Konta użytkowników. Narzędzia do zarządzania kontami:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Konta użytkowników. Narzędzia do zarządzania kontami:"

Transkrypt

1 Konta użytkowników. Jednym z podstawowych składników systemu zabezpieczeń Windows XP są konta użytkowników. Rozsądne skonfigurowanie, a następnie zarządzanie profilami zdecydowanie podniesie poziom bezpieczeństwa komputera. W artykule szczegółowo zostało wyjaśnione jak administrować kontami użytkowników. Innym przewodnim tematem są hasła. Bezpieczne zarządzanie kontami wymaga stosowania silnych haseł. Dlatego w dalszej części tekstu omówiłem w jaki sposób należy wybierać te ciągi znaków tak, aby stanowiły dobrą ochronę. Ostatnim problemem omówionym w artykule jest zabezpieczenie procesu logowania. Narzędzia do zarządzania kontami: Użytkownicy i grupy lokalne Aplikację uruchamiamy otwierając kolejno gałęzie: Panel sterowania\narzędzia administracyjne\zarządzanie komputerem oraz Narzędzia systemowe\użytkownicy i grupy lokalne. Możemy też wpisać w wierszu polecenia lub w oknie Uruchom: komendę lusrmgr.msc. uzytkownicy_grupylokalne Przystawka Użytkownicy i grupy lokalne jest użyteczna tylko w edycji Windows XP Professional. W Windows XP Home Edition również występuje, ale nie oferuje żadnej funkcjonalności. Narzędzie pozwala tworzyć i usuwać konta użytkowników. Możemy dzięki niemu dodawać profil do Grupy zabezpieczeń (ale tylko do jednej), zmieniać: nazwę użytkownika, całą nazwę i opis. Okno to pozwala ustawiać hasła i nakładać na nie ograniczenia, włączać, wyłączać oraz odblokowywać konta. Ponadto umożliwia ustawienie profilu i skryptu logowania. Konta użytkowników Aby je otworzyć, wybieramy pozycje Konta użytkowników w Panelu sterowania.

2 Narzędzie Konta użytkowników ma ograniczone możliwości, stworzone jest dla mniej doświadczonych lub niewymagających administratorów. Zakres jego działań to tworzenie i usuwanie kont oraz umieszczanie ich w Grupie zabezpieczeń (tylko w jednej), zmiana nazwy użytkownika, opisu i całej nazwy profilu, ustawienie hasła tylko dla kont lokalnych, innych niż to, na którym jesteśmy zalogowani oraz dołączenie konta do usługi Microsoft.NET Passport. Polecenia Net Najszerszy zakres działań na lokalnych kontach użytkowników oferują narzędzia wierszowe: Net User i Net Localgroup. Polecenia te wpisujemy w konsoli. W celu uzyskania szczegółowych informacji należy wpisać net help user lub net help localgroup. Jeśli chcemy zobaczyć składnię polecenia, wpisujemy: net user /? lub net localgroup /?. Działania na jakie pozwala nam to narzędzie to: tworzenie i usuwanie kont, umieszczanie konta w Grupach zabezpieczeń, zmiana całej nazwy i opisu, ustawienie hasła, nałożenie ograniczeń na hasło, ustawienie godzin logowania, włączenie, wyłączenie i odblokowanie konta, ustawienie terminu ważności konta oraz profilu i skryptu logowania. Konta użytkowników Jeśli komputer jest podłączony do domeny aplet Konta użytkowników w Panelu sterowania wygląda jak ten z wcześniejszych wersji Windows i oferuje więcej możliwości. Jeśli komputer nie jest podłączony do domeny, możemy otworzyć Konta użytkowników

3 wpisując w wierszu poleceń control userpasswords2. Narzędzie to pozwala: tworzyć i usuwać hasła, umieszczać konto w Grupie zabezpieczeń (ale tylko Administratorzy lub Użytkownicy), zmieniać całą nazwę i obrazek, ustawiać hasła i podpowiedzi do nich, włączać i wyłączać konto Gość, dołączać konta do usługi Microsoft.NET Passport. Zarządzać lokalnymi grupami zabezpieczeń możemy tylko za pomocą narzędzi Użytkownicy i grupy lokalne albo Net Localgrup. Pozwalają one tworzyć Lokalne grupy zabezpieczeń, dodawać Lokalne konta do Grup lub je z nich usuwać, tworzyć i usuwać Grupy zabezpieczeń, zmieniać nazwy Grup oraz dodawać do Lokalnych grup zabezpieczeń domenowe konta użytkowników. Tworzenie kont użytkowników Instalując system Windows XP decydujemy z ilu kont będziemy korzystać. Możemy pracować z komputerem przy użyciu tylko jednego domyślnego konta Administrator. Jest to jednak najmniej bezpieczny wariant. Dobrą praktyka jest tworzenie konta dla każdego użytkownika, oczywiście z uwzględnieniem zakresu wszystkich ich potrzeb i możliwości. Nawet w przypadku, gdy tylko jedna osoba korzysta z komputera lepiej do zwykłych, codziennych czynności używać konta z ograniczeniami.poniżej przedstawiam sposoby tworzenia kont: W przystawce Użytkownicy i grupy lokalne wybieramy pozycję Użytkownicy, a następnie w podręcznym menu w zakładce Akcja polecenie Nowy użytkownik. Po wpisaniu wymaganych danych klikamy na przycisk Utwórz. Używając polecenia Net User w wierszu poleceń wpisujemy user xxxxxxxx/add (w miejsce xxxxxxxx wpisujemy nazwę użytkownika). Wybierając tą opcję mamy do dyspozycji oczywiście więcej możliwości. We wcześniejszej części artykułu wyjaśniłem w jaki sposób

4 możemy zobaczyć jego listę komend i składnię. Poniżej przykład polecenia: W aplecie Konta użytkowników po prostu wybieramy łącze Utwórz nowe konto. Podczas samego procesu tworzenia konta ustalamy jedynie nazwę oraz czy będzie to konto Administratora czy Użytkownika z ograniczonymi możliwościami. Dalsze ustawienia konfigurujemy po stworzeniu konta. Wyłączanie i usuwanie kont użytkowników Dbajmy o porządek naszego systemu. Jeśli dany użytkownik nie ma albo nie powinien mieć juz dostępu do komputera to usuwajmy lub wyłączajmy jego konto. Niepotrzebny, zapomniany profil może stać się furtką dla intruza. Wyłączanie różni się tym od usuwania, że po wyłączeniu nie są kasowane informacje i prywatne pliki użytkownika oraz tym, że wyłączone konto możemy przywrócić. Po usunięciu profilu niemożliwe jest jego odzyskanie. Wszystkie informacje o koncie są zapisane w jego numerze identyfikacyjnym - SID. Jeśli skasujemy konto, usuwany jest również SID. Każdy SID jest używany jednorazowo, jeśli stworzymy nowe konto, takie samo jakie uprzednio usunęliśmy, będzie miało już inny SID, a więc dla systemu będzie zupełnie nowe. Jeśli więc nie mamy pewności, czy dany profil nie będzie nam jeszcze kiedyś potrzebny to tylko go wyłączmy. Są dwie metody włączania\wyłączania kont: Wpisujemy w wierszu poleceń: net user xxxxxxxx /active:no (gdzie xxxxxxxx to nazwa użytkownika) w celu wyłączenia konta, natomiast net user xxxxxxxx/active:yes, gdy chcemy je włączyć. W aplikacji Użytkownicy i grupy lokalne dwukrotnie klikamy na konto, wybieramy kartę Ogólne, zaznaczamy (żeby wyłączyć) lub odznaczamy (włączamy) pole wyboru Konto jest wyłączone. Mamy do dyspozycji kilka metod usuwania kont : Używając polecenia Net User, w wierszu poleceń wpisujemy net user xxxxxxxx/delete (gdzie xxxxxxxx to nazwa użytkownika). W przystawce Użytkownicy i grupy lokalne otwieramy węzeł Użytkownicy, klikamy prawym przyciskiem myszy na wybrane konto i z menu podręcznego wybieramy opcję Usuń. Za pomocą apletu Konta użytkowników, wybieramy konto, które ma być usunięte, następnie klikamy przycisk Usuń konto. Używając tej metody możemy zachować pliki skasowanego użytkownika. System sam nas zapyta podczas procesu usuwania czy chcemy zachować pliki użytkownika. Możemy wybrać: Zachowaj pliki lub Usuń pliki. Jeśli zdecydujemy się zapisać dane, Windows przenosi pliki i foldery użytkownika z pulpitu i folderu Moje dokumenty do folderu pulpitu, który należy do nas. Reszta profilu

5 użytkownika jest usuwana. W przypadku, gdy jednak zdecydujemy się skasować informacje, Windows usuwa konto, profil i wszystkie prywatne pliki użytkownika oraz jego ustawienia w rejestrze. Tylko aplet Konta użytkownika podczas kasowania konta usuwa również profil użytkownika i jego ustawienia w rejestrze. Używając innych narzędzi musimy sami pozbyć się tych niepotrzebnych danych. W tym celu klikamy prawym przyciskiem myszy ikonę Mój komputer i wybieramy pozycje Właściwości, otwieramy kartę Zaawansowane, w sekcji Profile użytkownika klikamy przycisk Ustawienia. Zaznaczamy usunięte konto - Konto nieznane a na końcu wybieramy Usuń. Przypisywanie kont użytkowników do grup zabezpieczeń Po stworzeniu odpowiednich kont dla wszystkich użytkowników komputera, powinniśmy przypisać każde z nich do jednej lub kilku Grup zabezpieczeń. Dla komputerów wolno stojących i małych sieci wystarczające są wbudowane grupy. Przypisywanie kont do grup możemy w Windows XP wykonywać za pomocą różnych narzędzi: Przystawka Użytkownicy i grupy lokalne oferuje nam dwie możliwości: a) Zarządzanie członkostwem w grupach jednego użytkownika. W drzewie konsoli otwieramy węzeł Użytkownicy, w okienku szczegółów wybieramy nazwę użytkownika, powinno pojawić się okno dialogowe Właściwości, przechodzimy do karty Członek grupy. Gdy chcemy dodać konto do grupy, klikamy przycisk Dodaj i wpisujemy nazwę grupy, gdy chcemy je usunąć z grupy, wybieramy odpowiednią pozycję i klikamy Usuń.

6 b) Zarządzanie członkostwem użytkowników w jednej grupie. W drzewie konsoli klikamy węzeł Grupy, następnie dwukrotnie klikamy na nazwę wybranej grupy. W oknie dialogowym właściwości grupy klikamy przycisk Dodaj i wpisujemy nazwę konta, jeśli chcemy je przypisać do grupy. W przypadku, gdy chcemy usunąć jakieś konto z grupy, wybieramy je i klikamy przycisk Usuń. Polecenie Net Localgroup. Dodajemy konto do do grupy przy użyciu składni netlocalgroup grupa nazwa /add (grupa - nazwa grupy zabezpieczeń, nazwa - jedna lub wiele nazw użytkowników, oddzielonych przecinkami). Żeby usunąć jednego lub kilku członków grupy, używamy tej samej składni, zastępując ciąg znaków /add ciągiem /delete. Aplet Konta użytkowników pozwala dodawać konta do grupy Administratorzy lub Użytkownicy. Można być członkiem tylko jednej z tych dwóch grup. W oknie dialogowym Konta użytkowników klikamy nazwę profilu, a następnie polecenie Zmień typ konta. Obecność w innych grupach zabezpieczeń po pozostaje bez zmian. Przypisywanie hasła do konta Po stworzeniu konta i przypisaniu go do grupy zabezpieczeń (często obie te czynności wykonywane

7 są automatycznie podczas instalacji) należy przypisać mu hasło (dla większości kont musimy to zrobić już samodzielnie). Hasła powinny być trudne do odgadnięcia. Dlatego najlepiej, jeśli hasło składa się z przynajmniej 8 losowo wybranych znaków. Czynności te wykonujemy w następujących lokalizacjach: Użytkownicy i grupy lokalne. Klikamy węzeł Użytkownicy, potem prawym przyciskiem myszy nazwę użytkownika i wybieramy polecenie Ustaw hasło. Konta użytkowników. Wybieramy nazwę konta i klikamy łącze Utwórz hasło. Aplet Konta użytkowników pozwala wpisać podpowiedź do hasła. Przy ustalaniu podpowiedzi należy uważać, aby nie mówiła ona za dużo o naszym kodzie. Jednak jeśli poważnie traktujemy bezpieczeństwo powinniśmy zrezygnować z tej wygodnej, lecz nieostrożnej funkcji. Polecenie Net User. Stosujemy następującą składnię: net user użytkownik hasło. W miejsce użytkownik wpisujemy nazwę wybranego użytkownika. Zamiast hasło możemy wpisać jedną z trzech wartości: 1) Ustalone hasło; 2) * - System poprosi o wpisanie hasła, dobra opcja kiedy my tworzymy konto a użytkownik sam wpisuje sobie kod; 3) /random - System sam wygeneruje 8-znakowe hasło i je wyświetli. Jeśli mamy już zainstalowany system i skonfigurowane konta, to lepiej nie zmieniać ani nie usuwać haseł innym użytkownikom. Czyniąc to spowodujemy, że dany profil straci wszystkie swoje certyfikaty osobiste i hasła do witryn sieci Web oraz zasobów sieciowych. Mechanizm ten ma na celu uniemożliwienie administratorowi dostęp do prywatnych zasobów użytkownika poprzez zmianę hasła. Zabezpieczanie konta Administrator Jeśli komuś uda się uzyskać dostęp do konta Administratora, stajemy się praktycznie bezbronni. Intruz może robić co chce z naszym komputerem. Dlatego powinniśmy szczególnie dbać o bezpieczeństwo tego profilu. W tym celu należy ustawić dla niego szczególnie silne hasło oraz często je zmieniać. Oprócz tego możemy zmienić jego nazwę. Intruzi spodziewają się nazwy Administrator, zmieniając ją na inną, mają oni jeszcze jedną przeszkodę do pokonania. Aby to zrobić, w wierszu polecenia wpisujemy control userpasswords2. W karcie Użytkownicy wybieramy konto Administrator. W polu Nazwa użytkownika wpisujemy nową nazwę. Sprytnym rozwiązaniem jest po zmienieniu nazwy konta Administrator, utworzenie nowego o tej nazwie. Następnie dodanie tego konta do grupy Goście oraz utworzenie dla niego hasła. Nazwa Administrator przyciąga intruzów, lecz nawet jeśli uda im się złamać zabezpieczenia to i tak nic im to nie da. Oprócz tego będziemy mogli sprawdzić czy ktoś próbował włamać się do systemu, dzięki dziennikowi zabezpieczeń w Podglądzie zdarzeń (obserwując czy ktoś próbował się zalogować jako Administrator). Jeśli oprócz domyślnego mamy jeszcze inne konto należące do grupy Administratorzy, możemy wyłączyć te domyślne. Aby to zrobić w przystawce Użytkownicy i grupy lokalne klikamy dwukrotnie na konto administratora i zaznaczamy pole wyboru Konto jest wyłączone i klikamy OK.

8 Zabezpieczenie konta Gość Użytkownicy tego konta mają dostęp do zainstalowanych programów, plików w folderze Dokumenty udostępnione i profilu Gość. Konto jest przeznaczone dla sporadycznych użytkowników. Choć nie pozwala na wiele to jednak stanowi kolejne drzwi, przez które napastnicy mogą starać zakraść się do systemu. Jeśli nie jest nam potrzebne konto dla przygodnych użytkowników to możemy je wyłączyć. Gdyby w przyszłości zaszła potrzeba będziemy mogli je z powrotem uruchomić. Jeśli komputer nie jest włączony do domeny możemy to zrobić w aplecie Konta użytkowników w Panelu sterowania (wybieramy konto Gość i klikamy Wyłącz konto gościa)

9 Jeśli komputer jest włączony do domeny, aby wyłączyć konto Gość otwieramy przystawkę Użytkownicy i grupy lokalne, klikamy węzeł Użytkownicy, a następnie w oknie szczegółów wybieramy konto Gość. W oknie Właściwości: Gość zaznaczamy pole wyboru Konto jest wyłączone (jeśli chcemy włączyć to odznaczamy). Kolejnym krokiem podnoszącym poziom bezpieczeństwa jest zmiana nazwy tego profilu. Robi się to tak samo jak w wyżej opisanym przypadku konta Administrator. Możemy także zmienić nazwę konta Gość bez wcześniejszego jego włączania. Aby to zrobić w wierszu poleceń wpisujemy: secpol.msc, aby uruchomić Ustawienia zabezpieczeń lokalnych. Otwieramy gałąź Ustawienia zabezpieczeń\zasady lokalne\opcje zabezpieczeń i w oknie szczegółów dwukrotnie klikamy Konta: Zmień nazwę konta gościa. Następnie wpisujemy nową nazwę. W przypadku, gdy nie udostępniamy plików lub drukarek w sieci za pomocą Prostego udostępniania plików, możemy uniemożliwić innym członkom sieci logowania się na naszym komputerze za pomocą konta Gość. Uruchamiamy Ustawienia zabezpieczeń lokalnych, otwieramy węzeł Ustawienia zabezpieczeń\zasady lokalne\przypisywanie praw użytkownika, klikamy dwukrotnie w oknie szczegółów na Odmowa dostępu do tego komputera z sieci i dodajemy do listy konto gościa.

10 Udaremnijmy użytkownikowi konta gościa zamykanie systemu. W tym celu uruchom przystawkę Ustawienia zabezpieczeń lokalnych, otwórz węzeł Ustawienia zabezpieczeń\zasady lokalne\przypisywanie praw użytkownika i kliknij dwukrotnie Zamykanie systemu i usuń z listy konto gościa.

11 Aby uniemożliwić zamykanie systemu z poziomu okna powitalnego lub dialogowego Logowanie do systemu Windows, w Ustawieniach zabezpieczeń lokalnych otwórz gałąź Ustawienia zabezpieczeń\zasady lokalne\opcje zabezpieczeń i w oknie szczegółów wybierz Zamknięcie: zezwalaj na zamykanie systemu bez konieczności zalogowania, kliknij Wyłącz, a następnie OK. Oczywiście każdy kto ma bezpośredni kontakt z komputerem może po prosu go wyłączyć z prądu. Dlatego uniemożliwienie gościom zamykania systemu ma sens jeśli jednostka centralna znajduje się w bezpiecznym miejscu, do którego niepowołani użytkownicy nie mają dostępu. Dodatkowo możemy jeszcze udaremnić wyświetlanie dzienników zdarzeń przez użytkownika Gość. Mając tą możliwość, Goście mogę zdobywać informacje o komputerze zaglądając do dzienników. Aby nie pozwolić im na to, uruchamiamy Edytor rejestru i otwieramy klucz HKLM\System\CurrentControlSet\Services\Eventlog. W podkluczach Application, Security oraz System powinna znajdować się wartość DWORD o nazwie RestrictGuestAccess ustawiona na 1. Efektywne stosowanie haseł Musimy zdać sobie sprawę jak ważne są silne hasła. Cały rozbudowany mechanizm bezpieczeństwa systemu Windows staje się bezradny w przypadku jeśli napastnik zaloguje się jako użytkownik o nieograniczonych możliwościach. Hasła są elementarnym narzędziem mającym na celu pomagać systemowi weryfikować użytkownika. Z założenia tylko użytkownik danego konta zna hasło dostępu do niego. Dbajmy o to, aby to założenie było zawsze spełnione. Tworzenie silnych haseł Powszechnie użytkownicy komputerów jako haseł używają jakichś losowych słów, imion, nazw ulubionych drużyn, specjalnych dat itd. Dla zaawansowanych programów do łamania kodów są to trywialne zadania, których rozwiązanie zajmuje im kilka minut. Typowym błędem jest wybieranie jakiegoś słowa, także obcojęzycznego. Nie decydujmy się również na imiona, ulubione nazwy czy miejsca. Pamiętajmy o tym, żeby nie zostawiać w pobliżu komputera kartki z hasłem. Dobre kod zawiera przynajmniej 8 znaków i jest kombinacją cyfr, symboli, małych i dużych liter. Dodatkowo

12 powinien być okresowo zmieniany i nikomu poza nami nie może być znany. Złamanie takiego hasła to nieporównywalnie trudniejsze zadanie. Należy jednak pamiętać, że możliwe do rozwiązania, ale wymagające dłuższego okresu czasu (często miesięcy). Jeśli będziemy stosować zasady bezpieczeństwa to zanim komuś uda się złamać nasz kod, będzie on już zmieniony. Jedyną wadą losowych haseł jest to, że w większości przypadków gdzieś je zapisujemy. Sprytni użytkownicy mają swoje sposoby na to, aby kod do komputera był tylko w ich głowach. Na przykład wykorzystując jakąś frazę "Juventus Turyn wygrał z AC Milan 2-1", tworzę hasło: "JTwzAM2-1". Możemy wykorzystać polecenie Net User do stworzenia silnego hasła. W tym celu w Wierszu poleceń wpisujemy: net user xxxxxx/random (w miejsce xxxxxx nazwa użytkownika). Hasło zostanie wygenerowane i przypisane do konta użytkownika. W Internecie możemy znaleźć wiele programów i usług online losowo generujących hasła. Wystarczy wpisać w wyszukiwarce "generator hasła", aby się o tym przekonać. Hasła do systemu mogą składać się ze 127 znaków. Wraz ze wzrostem długości zwiększa się poziom trudności złamania kodu. Do wykorzystania mamy dowolne znaki, także spacje. Stosowanie spacji w hasłach pomaga tworzyć długie frazy. Jednak nie należy używać spacji jako pierwszego lub ostatniego znaku, gdyż niektóre aplikacje obcinają te pozycje. Ustanawianie i wymuszanie zasad haseł. Należy narzucić wszystkim użytkownikom komputera zasady dotyczące haseł logowania. Większość reguł możemy wymusić wykorzystując konsolę Ustawienia zabezpieczeń lokalnych. Aby ją uruchomić w wierszu poleceń wpisujemy: secpol.msc. Aby przejść do zasad dotyczących haseł wszystkich kont otwieramy węzeł Ustawienia zabezpieczeń\zasady konta\zasady haseł. Mamy do dyspozycji listę następujących zasad (otwieramy je klikając wybraną dwukrotnie): Wymuszaj tworzenie historii haseł. Windows tworzy listę dotychczasowych haseł (maksymalnie 24), dzięki której może kontrolować, aby użytkownik nie zmieniał hasła na takie, które juz wcześniej stosował. Jeśli korzystamy z tej funkcji powinniśmy też ustawić

13 minimalny okres ważności hasła. W ten sposób nie pozwolimy na to, aby użytkownik mógł zmieniać sobie wielokrotnie hasło, a następnie znowu podać takie, jakie miał dotychczas. Maksymalny okres ważności hasła. Ustawiamy tu okres ważności konta (maksymalnie 999 dni). Aby dla wybranego konta wyłączyć tą funkcję, należy w przystawce Użytkownicy i grupy lokalne otworzyć właściwości konta i zaznaczyć Hasło nigdy nie wygasa. Minimalny okres ważności konta. Czyli liczba dni (maksymalnie 999), po upływie których hasło może być zmienione. Minimalna długość hasła. Maksymalnie 14 znaków. Zmiana tego ustawienia nie wpływa na dotychczasowe hasła. Hasła muszą spełniać wymagania co do złożoności. Włączenie zasady oznacza: hasła muszą mieć przynajmniej 6 znaków, muszą zawierać małe, duże litery, cyfry i symbole, nie mogą zawierać części nazwiska ani nazwy użytkownika. Zmiana nie wpływa na dotychczasowe hasła. Zapisz hasła dla wszystkich użytkowników w domenie, korzystając z szyfrowania odwracalnego. Włączenie powoduje zapisywanie haseł otwartym tekstem, a nie w postaci zaszyfrowanej. Stosuje się to bardzo rzadko, jedynie w celu uzyskania kompatybilności ze starszymi aplikacjami. Odzyskiwanie zapomnianego hasła Jeśli często zmieniamy hasła, które są długie i skomplikowane, to wysoce prawdopodobne jest to, że kiedyś możemy zapomnieć o jednym z nich. Najrozsądniej jest zabezpieczyć się przed takim przypadkiem, tworząc dyskietkę do resetowania hasła. Dzięki niej możemy zalogować się do systemu, nie znając hasła. Możemy ją utworzyć tylko dla naszego lokalnego profilu. Żeby zrobić omawianą dyskietkę należy zalogować się na konto, dla którego chcemy utworzyć "ostatnią deskę ratunku", następnie wejść do konsoli Konta użytkowników w Panelu sterowania, kliknąć nazwę swojego konta i w okienku Zadania pokrewne kliknąć Zapobiegaj zapominaniu hasła, w ten sposób uruchomimy Kreatora przypominania hasła. Moduł poprosi nas o włożenie dyskietki do napędu i wpisanie hasła. Po zakończeniu pracy kreatora najlepiej odłożyć dyskietkę w bezpieczne miejsce. Jeśli zdarzy nam się zapomnieć kodu, w czasie logowania Windows wyświetla pomocne opcje. Jeśli używamy ekranu powitalnego okno zawiera łącze Użyj dyskietki do resetowania hasła, jeśli ekran powitalny jest wyłączony to kontrolka zawiera przycisk Resetuj. Wybierając którąś z tych opcji, kreator poprosi nas o dyskietkę, a następnie o wpisanie nowego hasła. Innym, tradycyjnym rozwiązaniem problemu zapomnienia kodu jest zalogowanie się jako administrator i ustawienie innego hasła. Jest to jednak nieefektywne rozwiązanie. Po usunięciu starego kodu użytkownik traci wszystkie swoje osobiste certyfikaty i zapisane hasła do witryn sieci Web oraz zasobów sieciowych. Bez tych certyfikatów nie będzie miał dostępu do plików i wiadomości zaszyfrowanych przy użyciu swojego indywidualnego klucza. Jeśli nie stworzyliśmy zawczasu dyskietki do resetowania hasła i nie znamy hasła administratora pozostaje nam zabawić się w hakerów i spróbować paru sztuczek. Jeśli nasz dysk systemowy ma format FAT32 to po pewnym czasie wyświetlania ekranu logowania baz żadnej aktywności myszy ani klawiatury system uruchamia wygaszacz ekranu Logon.scr z konta System czyli posiada pełnię władzy. Możemy podstawić pod niego inny program, który uruchomi się bez logowania. Cała operacja wygląda następująco: 1. Uruchamiamy system z dyskietki Windows albo MS-DOS. 2. Wpisujemy polecenia:

14 cd \windows\system32 //przejście do folderu %SystemRoot%\System32 ren logon.scr logon.sav //przemianowanie pliku logon.scr copy cmd.exe logon.scr //utworzenie kopii cmd.exe pod nazwą logon.scr 3. Wyjmujemy dyskietkę i ponownie uruchamiamy komputer. 4. Czekamy chwilę aż pojawi się zamiast wygaszacza ekranu wiersz poleceń. 5. W oknie wiersz poleceń wpisujemy: nest user administrator ****** (w miejsce ****** nowe hasło). 6. Możemy się zalogować jako administrator używając nowego hasła. W przypadku, gdy bardziej dbamy o bezpieczeństwo i wszystkie partycje dyskowe mamy sformatowane przy użyciu NTFS ta sztuczka nam się nie uda. Możemy użyć programu do łamania haseł. Ich działanie jest najbardziej efektywne, jeśli możemy się na jakimś innym koncie zalogować jako administrator. Niektóre z tych programów działają po załadowaniu systemu z dyskietki albo z innego systemu operacyjnego (jeśli został uprzednio zainstalowany). Można też skorzystać z innego komputera w sieci. Programy do łamania haseł wykorzystują następujące metody: atak słownikowy; pobranie wartości funkcji mieszającej dla hasła z bazy SAM albo z pamięci; metody siłowej, która polega na sprawdzaniu wszystkich kombinacji znaków. Nawet jeśli nie musimy znaleźć zapomnianego hasła, warto sprawdzić możliwości takich programów i trochę się nimi pobawić. Możemy przetestować siłę naszych haseł (i przekonać się dlaczego tak ważne jest stosowanie długiej skomplikowanej kombinacji znaków). Kilka takich programów: John the Ripper (www.openwall.com/john/ ) Winternal Locksmith (www.winternals.com/products/locksmith/) Windows XP/2000/NT Key (www.lostpassword.com/windows-xp-2000-nt.htm) Konfigurowanie bezpiecznego procesu logowania Zabezpieczanie ekranu powitalnego Ekran powitalny jest narzędziem, które pozwala nam w bardzo łatwy i wygodny sposób zalogować się do systemu. Jeśli dbamy o bezpieczeństwo to niestety musimy zrezygnować z tej wygody. Ekran powitalny ujawnia bowiem zbyt dużo informacji. Każdy może dzięki niemu zobaczyć wszystkie nazwy użytkowników oraz podpowiedzi do ich haseł (jeśli je stosujemy).

15 Aby wyłączyć wyświetlanie ekranu powitalnego otwieramy aplet Konta użytkowników w Panelu sterowania. Następnie klikamy przycisk Zmień sposób logowania lub wylogowywania użytkowników, odznaczamy pole wyboru Używaj ekranu powitalnego i klikamy Zastosuj opcje. Po zablokowaniu ekranu powitalnego korzystamy ze starego sposobu logowania - okno dialogowe Logowania do systemu Windows. Nie możemy jednak już korzystać z funkcji Szybkie przełączanie użytkowników, która pozwala zalogować się na innym koncie bez wylogowywania się z tego, na którym aktualnie pracujemy. Dzięki tej funkcji kilku użytkowników może być zalogowanych jednocześnie, a programy uruchomione na kontach, z których aktualnie nie korzystamy pracują w tle. Jeśli zależy nam na tej funkcji tak bardzo, że nie chcemy pozbyć się ekranu powitalnego, to możemy przynajmniej podnieść poziom jego bezpieczeństwa. Mamy do wykorzystania dwa sposoby: Na ekranie powitalnym są tylko członkowie grup Administratorzy, Goście, Użytkownicy i Użytkownicy zaawansowani. Możemy zmienić członkostwo w grupach kont, które chcemy ukryć. Możemy też zmienić ustawienia w rejestrze. W tym celu uruchamiamy Edytor rejestru, a następnie otwieramy klucz HKLM\Software\Microsoft\Windows NT\Current Version\Winlogon\SecialAccounts\UserList, tworzymy nową wartość DWORD, nazywamy ją tak, jak konto które chcemy ukryć i ustawiamy wartość na 0. Teraz korzystając z ekranu powitalnego, aby zalogować się na ukryte konto, dwa razy naciskamy klawisze Ctrl+Alt+Delete, dzięki czemu wyświetli się okno dialogowe Logowanie do systemy Windows. Wpisujemy w nim nazwę i hasło. Nie możemy jednak przełączać na konta użytkowników, którzy są ukryci w ekranie powitalnym, gdyż dwukrotne naciśnięcie Ctrl+Alt+Delete działa tylko wtedy, gdy nikt nie jest zalogowany. Zabezpieczanie klasycznego logowania Klasyczne logowanie wymaga wciśnięcia kombinacji Ctrl+Alt+Delete, w celu wyświetlenia okna Logowanie do systemu Windows, w którym wprowadzamy nazwę i hasło użytkownika. Aby zabezpieczyć ten sposób logowania otwieramy okno dialogowe Uruchom i wpisujemy control userpasswords2. Aby na pewno przed każdym logowaniem użytkownik musiał stosować sekwencję

16 bezpiecznego przywołania [Ctrl+Alt+Delete], klikamy kartę Zaawansowane i zaznaczamy Żądaj od użytkowników naciśnięcia klawiszy Ctrl+Alt+Delete. Kolejnym krokiem jest wyłączenie opcji autologowania. W tym celu klikamy kartę Użytkownicy i zaznaczamy Aby używać tego komputera, użytkownik musi wprowadzić nazwę użytkownika i hasło. Kontrolowania automatycznego logowania Z reguły, aby zwiększyć poziom bezpieczeństwa komputera rezygnujemy z funkcji autologowania. Proces ten polega bowiem na pominięciu procedury wpisywania hasła. Po uruchomieniu systemu od razu przechodzimy do pulpitu. Są jednak przypadki, gdy autologowanie jest pomocne. Jeśli np. jesteśmy jedynymi użytkownikami komputera, a poza tym znajduje się on w miejscu, w którym nikt niepowołany nie ma do niego dostępu, funkcja ta nie jest specjalnie dla nas niebezpieczna, przy czym sprawia, że korzystanie z komputera jest wygodniejsze. Jeśli chcemy, aby jednostka służyła jakiejś grupie użytkowników o takich samych uprawnieniach ta procedura także może okazać się pomocna. Użytkownik nie ma wtedy nawet możliwości wyboru konta, lecz korzysta z tego, do którego automatycznie loguje się do systemu. Aby włączyć autologowanie w oknie Uruchom wpisujemy control userpasswords2 i w karcie Użytkownicy tym razem odznaczamy pole Aby używać tego komputera, użytkownik musi wprowadzić nazwę użytkownika i hasło. Następnie wybieramy OK, system poprosi wówczas o nazwę i hasło użytkownika konta, które będzie się automatycznie uruchamiać. Skutkiem tego działania jest kilka zmian w kluczu rejestru HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. Tworzona jest wartość o nazwie DefaultUserName i ustawiana jest na podaną nazwę użytkownika. Jeśli konto nie jest kontem lokalnym, tworzona jest wartość łańcuchowa DefaultDomainName i ustawiana jest na nazwę domeny podanego konta użytkownika. Dodawana jest także łańcuchowa wartość AutoAdminLogon i ustawiana jest na 1. W tym kluczu rejestru możemy dokonać jeszcze paru zmian, które wpływają na proces autologowania. Omawiany proces uruchamia się tylko na początku, jeśli się wylogujemy z domyślnego konta, pojawia się już standardowy ekran logowania. Możemy to zmienić dodając łańcuchową wartość AutoLogon i ustawić ją na 1. Domyślnie trzymając wciśnięty klawisz Shift podczas uruchamiania systemu, blokujemy autologowanie. Jeśli chcemy zrezygnować z tej opcji, dodajemy wartość łańcuchową IgnoreShiftOverride i ustawiamy ją na1. Możemy ustalić liczbę działań autologowania, po której funkcja ta zostanie wyłączona. Aby ograniczyć liczbę działań tej procedury dodajemy wartość DWORD o nazwie AutoLogonCount i podajemy wybraną liczbę. Podczas każdego startu systemu liczba będzie zmniejszana o 1. Gdy liczba osiągnie wartość 0, funkcja zostanie wyłączona - system zmieni wartość AutoAdminLogon na 0 i usunie wartość AutoLogonCount. Wiadomość powitalna Tuż przed oknem Logowanie do systemu Windows możemy umieścić wiadomość. Może to być przyjazny komunikat powitalny lub ostrzeżenie. Nie jest to żadna część filaru bezpieczeństwa, ale zdarzają się sytuacje, gdy wymagane jest np. ostrzeżenie o tym, że próba zalogowania się nieuprawnionego użytkownika jest nielegalna (sankcjonowane przez prawo). Jeśli kiedyś znaleźlibyśmy się w takiej (trzeba przyznać trochę naciąganej :)) sytuacji, to musielibyśmy poczynić następujące kroki:

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Zarządzanie lokalnymi kontami użytkowników

Zarządzanie lokalnymi kontami użytkowników Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu. Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem

Bardziej szczegółowo

Program Zabezpieczający LOCK. Instrukcja obsługi

Program Zabezpieczający LOCK. Instrukcja obsługi Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT JavaScript jest językiem skryptowym powszechnie stosowanym przez programistów internetowych. Skrypty służą zazwyczaj do zapewnienia

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/03_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Instalacja serwera MS SBS 2003 R2 Premium w wersji dla polskich szkół (D1) Zadanie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Sztuczki z rejestrem systemu Windows

Sztuczki z rejestrem systemu Windows Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL) Strona 1 z 11 Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL) Karta sieciowa musi być zainstalowana, bez względu na to, czy jest to połączenie kablowe LAN,

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Optymalizacja systemu Windows XP przy współpracy z programem Mach3

Optymalizacja systemu Windows XP przy współpracy z programem Mach3 Optymalizacja systemu Windows XP przy współpracy z programem Mach3 Zaleca się, aby komputer na którym ma pracować program Mach3 był przeznaczony wyłącznie do tego celu. Instalujemy na nim tylko programy,

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników w Windows 7 1 Cel ćwiczenia Celem ćwiczenia jest opisanie

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

T: Zasady zabezpieczeń lokalnych.

T: Zasady zabezpieczeń lokalnych. T: Zasady zabezpieczeń lokalnych. Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia dla komputera oraz dla użytkownika. Można

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Edytor tekstu OpenOffice Writer Podstawy

Edytor tekstu OpenOffice Writer Podstawy Edytor tekstu OpenOffice Writer Podstawy OpenOffice to darmowy zaawansowany pakiet biurowy, w skład którego wchodzą następujące programy: edytor tekstu Writer, arkusz kalkulacyjny Calc, program do tworzenia

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra pozwalają na zautomatyzowanie często powtarzających się czynności. Opierają się na akcjach np.: otwarcie

Bardziej szczegółowo

Dlaczego stosujemy edytory tekstu?

Dlaczego stosujemy edytory tekstu? Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

WINDOWS XP PRO WINDOWS XP PRO

WINDOWS XP PRO WINDOWS XP PRO WINDOWS XP PRO 1 WINDOWS XP PRO PLIK jest to ciąg informacji (bajtów) zapisany na nośniku zewnętrznym (dysku) pod określoną nazwą. Nazwa pliku może składać się z maksymalnie 256 znaków. W Windows XP plik

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian (wersja dla telefonów bez ekranu dotykowego) Niniejsza instrukcja została przygotowana na

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności:

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności: Szanowni Państwo Zapowiedź podniesienia stawek VAT stała się faktem. Zgodnie z ustawą o podatku od towarów i usług z dniem 1 stycznia 2011 roku zostaną wprowadzone nowe stawki VAT. Obowiązujące aktualnie

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo