuty pliku (R, S, A, H), liczniki aktualizacji i połączeń oraz znaczniki określające datę i czas utworzenia pliku, modyfikacji danych, modyfikacji atrybutów i ostatniego dostępu do pliku. W NTFS 5.1 są to także prawa dostępu. Zawiera lokalizację wszystkich rekordów atrybutów, które nie mieszczą się w rekordzie MFT. 15
16 $File_Name Nazwa pliku 48 / 0x30 $Volume_Version Wersja woluminu 64 / 0x40 $Object_Id ID obiektu 64 / 0x40 $Security_Descriptor Deskryptor zabezpieczeń 80 / 0x50 $Volume_Name Nazwa woluminu 96 / 0x60 $Volume_Information Informacje o woluminie 112 / 0x70 $Data Dane 128 / 0x80 $Index_Root Indeks główny 144 / 0x90 $Index_Allocation Alokacje indeksu 160 / 0xA0 $Bitmap Mapa bitowa 176 / 0xB0 $Symbolic_Link Łącze symboliczne 192 / 0xC0 $Reparse_Point Punkt specjalny 192 / 0xC0 $Ea_Information Informacje o atrybucie rozszerzonym 208 / 0xD0 $Ea Atrybut rozszerzony 224 / 0xE0 $Logged_Utility_Stream Rejestrowany strumień pomocniczy 256 / 0x100 Atrybut powtarzalny dla długich i skróconych nazw plików. Długa nazwa pliku może składać się z maksymalnie 255 znaków w standardzie Unicode. Skrócona nazwa pliku jest zapisywana w formacie 8.3 i niewrażliwa na wielkość znaków. Wersja woluminu. Atrybut usunięty wraz z NTFS 5.0. Wcześniej istniał, ale nie był używany. Identyfikator pliku unikalny w obrębie woluminu. Jest wykorzystywany przez usługę śledzenia łączy. Nie wszystkie pliki posiadają identyfikatory obiektu. Atrybut wprowadzony w NTFS 5.0. Identyfikuje właściciela pliku oraz użytkowników, którzy mogą z danego pliku korzystać. Usunięty w NTFS 5.1. Używany jedynie w przypadku pliku systemowego $Volume. Zawiera etykietę woluminu. Usunięty w NTFS 5.1. Używany jedynie w przypadku pliku systemowego $Volume. Zawiera wersję woluminu, a od NTFS 5.1 także nazwę woluminu. Dane pliku. System NTFS zezwala na występowanie wielu atrybutów danych dla jednego pliku: jeden nienazwany atrybut danych + jeden lub więcej nazwanych atrybutów danych, z których każdy posiada indywidualną składnię. Atrybut $Data jest zmieniany podczas kompresji i szyfrowania. Używany do implementowania katalogów i innych indeksów. Zawiera kopię atrybutu $File_Name wszystkich plików i podkatalogów. Używany do implementowania katalogów i innych indeksów. Używany do implementowania katalogów i innych indeksów. Używany do łączy symbolicznych. Usunięty w NTFS 5.0. Wcześniej istniał, ale nie był używany. Używany przez punkty instalacji woluminów, a także przez sterowniki filtrów IFS (Installable File System) w celu oznaczenia niektórych plików jako specjalnych dla danego sterownika. Wprowadzony w NTFS 5.0. Używany dla zgodności z OS/2, tj. kompatybilności z systemem plików HPFS. Używany dla zgodności z OS/2, tj. kompatybilności z systemem plików HPFS. Zbliżony do strumienia danych, ale operacje na nim są rejestrowane w pliku dziennika NTFS podobnie, jak zmiany metadanych NTFS. Jest używany przez szyfrowanie EFS. 16
17 Pliki w systemie NTFS są reprezentowane w MFT przez rekord zawierający trzy wspólne atrybuty: $Standard_Information, $File_Name i $Security_Descriptor razem z czwartym atrybutem $Data. Blok danych atrybutu $Data może być modyfikowany podczas kompresji i szyfrowania. Jak już wcześniej wspomniano, małe pliki zapisywane są bezpośrednio w MFT. Struktura takiego pliku jest przedstawiona na Rys. 8. Rys. 8. Struktura małego pliku w systemie NTFS. W przypadku większych plików struktura ma postać przedstawioną na Rys. 9. Rys. 9. Struktura dużego pliku w systemie NTFS. Katalogi reprezentowane są przez rekordy zawierające takie same atrybuty jak pliki, ale zamiast atrybutu $Data umieszczone są trzy atrybuty $Index_Root, $Index_Allocation i $Bitmap przeznaczone do tworzenia list, sortowania oraz lokalizowania plików i podkatalogów. System plików NTFS posiada bardzo rozbudowane uprawnienia dostępu do plików i katalogów. Każdy plik lub katalog znajdujący się na partycji NTFS ma dwie listy: - SACL (ang. System Access Control List) - lista wykorzystywana przez system do inspekcji, - DACL (ang. Discretionary Access Control List) - lista zawierająca uprawnienia przyznane użytkownikom i grupom użytkowników. Każda z list kontroli dostępu zawiera wpisy ACE (ang. Access Control Entry) zawierające kod użytkownika lub grupy użytkowników i spis przyznanych im uprawnień. Każdy użytkownik systemu Windows 2000 przed rozpoczęciem pracy loguje się na określone konto. Przed wykonaniem operacji dotyczącej pliku lub katalogu, system sprawdza listę uprawnień dotyczących tego pliku lub katalogu i decyduje czy zezwolić na operację. 17
18 Zapis Tabela 4. Uprawnienia i standardowe grupy uprawnień w systemie Windows 2000 Odczyt Wyświetlenie zawartości folderu Zapis i wykonanie Modyfikacja Pełna kontrola Przechodzenie przez folder / Wykonanie pliku Wyświetlenie zawartości folderu / Odczyt danych Odczyt atrybutów Odczyt rozszerzonych atrybutów Tworzenie plików / Zapis danych Tworzenie katalogów / Dołączanie danych Zapis atrybutów Zapis rozszerzonych atrybutów Usuwanie podfolderów i plików Usuwanie Odczyt uprawnień Zmiana uprawnień Przejęcie na własność 18
19 W systemie NTFS występuje 14 uprawnień, z czego 13 jest widocznych dla użytkowników. Wszystkie 13 uprawnień przedstawionych jest w Tabeli 4 (pierwsza kolumna tej tabeli). Czternaste uprawnienie służy do synchronizacji i kontroluje dostęp przez aplikacje wielowątkowe. Aby ustawianie uprawnień było łatwiejsze, w systemie Windows 2000 dostępne są standardowe zestawy uprawnień (pierwszy wiersz Tabeli 4). Zestawy te wyświetlane są na zakładce Zabezpieczenia po wybraniu Właściwości pliku (Rys. 10) lub katalogu (Rys. 11). Rys. 10 Uprawnienia dla plików. Rys. 11 Uprawnienia dla katalogów. 19
20 W celu wyświetlenia lub zmiany wszystkich uprawnień należy we Właściwościach pliku lub katalogu przejść do zakładki Zabezpieczenia, następnie wcisnąć przycisk Zaawansowane, w oknie Ustawienia kontroli dostępu dla... (Rys. 12) zaznaczyć odpowiedniego użytkownika lub grupę i wcisnąć przycisk Wyświetl/Edytuj (Rys. 13). Rys. 12 Ustawienia kontroli dostępu dla użytkownika lub grupy użytkowników. Rys. 13 Zmiana uprawnień dla użytkownika lub grupy użytkowników. Uprawnienia do pliku lub katalogu może ustawiać tylko jego właściciel. Aby przejąć plik innego użytkownika należy mieć uprawnienia do 20
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoLISTA KONTROLI DOSTĘPU
UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowo6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2015/2016 Wykład nr 6 (30.11.2015) Rok akademicki 2015/2016, Wykład
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoUprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.
Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym
Bardziej szczegółowoPrzydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoSystemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoSystem plików przykłady. implementacji
Dariusz Wawrzyniak Plan wykładu CP/M MS DOS ISO 9660 UNIX NTFS System plików (2) 1 Przykłady systemu plików (1) CP/M katalog zawiera blok kontrolny pliku (FCB), identyfikujący 16 jednostek alokacji (zawierający
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSystemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoStruktura dysku. Dyski podstawowe i dynamiczne
Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoSystem plików przykłady implementacji
System plików przykłady implementacji Dariusz Wawrzyniak CP/M MS DOS ISO 9660 UNIX NTFS Plan wykładu System plików (2) Przykłady implementacji systemu plików (1) Przykłady implementacji systemu plików
Bardziej szczegółowoBIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoProblemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.
Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta
Bardziej szczegółowoFormatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.
Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoSystemy plików FAT, FAT32, NTFS
Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoĆwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Bardziej szczegółowoZaawansowane funkcje systemów plików. Ewa Przybyłowicz
Zaawansowane funkcje systemów plików. Ewa Przybyłowicz Agenda: 1. Idea journalingu. 2. NTFS. 3. ext4. 4. exfat. 5. Porównanie systemów. Idea journalingu. Dziennik systemu plików zapewnia możliwość odzyskiwania
Bardziej szczegółowoBudowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Bardziej szczegółowoGrzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS
Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoInstalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).
Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Program Helios pomoc społeczna pracuje zarówno na systemach 32 i 64
Bardziej szczegółowoUdostępnianie zasobów
Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoHELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Bardziej szczegółowodr inŝ. Jarosław Forenc
Rok akademicki 2009/2010, Wykład nr 6 2/52 Plan wykładu nr 6 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2009/2010
Bardziej szczegółowoZasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,
Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoCompas 2026 Vision Instrukcja obsługi do wersji 1.07
Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoĆwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoTworzenie i wdrażanie zasad bezpieczeństwa
Tworzenie i wdrażanie zasad bezpieczeństwa Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej najgorzej zabezpieczony element.
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoLokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Bardziej szczegółowoLaboratorium - Zaawansowana instalacja Windows XP
5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoZasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowo7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoPRACA W SIECI TYPU KLIENT-SERWER
PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowo