Zarządzanie kontami użytkowników

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie kontami użytkowników"

Transkrypt

1 Rozdział 15. Zarządzanie kontami użytkowników W tym rozdziale: Tworzenie kont użytkowników podczas instalowania systemu Tworzenie kont użytkowników po zakończeniu procesu instalacji systemu Zmiana konfiguracji kont użytkowników Wybór sposobu logowania i wylogowywania konta użytkownika Tworzenie Zasad grupy dla komputera lokalnego Konfigurowanie ustawień użytkownika Korzystanie z szablonów administracyjnych Monitorowanie pracy użytkowników Przydzielanie praw użytkownikom Grupy jako sposób na uproszczenie administrowania i przydzielania uprawnień do zasobów Szybkie przeł czanie użytkowników Korzystanie z usług Zdalna pomoc i Zdalny pulpit Jak dowiedziałeś si z rozdziału 3., podczas procesu instalowania systemu operacyjnego Windows XP administrator może utworzyć do dziesi ciu kont użytkowników. Wystarczy wpisać nazwy kont. Na tym etapie nie ma możliwości wybrania typu konta ani przydzielenia hasła. Utworzone w ten sposób konto musi zostać skonfigurowane za pomoc Panelu sterowania po zakończeniu procesu instalacji systemu. Możesz tworzyć konta użytkowników podczas instalacji systemu, a nast pnie je modyfikować po zakończeniu procesu instalacji lub uaktualniania systemu do wersji Windows XP. Możesz również tworzyć konta użytkowników i zarz dzać nimi podczas pracy systemu. W tym rozdziale dowiesz si, jak wykonywać obie te czynności. Przyjrzymy si bliżej sposobom korzystania z Panelu sterowania w celu tworzenia i modyfikowania kont użytkowników w taki sposób, abyś mógł sprawować kontrol nad tym, kto korzysta

2 332 Część III Administracja, zarządzanie kontami użytkowników... z Twojego komputera i jakie zadania wykonuje. Ponadto w tym rozdziale omówimy szybkie przeł czanie użytkowników (z ang. Fast User Switching), czyli sposób na przeł czanie użytkowników w trakcie normalnej pracy systemu i uruchomionych aplikacji. Dowiesz si, co to s Zasady grupy oraz lokalne zabezpieczenia. Poznasz rówież sposób tworzenia dyskietki odzyskiwania hasła, wi c już nigdy nie b dziesz si musiał martwić, że go zapomnisz. Tworzenie kont użytkowników podczas instalacji systemu Jedn z ostatnich czynności podczas procesu instalacji systemu Windows XP jest utworzenie kont użytkowników. Instalator systemu wyświetla okno dialogowe, w którym możesz wpisać do dziesi ciu nazw użytkowników. Wykorzystuj c podane nazwy, Windows XP automatycznie tworzy konta użytkowników odpowiadaj ce tym nazwom. Po zakończeniu procesu instalacji możesz skonfigurować utworzone konta za pomoc Panelu sterowania. Nawet w sytuacji, gdy z komputera korzysta tylko jedna osoba, warto utworzyć przynajmniej jedno konto użytkownika podczas instalacji systemu, aby móc nast pnie korzystać z tego konta (w zamian za korzystanie z wbudowanego konta Administratora) do zarz dzania systemem. Jeśli z komputera korzysta wi cej niż jedna osoba, warto utworzyć oddzielne konta dla każdego z użytkowników. Pozwala to na przydzielenie odpowiednich praw każdemu użytkownikowi, śledzenie aktywności użytkownika oraz sterowanie dost pem do zmian funkcji. Po utworzeniu kont użytkowników podczas procesu instalacji systemu uruchom Panel sterowania, aby przydzielić każdemu użytkownikowi hasło oraz przypisać odpowiedni typ konta. Tworzenie kont użytkowników po zakończeniu procesu instalacji systemu Uruchom Panel sterowania z menu Start, aby utworzyć nowe konto użytkownika. Panel sterowania zostanie uruchomiony z aktywnym widokiem kategorii, jak pokazano na rysunku Kolejnym krokiem w procesie tworzenia nowego konta użytkownika jest przejście do kategorii Konta użytkowników. Pojawi si okno Konta użytkowników (rysunek 15.2) wybierz zadanie administracyjne, które chcesz wykonać.

3 Rozdział 15. Zarządzanie kontami użytkowników 333 Rysunek W widoku kategorii Panelu sterowania wybierz kategorię Konta użytkowników, aby utworzyć nowe konto użytkownika PJik Łdycja Widok gubione tyarzędzid Pomoc W*«s j3* Panel sterowania f J. wyszuka] Foldery Rysunek Okno Konta użytkowników pozwala zarządzać lokalnymi kontami użytkowników. Korzystając z dostępnych opcji, możesz utworzyć nowe konto, zmienić konto lub zmienić sposób logowania i wylogowywania użytkowników W sekcji Wybierz zadanie kliknij Utwórz nowe konto. Nast pnie b d si kolejno pojawiać okna, w których musisz wpisać informacje dotycz ce tworzonych kont. W pierwszym z tych okien (rysunek 15.3) podaj nazw nowo tworzonego konta. W tym rozdziale dowiesz się, jak tworzyć lokalne konto użytkownika. Jeśli Twój komputer nie jest podłączony do sieci, możesz utworzyć osobne konto dla każdego użytkownika, który będzie korzystał z komputera. Jeśli jednak Twój komputer jest częścią grupy roboczej, możesz utworzyć konta, z których będą korzystać inni użytkownicy sieci podłączając się do udostępnianych przez Ciebie zasobów.

4 334 Część III Administracja, zarządzanie kontami użytkowników... Rysunek Wpisz nazwę, której użytkownik będzie używał podczas logowania się do komputera; postaraj się wybrać taką nazwę, którą użytkownikowi łatwo zapamięta ** Konta użytkowników BEK ^ S t r o n a główna Nadawanie nazwy nowemu kontu WptH nazwę da nowego konta:! * < I Ta na:wa będzie wyświetlana na ekwi«jxwttalriyrn i w męny Start. Ęate] > j AnJu W sytuacji gdy Twój komputer jest częścią domeny, administrator utworzył dla Ciebie osobne konto w domenie, które jest zapisane w kontrolerze domeny. Kontrolerem domeny może być serwer Windows NT 4.0 lub serwer Windows 2000, który jest częścią Active Directory. Konta użytkowników w domenie pozwalają na dostęp do zasobów w całej domenie (lub wielu domenach, jeśli są one częścią Active Directory). Nawet jeśli Twój komputer jest częścią domeny, możesz tworzyć lokalne konta użytkowników. Lokalne konta użytkowników pozwalają na dostęp do lokalnych zasobów, nie pozwalają natomiast korzystać z zasobów sieciowych. Domyślnie Windows XP wyświetla po uruchomieniu ekran powitalny. Ekran powitalny systemu Windows XP zawiera list użytkowników oraz obrazki powi zane z ich kontami; użytkownicy klikaj nazw konta, aby załogować si do systemu. W dalszej cz ści tego rozdziału dowiesz si, że nazwa konta wyświetlana jest również w menu Start. Wybierz nazw, któr użytkownikowi b dzie łatwo zapami tać, a nast pnie kliknij przycisk Dalej. Pojawi si okno Wybieranie typu konta. W Windows XP dost pne s nast puj ce typy kont: Administrator komputera konto tego typu daje użytkownikowi takie same prawa, jakie ma konto lokalnego Administratora. Użytkownik, którego konto jest typu Administrator komputera, posiada wi kszość uprawnień do zarz dzania komputerem, takich jak dodawanie nowych użytkowników, instalowanie nowych aplikacji, zmiana Rejestru systemowego, uprawnienia do plików tworzonych przez innych użytkowników komputera. W systemie powinno istnieć co najmniej jedno konto tego typu pozwalaj ce na zarz dzanie komputerem bez konieczności logowania si na wbudowane konto Administrator. Upewnij się, że hasło do konta Administrator jest przechowywane w bezpiecznym miejscu, a użytkownicy, których konta są typu Administrator komputera, korzystają z własnych kont do zarządzania systemem. W przeciwnym razie trudno będzie dojść, kto i jakie zmiany wprowadził w systemie.

5 Rozdział 15. Zarządzanie kontami użytkowników 335 Ograniczone konto tego typu jest przeznaczone dla wi kszości użytkowników. Nazwa tego typu konta wskazuje, że zwi zane s z nim pewne ograniczenia praw. Użytkownicy, których konto jest typu Ograniczone, mog zmieniać (a nawet usun ć konieczność podawania) hasło, zmienić zwi zany ze swoim kontem obrazek, kompozycj i inne ustawienia pulpitu. Więcej na temat wybierania kompozycji i zmiany ustawień pulpitu znajdziesz w rozdziale 7. Zajrzyj również do rozdziału 9., aby zapoznać się ze szczegółami korzystania z udostępnianych plików. Tabela 15.1 przedstawia podstawowe różnice pomi dzy kontami typu Administrator komputera a Ograniczone. Tabela Różnice pomiędzy kontem typu Administrator komputera a kontem typu Ograniczone Funkcja Administrator Ograniczone komputera Instalowanie oprogramowania i urz dzeń sprz towych Wprowadzanie zmian w całym systemie Dost p i odczyt plików, które nie s prywatne Tworzenie i usuwanie kont użytkowników Zmiana ustawień kont innych użytkowników Zmiana nazwy i typu własnego konta Zmiana zwi zanego z kontem obrazka Tworzenie, zmiana i usuwanie własnego hasła Tak Tak Tak Tak Tak Tak Tak Tak Nie Nie Nie Nie Nie Nie Tak Tak Zaznacz odpowiedni opcj i kliknij przycisk Utwórz konto znajduj cy si w dolnej cz ści okna Wybieranie typu konta. Właśnie zakończyłeś proces tworzenia nowego konta użytkownika. Musisz jednak ustawić odpowiednie zabezpieczenia, zanim użytkownik zacznie korzystać z nowego konta. Zmiana konfiguracji kont użytkowników Wszystkie zmiany konfiguracji konta, ł cznie z ustawieniem lub zmian hasła, s wykonywane za pomoc apletu Zmień inne konto dost pnego w oknie Konta użytkowników (rysunek 15.2). Wybierz opcj Zmień inne konto lub dwukrotnie kliknij nazw konta widoczn w sekcji lub wybierz konto do zmiany. Użyj konta pkd", które utworzyliśmy w poprzednim przykładzie. Pojawi si okno Co chcesz zmienić w koncie użytkownika pkd? (rysunek 15.4). Zmień nazwę W poprzednim przykładzie utworzyliśmy konto użytkownika o nazwie pkd. Pkd s to inicjały użytkownika, który b dzie korzystał z konta. W dużych firmach nazwy kont

6 336 Część III Administracja, zarządzanie kontami użytkowników... Rysunek Okno zmiany konta użytkownika pozwala w prosty sposób konfigurować konto I zr**mr» konto ^ Utwórz nowe konto użytkowników s przeważnie tworzone ze złożenia inicjałów imienia, drugiego imienia oraz nazwiska użytkownika, aby unikn ć nieporozumień, jeśli kilku użytkowników ma takie samo nazwisko..*......,.,...»...,- -.. W tym przykładzie wybierz opcj Zmień nazw, co spowoduje pojawienie si okna Podaj now nazw dla konta użytkownika pkd. Wprowadź now nazw konta użytkownika. "' -' '- '" Z pozoru wydaje się, że równie prosto jak zmienić nazwę konta można utworzyć nowe konto z inną nazwą. Otóż podczas tworzenia konta użytkownika system generuje powiązany z nim identyfikator bezpieczeństwa (z ang. security identifier). System korzysta z identyfikatora podczas wyszukiwania plików, których właścicielem jest dany użytkownik, oraz do przyznawania praw dostępu do plików, folderów, drukarek i innych zasobów. Jeśli utworzysz nowe konto dla bieżącego użytkownika, to nie będzie on już miał dostępu do plików i folderów tworzonych wcześniej. Zmiana nazwy konta pozwala uniknąć takich problemów. Po wpisaniu nowej nazwy konta kliknij przycisk Zmień nazw. Utwórz lub zmień hasło ^>01ygf!no>l t Wybierz opcj Utwórz hasło w oknie Co chcesz zmienić w koncie użytkownika pkd?, aby przypisać hasło do konta użytkownika. Pojawi si okno, w którym możesz wpisać nowe hasło (jeśli aktualnie nie ma przypisanego hasła) lub zmienić istniej ce hasło. W tym przykładzie konto użytkownika pkd zostało utworzone podczas instalacji systemu, dlatego hasło jest pustym ci giem znaków. Wpisz nowe hasło w oknie Utwórz hasło dla konta użytkownika pkd (rysunek 15.5). Jeśli hasło użytkownika jest pustym ci giem znaków, użytkownik może logować si do systemu przez wpisanie nazwy użytkownika i naciśni cie klawisza Enter lub wybranie nazwy użytkownika na ekranie powitalnym. Windows XP podobnie jak wi kszość aplikacji prosi o dwukrotne podanie nowego hasła, ponieważ wpisywane znaki nie s wyświetlane na ekranie. Po dwukrotnym wpisaniu hasła przejdź do pola Wpisz wyraz lub fraz, które maj być używane jako wskazówka

7 Rozdział 15. Zarządzanie kontami użytkowników 337 Rysunek Okno pozwalające użytkownikowi utworzyć lub zmienić hasło hasła Twc.+rts(iii» dobrej wskazówki dotyczące) hasła Utwórz hasło dla konta użytkownika pkd Tworzysz hasło dla pkd. Jeśli to zrobisz, pkd utraci wszystkie szyfrowane pliki EFS, certyfikaty osobiste j zapisane hasła do witryn sieci Web lub zasobów sieciowych. jfi ZapamSywanie bas* Aby w przyszłości un*na.ć utraty danych, poproś uzyłkownfca pkd o spgtzadzome dyskietki resetowarna hasła. Wpisz ieszcze raz nowe hasło da potwierdzenia 15 )eś» hasło zawiera duże toery, muszą one być wpisywane tak samo za każdym razem. Wpisz wyraz lub frazę, które ma)ą byc" używane jako wfjjujjwta ht [Wpisz wskazówkę dołyczocg hałł Wskazówka dotycząca hasła będzie wooczna da każdego użytkownika tego komputera dotycz ca hasła. Wskazówka dotycz ca hasła ma pomóc użytkownikowi zapami tać hasło, ale może również wpłyn ć na zmniejszenie poziomu bezpieczeństwa systemu. Każdy, kto wprowadzi bł dne hasło, b dzie mógł przeczytać wskazówk. Jeśli wskazówka b dzie zbyt jednoznaczna, osoba ta może zgadn ć hasło do konta użytkownika. Dlatego dobrze si zastanów nad doborem wskazówki. Na przykład wiele osób używa imienia swojego zwierzaka lub nazwy ulubionej drużyny piłkarskiej jako hasła. Jeśli jesteś jedn z takich osób, nie wybieraj jako wskazówki Aportuj!" lub,j)rużyna Dudka". Kilka słów na temat doboru haseł. Wybieraj hasła łatwe do zapamiętania, ale takie, które postronnej osobie będzie trudno zgadnąć. Prostą sztuczką jest mieszanie wielkich i małych liter oraz zastępowanie cyframi niektórych zestawów liter. Jeśli na przykład chcesz użyć jako hasła nazwy swojej ulubionej drużyny koszykówki, możesz to zrobić w następujący sposób. W słowie Yankees zastąp litery e cyfrą 3. W ten sposób powstanie hasło Yank33s. Wtedy możesz użyć jako wskazówki określenia Drużyna koszykówki". Jednak ta prosta sztuczka jest łatwa do odgadnięcia. Dlatego zamień dodatkowo niektóre litery na wielkie, na przykład YanK33s lub Yank3eS. Tworz c hasła, pami taj o nast puj cych zasadach: Wybieraj hasła, które nie s nazwami drużyn piłkarskich, imionami żony, dzieci lub zwierzaka. Nie używaj przekleństw, s one popularne i łatwe do odgadni cia dla hakerów (zdziwiłbyś si, jakie s popularne). Użyj nieco trudniejszego do odgadni cia słowa, może to być, na przykład, nazwisko panieńskie matki. W haśle użyj kombinacji wielkich i małych liter oraz cyfr. Im dłuższe hasło, tym trudniejsze do odgadni cia.

8 338 Część III Administracja, zarządzanie kontami użytkowników... Po dwukrotnym wpisaniu has a oraz wskazówki kliknij przycisk Utwórz has o, aby przypisać nowe has o do konta użytkownika. Odzyskiwanie zapomnianego hasła Jeśli użytkownik zapomni has a, administrator może za ogować się do systemu i za pomocą Panelu sterowania nadać użytkownikowi nowe has o. Po ponownym za ogowaniu się użytkownik powinien zmienić has o, aby nawet administrator nie zna jego has a. Has o, które zna jeszcze ktoś oprócz Ciebie, jest bezużyteczne. Kolejną opcją dostępną w oknie Konta użytkowników jest tworzenie dyskietki (zwanej też dyskiem resetowania has a), która umożliwia za ogowanie się do systemu, nawet jeśli użytkownik zapomnia has a. Korzystanie z dysku jest proste. Jeśli użytkownik wprowadzi niew aściwe has o, pojawi się okno, w którym użytkownik może zaznaczyć opcję, że zapomnia has a. W takiej sytuacji może użyć dysku resetowania has a. Pojawi się kreator, który pozwala użytkownikowi wprowadzić nowe has o (zostanie ono również zapisane na dysku resetowania has a, dlatego użytkownik nie musi tworzyć dysku resetowania has a na nowo). Natomiast jeśli zostanie wprowadzone b ędne has o podczas logowania do domeny, pojawi się b ąd logowania. Kliknij przycisk Resetuj i w óż dysk resetowania has a do napędu; następnie postępuj zgodnie z poleceniami kreatora, aby wprowadzić nowe has o. Jeśli Twój komputer nie należy do domeny, postępuj zgodnie z opisanymi poniżej krokami, aby utworzyć dysk resetowania has a: 1. Wejdź do kategorii Konta użytkowników Panelu sterowania. 2. W oknie Konta użytkowników kliknij swoje konto, a następnie wybierz opcję Zapobiegaj zapominaniu has a w sekcji Zadania pokrewne (rysunek 15.6). Rysunek Skorzystaj z funkcji Zapobiegaj zapominaniu hasła, aby utworzyć dysk resetowania hasła '* Konta użytkowników Wstecz ( j j& 5Łrona główna?. adania pokrewne luczmun) tnom hat arr* sieciowymi Zapobiegaj japommarwj hasła ZhiKtń mcie koritcj Utwór; nowe konto Go chcesz zmienić w swoim koncie? (31 Zmtert moią na^wę Q Zfiłeri ROJB rusto Administrator komputera W*;.: i-i UfannacJI jji Usuwanie wlasnogo konta.jfc Pt zeł^czanie użytkowników :,,-, ljjvwante usrugl,net i** Paswwt { J Usuń moje ńasto Q ^rfwń mój obraz J Zmień mój typ konta - f Ł Q Kanfigi^uj moja kanto dc korr^ania? profilu -jfłtjgi.net P^rerporr

9 Rozdział 15. Zarządzanie kontami użytkowników Pojawi si Kreator przypominania hasła, który ostrzega użytkownika, że każda osoba, która wejdzie w posiadanie tego dysku, może uzyskać dost p do konta użytkownika. Kliknij przycisk Dalej. 4. Kreator prosi o podanie lokalizacji, w której ma być utworzony dysk resetowania hasła. Domyślnie jest to nap d dyskietek A:. Włóż dyskietk do nap du i kliknij przycisk Dalej. 5. Kreator prosi o podanie aktualnego hasła (zapobiega to sytuacji, kiedy postronna osoba próbowałaby utworzyć dysk resetowania hasła pod nieobecność użytkownika przy pozostawionej niezablokowanej klawiaturze). Wprowadź hasło i kliknij przycisk Dalej. 6. Post p kopiowania pliku na dyskietk jest wyświetlany w oknie kreatora. Kiedy proces kopiowania zostanie zakończony, kliknij przycisk Dalej, a nast pnie przycisk Zakończ. Każda osoba, która wejdzie w posiadanie Twojego dysku resetowania hasła, może załogować się na Twoje konto. Z oczywistych powodów powinieneś przechowywać dysk resetowania hasła w bezpiecznym miejscu. Jeśli Twój komputer jest cz ści domeny, proces tworzenia dysku resetowania hasła jest nieco inny. Aby utworzyć taki dysk, wciśnij kombinacj klawiszy Ctrl+Alt+Del, aby przywołać okno Zabezpieczenia systemu Windows. Wybierz opcj Zmień hasło, a nast pnie wybierz opcj Kopia bezpieczeństwa, aby uruchomić Kreatora przypominania hasła. Wykonaj czynności z punktów 3-6 z powyższej listy, aby utworzyć dysk resetowania hasła. Usuwanie hasła Jeśli utworzyłeś hasło do swojego konta, na liście zadań zwi zanych z kontem użytkownika pojawiła si nowa pozycja Usuń moje hasło. Usuni cie hasła jest dobrym rozwi zaniem jedynie wtedy, gdy jest to komputer domowy i obawiasz si, że Twoje dzieci, które również go używaj, nie poradz sobie z zapami taniem hasła. W takiej sytuacji możesz usun ć hasło za pomoc apletu Konta użytkowników. Aby usun ć hasło do konta użytkownika, załoguj si na konto typu Administrator komputera i uruchom Panel sterowania/konta użytkowników. Wybierz konto, do którego chcesz usun ć hasło, a nast pnie wybierz Usuń hasło z listy zadań okna Co chcesz zmienić w koncie użytkownika [nazwajużytkownika]?. Pojawi si ostrzeżenie (rysunek 15.7) informuj ce o konsekwencjach usuni cia hasła. Jeśli jesteś pewien swojej decyzji, kliknij przycisk Usuń hasło. Zmień obraz powiązany z kontem użytkownika Windows XP posiada zestaw obrazów, które możesz powi zać z lokalnymi kontami użytkowników. Chociaż może si to wydawać w pierwszej chwili śmieszne, obrazy te pozwalaj użytkownikom dostosować ekran powitalny systemu do własnych upodobań. Nie musz oni konieczne korzystać z obrazów oferowanych przez system Windows XP.

10 340 Część III Administracja, zarządzanie kontami użytkowników... Rysunek Okno Konta użytkowników ostrzega o konsekwencjach związanych z usunięciem hasła do konta użytkownika. Kliknij przycisk Usuń hasło, jeśli jesteś pewien swojej decyzji krmputera Chronione hasłem Czy na pewno chcesz usunąć hasło użytkownika pkd? Usuwasz hasło dla pkd. Jeśli to zrobisz, pkd utraci wszystkie szyfrowane piki EFS, certyfikaty osobiste I zapisane hasła do witryn sled Web hjb zasobów sieciowych. Jesl usuniesz to hasło, hne osoby będą mogły uzyskał! dostęp do konta użytkownika pkd I zmień* lego ustawienia. Aby w przyszłości uniknąć utraty danych, poproś uzytkownka pkd o sporządzane dyskietki resetowama hasła.»->s Możliwe jest pobranie obrazów z witryn sieci Web, z kamery wideo lub ze skanera (patrz rozdział 30.). Możliwe jest nawet umieszczenie zdj cia użytkownika obok nazwy konta na ekranie powitalnym. Aby zmienić obraz zwi zany z kontem użytkownika, wybierz opcj Zmień konto w oknie Konta użytkowników. Wybierz konto użytkownika, któremu chcesz przypisać nowy obraz przez dwukrotne klikni cie jego nazwy. Wybierz opcj Zmień obraz w oknie Co chcesz zmienić w koncie użytkownika [nazwa_użytkownika)'?. Rysunek 15.8 przedstawia okno Wybierz nowy obraz dla konta użytkownika pkd. Rysunek Możesz wybrać jeden z obrazów dostępnych w systemie, pobrać obraz z sieci Web lub użyć własnego zdjęcia w formacie cyfrowym * Knntri użytkowników WK.t-ei informacji 83 Strona główna Wybierz nowy obraz dla konta użytkownika pkd Wybrany obraz będzie wyświetlany na «kranię.pow<ajrr/ifi. ^j Uż/wanie własnego obrazu Możesz klikn ć ł cze Przegl daj w poszukiwaniu innych obrazów, jeśli chcesz wybrać inny obraz niż domyślne obrazy systemu Windows XP. Możesz również za pomoc paska przewijania przegl dać wszystkie obrazy dost pne w systemie. Obrazy, które chcesz przypisać do konta użytkownika, mog być w nast puj cych formatach:

11 Rozdział 15. Zarządzanie kontami użytkowników 341.bmp bitmapy tworzone m.in. za pomoc programu Paint..gif format wymiany plików graficznych obsługiwany przez wiele programów graficznych i nie tylko. Jpg standardowy format, który dzieli si na rodzaje wynikaj ce z wykorzystywanego algorytmu kompresji. Skrót pochodzi od nazwy zespołu Joint Photographic Experts Group, który był odpowiedzialny za stworzenie tego formatu..png standard zapisu grafiki wykorzystywany przez wiele programów graficznych oraz popularny w sieci Web. Jeśli wybierzesz opcj przegl dania, pojawi si okno Otwieranie, pokazane na rysunku 15.9, które umożliwia przegl danie folderów komputera w poszukiwaniu odpowiedniego obrazu. Rysunek Okno przeglądania pozwala wyszukiwać obrazy w komputerze Otwieranie Siukajw: dokumenty s caai p Pok«btnlciv O t " [3- P Urodriny j? x l Zoo PriyWadowe ot>r«v v ft>v<5n Piki cbfizow \.brop..jf, JPO» C Skorzystaj z listy rozwijanej Szukaj w znajduj cej si w górnej cz ści okna dialogowego, aby wybrać inny dysk lub folder. Za pomoc przycisków znajduj cych si w lewym panelu okna użytkownik może wybrać odpowiedni lokalizacj. Jeśli wybrałeś obraz, którego chcesz użyć, kliknij przycisk Otwórz. Powrócisz do poprzedniego okna, w którym możesz klikn ć przycisk Zmień obraz. Zmiana typu konta Podczas tworzenia konta użytkownika musiałeś wybrać jeden z dwóch dost pnych typów konta: Administrator komputera lub Ograniczony. Możesz zmienić typ konta przypisany do konta użytkownika za pomoc okna Co chcesz zmienić w koncie użytkownika [nazwa_ użytkownika]?. W tym celu wybierz opcj Zmień typ konta. Nast pnie w oknie Wybierz nowy typ konta dla [nazwajużytkownika] wybierz odpowiedni typ konta. Usuwanie konta użytkownika Jeśli nie chcesz już korzystać z konta użytkownika, możesz je usun ć z systemu. Jest to dobry pomysł, gdyż im mniej kont w systemie, tym mniejsze prawdopodobieństwo, że

12 342 Część III Administracja, zarządzanie kontami użytkowników... ktoś nieproszony załoguje si na jedno z nich. Aby usun ć konto użytkownika w Windows XP, wybierz opcj Usuń konto w oknie Co chcesz zmienić w koncie użytkownika [nazwa_użytkownika]?. Pojawi si okno przedstawione na rysunku Rysunek Jeśli usuwasz konto użytkownika, nie musisz usuwać związanych z nim plików Czy chcesz zachować pliki użytkownika pkd? Przed usunięciem konta użytkownik pkd system Windows może automatycznie zapisać zawartość pulpitu i folderu Moje dokumenty tego użytkownka w nowym folderze o nazwie.pkd* na Tworn pulpicie. System Windows me może jednak zapisać należących do użytkownika pkd wiadomości e- mail, ulubionych ł^czy rternetowycn i innych ustawień. Ostrzeżenie w górnej cz ści okna informuje, że przed usuni ciem konta użytkownika system może automatycznie zapisać zawartość pulpitu i folderu Moje dokumenty tego użytkownika w nowym folderze na Twoim pulpicie. Wiadomości , ulubione ł cza internetowe i inne ustawienia użytkownika zostan usuni te z systemu. Pami taj, że nie musisz usuwać konta użytkownika, aby zmienić jego nazw. Zamiast tego możesz skorzystać z opcji Zmień nazw okna Co chcesz zmienić w koncie użytkownika [nazwa_ użytkownika]?. Jeśli jednak jesteś pewien swojej decyzji, to funkcja Usuń konto spowoduje usuni cie z systemu konta użytkownika i zwi zanych z tym kontem plików. Jeśli chcesz zachować prywatne pliki użytkownika, wybierz opcj Zachowaj pliki. Wybór sposobu logowania i wylogowywania konta użytkownika Jak wspomniano wcześniej, jeśli komputer nie należy do domeny, standardowym mechanizmem systemu Windows XP jest wyświetlanie ekranu powitalnego zawieraj cego list kont użytkowników lokalnych. Jeśli wolisz korzystać z klasycznego monitu logowania dost pnego w poprzednich wersjach systemu Windows, możesz zmienić to domyślne ustawienie. W oknie Konta użytkowników wybierz zadanie Zmień sposób logowania lub wylogowywania użytkowników. Aby korzystać z klasycznego monitu logowania systemu Windows, usuń zaznaczenie opcji Użyj ekranu powitalnego.

13 Rozdział 15. Zarządzanie kontami użytkowników 343 Zauważ, że po usunięciu zaznaczenia opcji Użyj ekranu powitalnego automatycznie usuwane jest zaznaczenie opcji Użyj szybkiego przełączania użytkowników. Szybkie przełączanie użytkowników nie jest dostępne również wtedy, gdy jest aktywna funkcja korzystania z plików w trybie offline. Funkcja korzystania z plików w trybie offline umożliwia korzystanie z lokalnych kopii plików znajdujących się w udostępnianych folderach w sieci, jeśli folder, w którym przechowywany jest oryginał, jest chwilowo niedostępny. Więcej informacji na temat korzystania z plików w trybie offline znajdziesz w rozdziale 9. Tworzenie Zasad grupy dla komputera lokalnego Na komputerach wolnostoj cych lub należ cych do grupy roboczej administrator komputera może ograniczać ilość użytkowników oraz sposoby pracy użytkowników zalogowanych do systemu. Do tego celu służy przystawka Zasady grupy, która pozwala tworzyć Zasady komputera lokalnego stosowane do komputera i użytkowników lokalnych (jeśli Twój komputer należy do domeny, zasady domeny maj wyższy priorytet niż zasady komputera lokalnego). Konsola zarządzania firmy Microsoft (z ang. Microsoft Management Console MMC) zapewnia dostęp do podstawowych narzędzi administracyjnych systemu. Przystawki MMC to aplety, których możesz używać w obrębie MMC do wykonywania konkretnych zadań administracyjnych. Przystawka Zasady grupy umożliwia edycj obiektów zasad grup, które mog być przył czone do lokalizacji, domeny lub usługi organizacyjnej w usłudze Active Directory lub przechowywane na komputerze. Zasady grupy odpowiadaj za elementy wyświetlane w menu Start. Tabela 15.2 zawiera szczegółow list składników systemu, którymi możesz zarz dzać za pomoc przystawki Zasady grupy. Tabela Opis obiektów przystawki Zasady grupy Obiekt Szablony administracyjne Przekierowanie folderu Ustawienia oprogramowania Ustawienia zabezpieczeń Opis S to pliki tekstowe, które dostarczaj informacje dla elementów umieszczonych w folderze Szablony administracyjne w drzewie konsoli przystawki Zasady grupy Rozszerzenia Przekierowanie folderu przystawki Zasady grupy można używać do przekierowywania folderów specjalnych do lokalizacji sieciowych Ustawienia oprogramowania s dost pne w drzewie konsoli przystawki Zasady grupy w obszarze dwóch w złów Konfiguracja użytkownika (przeznaczony dla ustawień oprogramowania stosowanych do użytkowników, niezależnie od tego, na których komputerach si oni loguj ) i Konfiguracja komputera (przeznaczony dla ustawień oprogramowania stosowanych do wszystkich użytkowników, którzy loguj si na danym komputerze) Ustawienia zabezpieczeń pozwalaj administratorowi zabezpieczeń modyfikować ustawienia zabezpieczeń przypisane do obiektu zasad grupy

14 344 Część III Administracja, zarządzanie kontami użytkowników... Jeśli korzysta eś wcześniej z systemu Windows NT 4.0, to nie jest Ci obce narzędzie System Policy Editor pozwalające konfigurować wpisy dla wszystkich komputerów należących do domeny, zmieniać ustawienia pulpitu itd. Przystawka Zasady grupy jest podobna do narzędzia System Policy Editor, ale pozwala na bardziej dok adną kontrolę dostępu. Pamiętaj, że w tym rozdziale mówimy o Zasadach grupy dla komputera lokalnego. Jeśli Twój komputer należy do domeny, możliwe jest tworzenie wielu poziomów zasad, które mogą mieć wyższy priorytet niż zasady lokalnego komputera. Zasady grupy mogą być tworzone w sieci opartej na Active Directory na poziomie lokalizacji, jednostki organizacyjnej (z ang. organizational unit OU) lub domeny. Więcej na temat Active Directory dowiesz się w za ączniku B. Aby uruchomić przystawkę Zasady grupy z konsoli zarządzania Microsoftu: 1. Wybierz z menu Start/Uruchom. 2. Wpisz polecenie gpedi t.msc i kliknij przycisk OK. Pojawi się okno (rysunek 15.11), które umożliwia modyfikowanie konfiguracji komputera i użytkownika lokalnego. Zasady grupy Ek ftkcja widok Pomoc L urn JE Zasady Komputer tokalny Konfiguracja komputera LJ ustawema oprogramt element, aby wyiwietlć ]ego ops. U Szablony admnistrac* - j Konfiguracja uzytkowr*. LJ ustawienia oprogramt Cl Ustawlertó systemu V CJ Szablony admnlstrac^ lldskrypty (uruchamane/... ^Ustawienia zabezpieczeń Rysunek Możesz zmieniać zasady dla komputera lokalnego i użytkowników za pomocą przystawki Zasady grupy Możesz również wpisać polecenie gpedit.msc w oknie programu Wiersz polecenia. Pliki zawierające zasady grupy zapisane są w katalogu %systemroot%\system32\ GroupPolicy.

15 Rozdział 15. Zarządzanie kontami użytkowników 345 Przystawka Zasady grupy obejmuje ustawienia Konfiguracja użytkownika, które dotyczą użytkowników, oraz ustawienia Konfiguracja komputera, które dotyczą komputerów. Administratorzy używają elementu Konfiguracja komputera, aby konfigurować zasady, które są stosowane na komputerach niezależnie od tego, kto się na nich loguje. Element Konfiguracja komputera zawiera podelementy Ustawienia oprogramowania, Ustawienia systemu Windows i Szablony administracyjne. Ponieważ jednak do przystawki Zasady grupy można dodawać rozszerzenia lub je usuwać, elementy w Twoim komputerze mogą być nieco inne niż pokazano na rysunku. Element Konfiguracja użytkownika można wykorzystać do ustawiania zasad, które są stosowane do użytkowników, bez względu na to, na którym komputerze się oni logują. Element Konfiguracja użytkownika zazwyczaj zawiera podelementy Ustawienia oprogramowania, Ustawienia systemu Windows i Szablony administracyjne. Omówienie wszystkich elementów przystawki Zasady grupy zaję oby ca ą książkę (użytkownik może zarządzać ponad tysiącem ustawień), dlatego w kolejnych punktach omówimy tylko najbardziej istotne ustawienia. Ustawienia zabezpieczeń komputera lokalnego Ustawienia zabezpieczeń to jedna z najważniejszych funkcji przystawki Zasady grupy. Na przyk ad administrator systemu może zmusić użytkowników, aby regularnie zmieniali has o, lub zablokować dostęp do konta, jeśli b ędne has o zostanie wpisane określoną ilość razy. Ustawienia zabezpieczeń są dostępne w węźle Konfiguracja komputera okna przystawki Zasady grupy, jak pokazano na rysunku Po wybraniu z drzewa w lewym panelu okna opcji Ustawienia zabezpieczeń w prawym panelu pojawia się lista zasad wraz z opisem. Rysunek Zasady kont wpływają na sposób, w jaki konta użytkowników współdziałają z komputerem im Zasady grupy Płk Ąkcla Widok Pomoc if igzasady Komputer lokalny j j Konfigurac)a komputera + _J Ustawienia oprogramowania - _J Ustawienia systemu Windows &] Skrypty Uruchamianie/zamykanie) :+l Cj Szablony administracyjne j)j3 Konfiguracja użytkownika,+*. LJ Ustawienia oprogramowania +- Ci Ustawienia systemu Windows +:- Cj Szablony administracyjne Nazwa 8 Zasady konta Zasady blokowania hasła I konta 13 Zasady lokalne Zasady Inspekcji praw użytkowników i opcfi zabezp.. I Zasady kluczy pubtcznych _J Zasady ogr aniczen oprogramo... 3& Zasady zabezpieczeń IP w Ko... Administracja zabezpieczeniami protokołu interneto

16 346 Część III Administracja, zarządzanie kontami użytkowników... Jeśli dwukrotnie klikniesz ikon Zasady konta, w prawym panelu okna pojawi si dwa elementy wchodz ce w skład tego w zła: Zasady haseł i Zasady blokady konta. Zasady kont s definiowane na komputerach, ale wpływaj na sposób, w jaki konta użytkowników współdziałaj z komputerem lub domen. Konfigurowanie Zasad haseł Zasady haseł s cz ści Ustawień zabezpieczeń i pozwalaj na konfigurowanie takich ustawień haseł, jak wymuszanie i okresy istnienia. W skład Zasad haseł wchodz : Wymuszaj tworzenie historii haseł określa liczb unikatowych nowych haseł, które musz być skojarzone z kontem użytkownika, zanim b dzie można ponownie użyć starego hasła. Wartość ta musi si zawierać w przedziale od 0 do 24. Zasada ta umożliwia administratorom podniesienie poziomu bezpieczeństwa dzi ki zagwarantowaniu, że stare hasła nie b d stale w użyciu. Maksymalny okres ważności hasła określa przedział czasu (w dniach), w jakim można używać hasła, zanim system b dzie wymagał jego zmiany. Można ustawić opcj, aby hasło traciło ważność po określonej liczbie dni (od 1 do 999), lub określić opcj obowi zywania cały czas tego samego hasła, ustawiaj c wartość liczby dni na 0. Minimalny okres ważności hasła określa przedział czasu (w dniach), w jakim hasło musi obowi zywać, zanim użytkownik b dzie mógł je zmienić. Można ustawić wartość z zakresu od 1 do 999 dni lub zezwolić na natychmiastowe wprowadzanie zmian, ustawiaj c liczb dni nao. Minimalny okres ważności hasła musi być krótszy niż okres określony w polu Maksymalny okres ważności hasła. Aby obowi zywało ustawienie dokonane w polu Wymuszaj tworzenie historii haseł, minimalny okres ważności hasła powinien wynosić przynajmniej 1 dzień. Bez określenia minimalnego okresu obowi zywania hasła użytkownicy mog używać kolejnych haseł aż do chwili, gdy trafi na swoje stare, ulubione hasło. Minimalna długość hasła określa najmniejsz liczb znaków, jak musi zawierać hasło dla konta użytkownika. Można ustawić wartość z zakresu od 1 do 14 znaków lub określić, aby hasło nie było wymagane, wybieraj c jako liczb znaków wartość 0. Hasło musi spełniać wymagania co do złożoności określa, czy hasło musi spełniać wymagania co do złożoności. Jeśli zasada ta jest wł czona, hasła musz spełniać nast puj ce wymagania minimalne: nie mog zawierać całości ani cz ści nazwy konta użytkownika, musz mieć długość przynajmniej sześciu znaków, musz zawierać znaki należ ce do trzech z nast puj cych czterech kategorii: wielkie litery od A do Z, małe litery od a do z, 10 cyfr podstawowych (od 0 do 9), znaki spoza grupy znaków alfanumerycznych (np.!, $, #, %). Wymagania dotycz ce złożoności s automatycznie wymuszane przy zmianach lub tworzeniu haseł. Zapisz hasła dla wszystkich użytkowników w domenie, korzystaj c z szyfrowania odwracalnego określa, czy hasła s zapisywane przy użyciu szyfrowania odwracalnego. Zapisywanie haseł przy użyciu szyfrowania odwracalnego oznacza

17 Rozdział 15. Zarządzanie kontami użytkowników 347 w zasadzie to samo, co zapisywanie haseł zwykłym tekstem. Dlatego zasada ta powinna być zawsze wył czona, chyba że wymagania aplikacji maj priorytet w stosunku do potrzeby ochrony hasła. Aby przedstawić zastosowanie Zasad haseł, przyjrzyjmy si poniższemu przykładowi, w którym zmieniliśmy ilość haseł przechowywanych w historii, aby użytkownik po wymuszonej zmianie hasła nie mógł powrócić do poprzednio używanego hasła. Aby zmienić to ustawienie, dwukrotnie kliknij opcj Wymuszaj tworzenie historii haseł w w źle Zasady haseł. Pojawi si okno Właściwości: Wymuszaj tworzenie historii haseł, pokazane na rysunku Za pomoc strzałek ustaw ilość pami tanych haseł. Kliknij przycisk Zastosuj, a nast pnie przycisk OK. Rysunek Okno Właściwości: Wymuszaj tworzenie historii haseł pozwala określić liczbę unikatowych nowych haseł, które muszą być skojarzone z kontem użytkownika, zanim będzie można ponownie użyć starego hasła Wtosrtwnśr i: Wymuszaj tworzenie historii haseł Ustawiane zabezpieczeń lokalnych :. r*zi Wymuttaj tworzenie hittori haieł- Przochowuj historię haseł da: IE *! parmętanych haseł W ten sam sposób możesz zmieniać inne ustawienia Zasad haseł\ klikaj c dwukrotnie lewym przyciskiem myszy opcj w prawym panelu okna MMC, co spowoduje pojawienie si oka dialogowego, w którym możesz ustawić odpowiedni wartość wybranej opcji. Konfigurowanie Zasad blokady konta Zasady blokady konta maj zabezpieczać konto użytkownika przed włamaniem. Określaj, pod jakimi warunkami i jak długo konto b dzie zablokowane, jeśli hasło zostanie bł dnie wpisane określon ilość razy. Ta opcja pozwala zabezpieczyć konto użytkownika zarówno przed włamaniem z lokalnej konsoli komputera, jak również przed włamaniem zdalnym za pomoc sieci Web. Jeśli komputer jest poł czony z sieci Web, blokada konta zabezpiecza je przed włamaniem przez programy, które próbuj różnych kombinacji haseł przy logowaniu si na konto użytkownika jest to jedna z metod słownikowych! Dwukrotnie kliknij lewym przyciskiem myszy ikon Zasady blokady konta w prawym panelu okna MMC. Dost pne opcje Zasady blokady konta to: Czas trwania blokady konta określa liczb minut, przez jak konto pozostaje zablokowane, zanim blokada zostanie automatycznie usuni ta. Dost pne s wartości z zakresu od 1 do minut. Wpisanie wartości 0 określa, że konto b dzie automatycznie zablokowane do chwili, gdy zostanie odblokowane przez administratora. Jeśli określona jest wartość progowa blokady konta, czas trwania blokady musi być dłuższy lub taki sam jak czas wyzerowania.

18 348 Część III Administracja, zarządzanie kontami użytkowników... Próg blokady konta określa liczb nieudanych prób logowania, która powoduje zablokowanie konta użytkownika. Zablokowanego konta nie można używać do chwili, gdy zostanie ono wyzerowane przez administratora lub gdy upłynie czas blokady. Można określić liczb niepomyślnych prób załogowania, ustawiaj c wartość z zakresu od 1 do 999, lub określić, że konto nigdy nie b dzie blokowane, wybieraj c wartość 0. Wyzeruj licznik blokady konta po określa liczb minut, które musz upłyn ć od nieudanej próby logowania, zanim licznik nieudanych prób logowania zostanie wyzerowany i nie b dzie wskazywał nieudanych prób logowania. Dost pne s wartości z zakresu od 1 do minut. Jeśli określona jest wartość progowa blokady konta, czas wyzerowania musi być krótszy lub taki sam jak Czas trwania blokady konta. Ustawianie powyżej opisanych opcji jest bardzo proste. Dwukrotnie kliknij opcj w prawym panelu okna MMC, co spowoduje pojawienie si odpowiedniego okna dialogowego. Wprowadź now wartość w oknie dialogowym i zaakceptuj j klik j c przycisk Zastosuj, a nast pnie przycisk OK. Aby sprawdzić działanie tych opcji, spróbuj ustawić Czas trwania blokady konta na 60 minut. Nast pnie ustaw Próg blokady konta na 5 bł dnych prób wpisania hasła. I w końcu, ustaw zerowanie licznika blokady konta po 30 minutach. Przy tak skonfigurowanych ustawieniach Zasad blokady konta, jeśli użytkownik pi ciokrotnie wpisze bł dne hasło w przeci gu 30 minut, jego konto zostanie zablokowane na godzin (60 minut). Jeśli użytkownik b dzie si próbował załogować jedynie cztery razy, a nast pnie odczeka pół godziny, konto nie zostanie zablokowane. Konfigurowanie ustawień użytkownika Administrator może również oprócz ustawień konta konfigurować ustawienia użytkownika, definiuj c m.in. zawartość menu Start, oraz tworzyć skrypty logowania i wylogowywania. Aby konfigurować te ustawienia, rozwiń w zeł Konfiguracja użytkownika w lewym panelu okna MMC. Wybierz kategori Ustawienia systemu Windows, jak pokazano na rysunku W prawym panelu okna pojawi si nast puj ce elementy: Skrypty (łogowanie/wylogowywanie); Ustawienia zabezpieczeń; Konserwacja programu Internet Explorer. Opcja Skrypty (łogowanie/wylogowywanie) służy do określania skryptów wykonywanych przy logowaniu lub wylogowywaniu si użytkownika, takich jak mapowanie dysków sieciowych, dost pu drukarek oraz automatyczne uruchamianie aplikacji. Skrypty logowania- -wylogowywania możesz tworzyć za pomoc prostego edytora tekstów (patrz rozdział 13.).

19 Rozdział 15. Zarządzanie kontami użytkowników Zasady Komputer lokalny *J Konfiguracja komputera J Konfiguracja użytkownika i Ustawtema oprogramowania j j Skypty flogowanie/wylogowywanre) * Jł Ustawienia zabezpieczeń + -JjJ Konserwacja programu Internet Explorer * _J Szablony admnistracyjne Zaznacz e ement, aby wyiwietfcć tego opis. Nazwa jjąj Skrypty (logowanie/wylogowy.. JłUstawtoma zabezpieczeń ^konserwacja programu Intern,. v Rozszerzony ^ Standardowy j Rysunek Administrator może zarządzać środowiskiem, w którym pracuje użytkownik, za pomocą węzła Konfiguracja użytkownika przystawki Zasady grupy Korzystanie z szablonów administracyjnych Szablony administracyjne dla Zasad grupy zawierają wszystkie informacje o zasadach oparte na rejestrze. W folderze Szablony administracyjne dostępne są następujące funkcje: Sk adniki systemu Windows pozwala definiować ustawienia sk adników systemu operacyjnego. Menu Start i pasek zadań zawiera ustawienia zezwalające na dodawanie, usuwanie lub wy ączanie elementów z menu Start, paska zadań i obszaru powiadomień. Możesz na przyk ad usunąć ącze do witryny Windows Update, ikonę folderu Moje dokumenty, Pomocnika wyszukiwania, menu Pomoc, menu Uruchom itd. Pulpit zawiera ustawienia s użące do zarządzania zachowaniem pulpitu użytkownika oraz decydujące o tym, które domyślne ikony są wyświetlane na pulpicie. Panel sterowania zawiera ustawienia zezwalające na konfigurację Panelu sterowania, w tym elementy wyświetlane i niewyświetlane. Korzystając z tego szablonu, możesz wymusić, aby Panel sterowania by zawsze wyświetlany z widokiem klasycznym, a nie widokiem kategorii. Foldery udostępnione zarządza konfiguracją i zachowaniem folderów udostępnianych.

20 350 Część III Administracja, zarządzanie kontami użytkowników... Sieć zezwala na konfiguracj składników systemu operacyjnego używanych przez komputer do ł czenia si z sieci, w tym ustawień DNS i plików trybu offline. System umożliwia konfiguracj różnych ustawień składników systemu, pocz wszy od ustawień profilu użytkownika, po wiersz poleceń i narz dzia służ ce do edycji Rejestru systemowego. Dwukrotnie kliknij ikon Szablony administracyjne w prawym panelu okna Zasady grupy, aby zobaczyć zawartość folderu. Zanim zaczniesz eksperymentować z ustawieniami w Szablonach administracyjnych, upewnij si, że wiesz, co robisz. Monitorowanie pracy użytkowników Jedn z zalet korzystania przez każdego użytkownika z własnego konta jest możliwość monitorowania pracy poszczególnych użytkowników, a szczególnie wprowadzanych przez nich zmian w systemie. Gdyby wszyscy użytkownicy korzystali z jednego konta (jak na przykład Administrator co jest wyj tkowo głupim pomysłem), nie istnieje możliwość prześledzenia działań wykonywanych przez poszczególne osoby. Aby śledzić zdarzenia, które maj miejsce w systemie, możesz: Skonfigurować proces przeprowadzania inspekcji określonych zdarzeń w systemie. Korzystać z narz dzia Podgl d zdarzeń do przegl dania zdarzeń zapisanych w dziennikach zabezpieczeń. Aby skonfigurować proces przeprowadzania inspekcji, uruchom Panel sterowania i przejdź do kategorii Wydajność i konserwacja (rysunek 15.15). W oknie Wydajność i konserwacja dwukrotnie kliknij ikon apletu Narz dzia administracyjne. W oknie Narz dzia administracyjne uruchom aplet Zasady zabezpieczeń lokalnych. Pojawi si okno pokazane na rysunku Ustawienia zabezpieczeń lokalnych to jedna z nakładek konsoli zarządzania Microsoftu {MMC). W lewym panelu okna użytkownik może rozwinąć również węzeł Zasady konta umożliwiający dostęp do Zasad haseł i Zasad blokady konta. Węzeł ten jest również dostępny poprzez nakładkę Zasady grupy. W prawym panelu okna Ustawienia zabezpieczeń lokalnych widoczna jest lista zdarzeń, na których można przeprowadzać inspekcj (w kolumnie Zasady) oraz bież ce ustawienie (w kolumnie Ustawienie zabezpieczeń). Za pomoc tego apletu użytkownik może definiować zdarzenia, które maj być zapisywane w dzienniku zabezpieczeń, i które nast pnie mog być przegl dane za pomoc apletu Podgl d zdarzeń. Przed zaimplementowaniem inspekcji trzeba zdecydować, jakie b d zasady inspekcji. W zasadach inspekcji określone s kategorie zdarzeń zwi zanych z zabezpieczeniami, które maj podlegać inspekcji. Po pierwszym zainstalowaniu systemu Windows XP Professional wszystkie kategorie inspekcji s wył czone. Wł czaj c różne kategorie zdarzeń

21 Rozdział 15. Zarządzanie kontami użytkowników 351 Rysunek Wybierz kategorię Wydajność i konserwacja w oknie Panelu sterowania V" Panel sterowania Pik Łdycja Widok gubione Narzędzia Pomoc. -- ' Qr Pand sterowania r - 1 E T PaoeU.ero.ania i [> Piszcz do wdatai!<jajycznego Q -.f J.. Wyszukaj j Zobacz też -*J 1 Wybierz kategorię " ^ { ł w»ijl.i.!.ti.cin..i.>. >- < 9 1 * 0'ulorkl i»iny S»' et V BPSl V ) Przejdź ;J ^ Windowi Usdate I «Jj Pom^ 1 obsługa techniczna 3 0 Inne opc(ft Panelu sterowania (»opcje * ^ oudm J Wydajnej i konserwacja Rysunek IV oknie Ustawienia zabezpieczeń lokalnych możesz wybrać kategorię Zasady inspekcji IP Usldwienid zabezpieczeń lokalnych E*k Akcia Widok Pomoc ^ Ustawienia zabezpieczeń - CS Zasady konta ijjjft Przeprowadź inspekcję dostępu do obiektów 9 CJ Zasady haseł Przeprowadź inspekcję dostępu do usługi katalogowa) + Q3 Zasady blokady konta (Przeprowadź inspekcję śledzenia procesów - CJ Zasady lokalne JPrzeprowadź inspekcję użycia uprawnień C9 Zasady inspekcji {p}przeprowadź inspekcję zarządzania kontami i* ] i_3 Przypisyvsianie praw uź i ^j Przeprowadź inspekcję zdarzeń logowania + CS Opcłe zabeipieczen + ZJ Zasady kluczy pumcznych jisf] Przeprowadź inspekcję zdarzeń logowania na kontach ł CJ Zasady ograniczeń oprogrj j 33 Przeprowadź inspekcję zdarzeń systemowych + ^ Zasady zabezpieczeń IP IM llajj Przeprowadź inspekcję zmian zasad Brak inspekcji Brak inspekcji Brak inspekcji Brak Inspekcji Brak inspekcji Brak inspekcji Brak inspekcji Brak inspekcji Brak inspekcji podlegających inspekcji, można zaimplementować zasady inspekcji, które będą spe niać wymagania danej organizacji dotyczące zabezpieczeń. Dwukrotnie kliknij zasadę Przeprowadź inspekcję dostępu do obiektów pojawi się okno dialogowe pokazane na rysunku Użytkownik może zaznaczyć pole opcji Sukces i Niepowodzenie. Zaznaczenie opcji Sukces powoduje w ączenie inspekcji po pomyślnym zakończeniu danego zdarzenia. Analogicznie,

22 352 Część III Administracja, zarządzanie kontami użytkowników. Rysunek Okno dialogowe pozwala zaimplementować inspekcję wybranej kategorii zdarzeń Właściwości: Prvenrow.ir1ż insnekrję dostępu dn obie.. Ustawianie labezpecieó krajnych ; 7S i P^epowadi inspekcie dostępu do obiektów Dokonuj intpekcj tych prób zaznaczenie opcji Niepowodzenie powoduje wł czenie inspekcji, jeśli dane zdarzenie nie zostanie pomyślnie zakończone. Na przykład jeśli zaznaczone jest pole opcji Sukces, wtedy w dzienniku zabezpieczeń zostanie utworzony wpis po udanej próbie logowania si do systemu przez użytkownika. Jeśli zaznaczone b dzie pole Niepowodzenie, wtedy wpis zostanie utworzony po nieudanej próbie logowania si do systemu. W sytuacji gdy chcesz wiedzieć o wszystkich udanych i nieudanych próbach logowania, zaznacz obydwa pola opcji. Jak widzisz, musisz samodzielnie podj ć decyzj, jakiego rodzaju zdarzenia maj powodować tworzenie wpisów w dzienniku zabezpieczeń. Pami taj, że wygenerowane zapisy musisz przegl dać samodzielnie korzystaj c z narz dzia Podgl d zdarzeń, dlatego ilość aktywnych inspekcji b dzie wprost proporcjonalna do ilości wpisów, które musisz nast pnie przejrzeć. Jeśli dziennik b dzie zawierał bardzo dużo wpisów, łatwo b dzie przeoczyć te najważniejsze. Pami taj, że inspekcje, które uaktywnisz za pomoc tego narz dzia, b d generowały wpisy tylko w dzienniku zdarzeń systemowych. W oknie Podgl du zdarzeń wyświetlane s zdarzenia należ ce do trzech kategorii. Wi cej na temat Podgl du zdarzeń dowiesz si w nast pnym rozdziale. Do kategorii zdarzeń, które mog podlegać inspekcji, należ : Inspekcja zdarzeń logowania na kontach określa, czy ma być dokonywana inspekcja każdego przypadku logowania lub wylogowywania si użytkownika z innego komputera, gdy bież cy komputer służy do sprawdzania konta. Inspekcja zarz dzania kontami określa, czy ma być dokonywana inspekcja każdego zdarzenia zwi zanego z zarz dzaniem kontami, które ma miejsce na komputerze. Zdarzenia zwi zane z zarz dzaniem kontami to np. utworzenie, zmiana lub usuni cie konta użytkownika b dź grupy. Inspekcja dost pu do usługi katalogowej określa, czy ma być przeprowadzana inspekcja zdarzenia zwi zanego z uzyskiwaniem przez użytkownika dost pu do obiektu usługi Active Directory, który ma zdefiniowan własn list kontroli dost pu do systemu. Inspekcja zdarzeń logowania określa, czy ma być dokonywana inspekcja każdego przypadku logowania, wylogowania lub nawi zywania poł czenia sieciowego zwi zanego z danym komputerem.

23 Rozdział 15. Zarządzanie kontami użytkowników 353 Inspekcja dost pu do obiektów określa, czy ma być przeprowadzana inspekcja zdarzenia zwi zanego z uzyskiwaniem przez użytkownika dost pu do obiektu np. pliku, folderu, klucza rejestru, drukarki itd. który ma zdefiniowan własn list kontroli dost pu do systemu. Inspekcja zmian zasad określa, czy ma być przeprowadzana inspekcja każdego przypadku zmiany zasad przypisywania praw użytkownika, zasad inspekcji lub zasad zaufania. Inspekcja użycia uprawnień określa, czy ma być dokonywana inspekcja każdego przypadku wykorzystania przez użytkownika przysługuj cych mu praw. Inspekcja śledzenia procesów określa, czy ma być przeprowadzana inspekcja szczegółowych informacji ze śledzenia zdarzeń, takich jak uaktywnienie programu, zamkni cie procesu, zduplikowanie uchwytów czy uzyskanie pośredniego dost pu do obiektu. Inspekcja zdarzeń systemowych określa, czy ma być przeprowadzana inspekcja w momencie ponownego uruchamiania b dź wył czania komputera lub w momencie wyst pienia zdarzenia maj cego wpływ na bezpieczeństwo systemu lub dziennik zabezpieczeń. Stworzenie dobrych zasad przeprowadzania inspekcji jest kwesti dostosowania ustawień do potrzeb konkretnego systemu. Administrator może eksportować dane z dzienników zdarzeń i analizować zebrane informacje za pomoc baz danych lub arkuszy kalkulacyjnych. Pozwala to sprawdzić, na jakiego rodzaju niebezpieczeństwa system jest wystawiony, i zgodnie z tymi potrzebami opracować plan zadań, które powinny podlegać inspekcji. Przydzielanie praw użytkownikom Bior c pod uwag złożoność systemu operacyjnego Windows XP oraz działania, które można w nim wykonać, prawa wynikaj ce z typu konta, Administrator komputera i Ograniczone, s w wielu wypadkach zbyt mało restrykcyjne. Podczas tworzenia konta dla użytkownika administrator systemu musi wybierać mi dzy przydzieleniem pełnych praw lub żadnych. Konto utworzone z prawami administracyjnymi pozwala użytkownikowi zrobić w systemie wszystko. Konto typu Ograniczone pozwala użytkownikowi jedynie na dost p do własnych plików i folderów oraz zasobów przyznanych przez administratora systemu. Uprawnienia użytkownika, którego konto jest typu Ograniczone, mog być modyfikowane przez nadanie mu praw do innego konta b dź grupy lub przez dodanie użytkownika do grupy posiadaj cej określone prawa. Prawa różnią się w znaczący sposób od uprawnień. Prawa to określone działania, które użytkownik może wykonać, podczas gry uprawnienia nadawane są do zasobów i pozwalają użytkownikowi wykonywać pewne działania na konkretnych zasobach. Uprawnienia są omówione w innych rozdziałach. W rozdziale 9. poznałeś sposoby nadawania uprawnień do plików i folderów. Natomiast w rozdziale 17. dowiesz się więcej o nadawaniu uprawnień do drukarek.

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Tworzenie i wdrażanie zasad bezpieczeństwa

Tworzenie i wdrażanie zasad bezpieczeństwa Tworzenie i wdrażanie zasad bezpieczeństwa Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej najgorzej zabezpieczony element.

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) Cityconnect Sp z o. o. Krakowski Dostawca Internetu Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) 1. Klikamy na przycisk Start i z rozwiniętego

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Konfiguracja Połączenia

Konfiguracja Połączenia 2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Wprowadzanie danych organizacyjnych szkoły

Wprowadzanie danych organizacyjnych szkoły W systemie Uczniowie Optivum NET bazę danych zakłada się w programie Sekretariat Optivum. W programie tym wprowadza się większość danych dotyczących organizacji szkoły: opisuje się jednostki, tworzy okresy

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Konsola MMC. - zarządzanie zaporą sieciową (wf.msc): - zasady zabezpieczeń loklanych (gpedit.msc):

Konsola MMC. - zarządzanie zaporą sieciową (wf.msc): - zasady zabezpieczeń loklanych (gpedit.msc): Konsola MMC Konsola MMC (Microsoft Management Console) to narzędzie dostępne we wszystkich wersjach systemu Windows, zaczynając od wersji NT 4.0 (chociaż możliwe było korzystanie z niego także w Windows

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Spis treści Pobranie i instalacja... Chyba! Záložka není definována. Zalogowanie

Bardziej szczegółowo

Internet wymagania dotyczące konfiguracji

Internet wymagania dotyczące konfiguracji Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista 5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP 5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Wersja 1.00 Do użytku z wersją sterownika CDC-ACM 1.0 i nowszymi Spis treści 1 Przegląd systemu... 2 Wprowadzenie... 2 2 Instalacja... 3 2.1

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

T: Zasady zabezpieczeń lokalnych.

T: Zasady zabezpieczeń lokalnych. T: Zasady zabezpieczeń lokalnych. Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia dla komputera oraz dla użytkownika. Można

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo