Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem."

Transkrypt

1 Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym takie zabezpieczenia są uprawnienia NTFS. Pozwalają one określić, którzy użytkownicy lub grupy mają dostęp do danego folderu lub pliku. Oczywiście w ten sposób można zabezpieczać zarówno całe foldery, jak i pojedyncze pliki. NTFS są dostępne wyłącznie na dyskach z systemem NTFS, nie są dostępne natomiast na partycjach sformatowanych z użyciem systemu plików FAT16 i FAT32. do folderów do folderów pozwalają na kontrolę dostępu do folderów oraz do znajdujących się w nich plików i podfolderów. Tabela 1 zawiera listę standardowych uprawnień do folderów wraz z ich opisem. Tabela 1. Standardowe prawa dostępu do folderów Uprawnienie Odczyt (Read) Wyświetlanie zawartości folderu (List Folder Contents) Zapis (Write) Zapis i Wykonanie (Write & Execute) Modyfikacja (Modify) Pełna kontrola (Full Control) Opis przeglądanie zawartości katalogów oraz odczyt atrybutów i uprawnień Odczyt + możliwość przechodzenia przez folder, nawet gdy użytkownik nie ma uprawnień do folderów, przez które chce przechodzić tworzenie nowych plików i podfolderów w danych folderze oraz zmiana atrybutów folderu Zapis + Wyświetlanie zawartości folderu Zapis i Wykonanie + możliwość usuwania danego folderu oraz odczytu uprawnień Modyfikacja + możliwość usuwania podfolderów i plików, zmiany uprawnień do folderu oraz przejęcia go na własność do plików do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem. Tabela 2. Standardowe prawa dostępu do plików Uprawnienie Odczyt (Read) Zapis (Write) Zapis i Wykonanie (Write and Execute) Modyfikacja (Modify) Pełna kontrola (Full Control) Opis odczyt zawartości plików, podgląd jego atrybutów oraz uprawnień zapis oraz dołączanie danych do pliku, zmiana jego atrybutów Odczyt + Zapis + możliwość uruchomienia pliku oraz dodatkowo odczyt uprawnień Zapis i Wykonanie + możliwość usuwania danego pliku oraz odczytu uprawnień Modyfikacja + możliwość zmiany uprawnień do pliku oraz przejęcia go na własność 1

2 W przypadku partycji sformatowanych z użyciem NTFS domyślnie do głównego katalogu przypisywane jest uprawnienie Pełna kontrola dla grupy Wszyscy. Grupa Wszyscy ma więc dostęp do wszystkich folderów oraz plików, tworzonych w katalogu głównym. Aby dostęp do plików i folderów mieli tylko autoryzowani użytkownicy, należy zmienić domyślne uprawnienia do tworzonych plików i folderów. Lista kontroli dostępu System plików NTFS wraz z każdym plikiem i folderem przechowuje na dysku listę kontroli dostęp (ACL Access Control List). Lista ta zawiera spis wszystkich kont użytkowników i grup, które mają nadany dostęp do plików i folderów oraz typ dostępu, jaki został im nadany. Aby użytkownik mógł skorzystać z danego pliku lub folderu na liście ACL musi istnieć wpis zwany Access Control Entry (ACE) dla niego lub grupy, do której on należy. Wpis ten musi pozwalać na rodzaj dostępu, który jest żądany (np. odczyt) dla użytkownika, który chce ten dostęp uzyskać. Jeśli wpis ACE nie występuje na liście ACL, wówczas użytkownik nie będzie miał dostępu do danego zasobu. Przypisywanie wielokrotnych uprawnień Poprzez przypisanie różnych uprawnień dla użytkownika i dla grupy, do której on należy może się zdarzyć, iż będzie on miał przypisane różne uprawnienia do danego zasobu. Aby poprawnie przypisywać uprawnienia, należy zrozumieć sposoby nakładania się i dziedziczenia uprawnień dla systemu NTFS. Kumulowanie uprawnień Efektywne uprawnienia dla użytkownika są kombinacją uprawnień przypisanych dla niego samego oraz dla grupy, do której on należy. Jeśli użytkownik posiada prawo do odczytu danego folderu (uprawnienie Odczyt), a grupa, której jest członkiem posiada prawo na zapis (uprawnienie Zapis), wówczas użytkownik ma oba rodzaje uprawnień do tego katalogu (Odczyt oraz Zapis). Następuje więc kumulacja uprawnień dla użytkownika i dla grupy, do której on należy. Sytuację tę ilustruje Rys. 1. Grupa B Zapis Grupa A Użytkownik Odczyt Odczyt/Zapis Folder A Plik A Plik B Rys. 1. Kumulowanie uprawnień Nadpisywanie uprawnień do plików w systemie NTFS mają wyższy priorytet niż uprawnienia do folderów. Oznacza to, że jeśli użytkownik będzie miał odpowiednia uprawnienia do pliku, to będzie miał do niego dostęp, nawet jeśli nie będzie miał dostępu do folderu, w którym ten plik się znajduje. Aby skorzystać z tego pliku użytkownik musi podać pełną ścieżkę dostępu zgodną z konwencją UNC (Universal Naming Convention) lub też lokalną ścieżkę dostępu. Uprawnienie Odmawiaj W systemie Windows 2000 istnieje możliwość zabronienia użytkownikowi lub grupie dostępu do wybranego pliku lub też folderu. Aby to zrobić należy przypisać danemu zasobowi uprawnienie Odmawiaj. Nie jest to jednak zalecany sposób kontroli dostępu do zasobów. 2

3 Uprawnienie to spowoduje zablokowanie wszystkich innych uprawnień, mimo iż użytkownik może mieć zdefiniowane uprawnienia, które pozwolą mu na dostęp do tego zasobu. Przykład zaprezentowany na Rys. 2 wyjaśnia tę sytuację. Grupa B Zapis Grupa A Odmów zapisu dla Plik B Użytkownik Odczyt Odczyt/Zapis Folder A Plik A Plik B Rys. 2. Działanie uprawnienia Odmawiaj Użytkownik ma prawo Odczyt dla FolderA i jest członkiem grup: GrupaA oraz GrupaB. GrupaB ma prawo Zapis do folderu FolderA. Równocześnie grupa GrupaA ma zabronione prawo Zapis dla pliku PlikB. Użytkownik może czytać i zapisywać plik PlikA. Ponadto może odczytywać plik PlikB, ale nie może zapisywać tego pliku, ponieważ jest członkiem grupy Grupa1, która ma zablokowane prawo Zapis dla pliku PlikB. Uprawnienie Odmawiaj jest jedynym wyjątkiem od zasady kumulowania uprawnień. Dlatego też tego sposobu kontroli dostępu do zasobów należy unikać. Znacznie prostszym sposobem kontroli dostępu jest zezwalanie na dostęp do odpowiednich zasobów, tylko wybranym użytkownikom i grupom. Należy więc tak projektować grupy oraz organizować drzewo folderów, aby zarządzanie zasobami i dostępem do nich odbywało się poprzez zezwalanie na dostęp, bez potrzeby korzystania z uprawnienia Odmawiaj. Dziedziczenie uprawnień Domyślnie uprawnienia, które przypisywane są do folderów nadrzędnych są dziedziczone przez podfoldery i pliki w nim zawarte. Przypisanie uprawnień do danego folderu spowoduje przypisanie takich samych uprawnień do wszystkich w nim istniejących, jak i nowo tworzonych, plików i folderów. Istnieje jednak możliwość zablokowanie dziedziczenia uprawnień. Zablokowanie dziedziczenia uprawnień spowoduje, że wyłączone zostanie przekazywanie uprawnień z folderu macierzystego do podfolderów i pliku w nim zawartych. Aby wyłączyć ten mechanizm należy w podfolderach i plikach usunąć wszystkie odziedziczone uprawnienia, pozostałe uprawnienia pozostawiając. Folder, dla którego zablokowano mechanizm dziedziczenia uprawnień staje się teraz nowym folderem nadrzędnym i jego uprawnienia będą teraz dziedziczyły jego podfoldery i pliki. Przypisywanie i modyfikowanie uprawnień Użytkownicy z grupy Administratorzy lub z prawem Pełna kontrola oraz właściciele plików i folderów mogą przypisywać uprawnienia dla grup i użytkowników. W tym celu należy kliknąć na wybranym pliku lub folderze i wybrać polecenie Właściwości, a następnie wybrać zakładkę Zabezpieczenia. Wygląd zakładki Zabezpieczenia został przedstawiony na Rys. 3. Na zakładce tej dostępne są następujące opcje: Nazwa pole to zawiera listę grup lub użytkowników, którzy mają przypisane uprawnienia do danego zasobu. lista wszystkich praw, które można ustawić dla danego zasobu. Dodaj przycisk ten wyświetla okno dialogowego Wybieranie: Użytkownicy, Komputery lub Grupy, w którym będzie można wybrać użytkowników lub grupy, którym chcemy przypisać odpowiednie uprawnienia. 3

4 Usuń przycisk ten usuwa wybranego użytkownika lub grupę oraz uprawnienia dla danego pliku lub folderu. Zaawansowane przycisk ten otwiera okno Ustawienia kontroli dostępu, w którym można ustawiać dodatkowe uprawnienia do danego zasobu. Rys. 3. Wygląd zakładki Zabezpieczenia dla folderu Jeżeli pole wyboru uprawnienia jest wyszarzone, oznacza to, że dane uprawnienie zostało odziedziczone z folderu nadrzędnego. Wyłączanie dziedziczenia uprawnień Domyślnie podfoldery oraz pliki dziedziczą uprawnienia, które są przypisane do ich folderu nadrzędnego. Opcja Zezwalaj na propagowanie uprawnień dziedziczonych obiektu nadrzędnego do tego obiektu znajduje się na zakładce Zabezpieczenia (Rys. 3). W celu wyłączenia dziedziczenia uprawnień, należy tę opcję odznaczyć. Zostanie wówczas wyświetlony dialog przedstawiony na Rys. 4. Rys. 4. Okno wyświetlone w momencie wyłączenia dziedziczenia uprawnień Opcje dostępne w tym oknie to: Kopiuj opcja ta pozwala na skopiowanie uprawnień z folderu nadrzędnego do bieżącego folderu, a następnie blokuje dziedziczenie uprawnień z folderu nadrzędnego. Usuń opcja ta powoduje, że uprawnienia które są odziedziczone z folderu nadrzędnego zostają usunięte z podfolderów i plików, a pozostają tylko uprawnienia przypisane bezpośrednio do plików lub podfolderów. Anuluj przycisk ten powoduje anulowanie wprowadzanych zmian. W celu wyłączenia domyślnego przypisywania uprawnienia Pełna kontrola dla grupy Wszyscy dla nowych zasobów, należy usunąć dziedziczenie uprawnień dla głównego katalogu lub też odpowiednio zmodyfikować uprawnienia dla tego katalogu. specjalne Standardowe uprawnienia NTFS dają użytkownikom systemu Windows 2000 wystarczające sposoby do kontroli i zabezpieczania dostępu do zasobów. Może jedna wystąpić sytuacja, kiedy administrator systemu nie będzie w stanie określić poziomu dostępu do zasobów, jakiego wymagają użytkownicy. W takim przypadku należy skorzystać ze specjalnych uprawnień systemu NTFS. W systemie Windows 2000 dostępnych jest 13 takich uprawnień. standardowe są kombinacją uprawnień specjalnych. Przykładowo, uprawnienie standardowe Odczyt jest kombinacją uprawnień specjalnych: Odczyt danych, Odczyt uprawnień, Odczyt atrybutów oraz Odczyt rozszerzonych atrybutów. Jeżeli przypisujemy 4

5 specjalne uprawnienia do folderu, możemy wybrać czy uprawnienia będą odziedziczone przez podfoldery i pliki znajdujące się w tym folderze. Tabela 3. specjalne oraz odpowiadające im uprawnienia standardowe specjalne Pełna kontrola Modyfikacja Zapis i wykonanie Wyświetlanie zawartości folderu (tylko foldery) Odczyt Przechodzenie przez folder/ Wykonywanie X X X X pliku Wyświetlanie zawartości folderu/odczyt X X X X X danych Odczyt atrybutów X X X X X Odczyt atrybutów rozszerzonych X X X X X Tworzenie plików/ Zapis danych X X X X Tworzenie folderów/ Dołączanie danych X X X X Zapis atrybutów X X X X Zapis atrybutów rozszerzonych X X X X Usuwanie podfolderów i plików X Usuwanie X X Odczyt uprawnień X X X X X Zmiana uprawnień X Przejęcie na własność X Zapis Uprawnienie Zmiana uprawnień Uprawnienie to pozwala administratorowi lub użytkownikowi na przypisanie lub zmianę uprawnień dla danego pliku lub folderu, bez przypisanego uprawnienia Pełny dostęp. W ten sposób, użytkownik lub administrator nie może skasować lub zapisać pliku lub folderu, ale będzie mógł przypisać uprawnienia do pliku lub folderu. Aby administratorzy systemu mogli zmieniać uprawnienia dla danego zasobu, należy grupie Administratorzy przypisać uprawnienie Zmiana uprawnień. Uprawnienie Przejęcie na własność Uprawnienie to pozwala innemu użytkownikowi, grupie lub Administratorowi na przejęcie na własność pliku lub folderu. Przy przejmowaniu zasobu na własność obowiązują następujące zasady: Użytkownik z prawem Pełny dostęp może przypisać prawo Pełny dostęp lub Przejęcie na własność innemu użytkownikowi lub grupie. Pozwoli to użytkownikowi lub członkowi tej grupy na przejęcie danego pliku lub folderu na własność. Właściciel pliku lub folderu zawsze może kontrolować i modyfikować uprawnienia swoich plików i folderów, nawet jeśli nie ma jawnie przypisanego prawa Pełny dostęp lub Zmiana uprawnień (uprawnienie zaawansowane). Administrator może przejąć na własność folder lub plik bez względu na przypisane do niego uprawnienia. Jeśli administrator przejmie folder lub plik na własność, 5

6 właścicielem pliku staje się grupa Administratorzy. Każdy członek tej grupy może zmienić uprawnienia dla pliku lub folderu oraz przypisać uprawnienie Przejęcie na własność innemu użytkownikowi lub grupie. Aby stać się właścicielem danego pliku lub folderu należy skorzystać jawnie z uprawnienia Przejęcie na własność. Nie możemy zadecydować, że inny użytkownik stanie się właścicielem danego zasobu. Aby stać się właścicielem danego zasobu, użytkownik lub grupa z uprawnieniem Przejęcie na własność musi w sposób jawny przejąć na własność dany zasób. Przypisywanie specjalnych uprawnień Aby przypisać użytkownikowi lub grupie specjalne uprawnienia należy: 1. W oknie dialogowym Właściwości danego pliku lub folderu na zakładce Zabezpieczenia wybrać przycisk Zaawansowane. 2. W oknie dialogowym Ustawienia kontroli dostępu na zakładce należy wskazać użytkownika lub grupę, dla której chcemy ustawić lub zmodyfikować uprawnienia specjalne i nacisnąć przycisk Wyświetl/Edytuj. (Rys. 5) 3. W oknie dialogowym Wpis uprawnienia należy skonfigurować odpowiednio opcje. (Rys. 6) Rys. 5. Okno Ustawienia kontroli dostępu Rys. 6. Okno Wpis uprawnień W oknie dialogowym Wpis uprawnienia dostępne są następujące opcje: Nazwa nazwa konta użytkownika lub grupy. W celu wybrania innego użytkownika lub grupy należy kliknąć przycisk Zmień. Zastosuj dla wskazuje hierarchię folderów w drzewie katalogów, które będą dziedziczyły specjalne uprawnienia. lista wszystkich uprawnień specjalnych, które można ustawić dla danego zasobu. Zastosuj te uprawnienia jedynie dla obiektów i/lub kontenerów znajdujących się wewnątrz tego kontenera opcja ta określa, czy podfoldery i pliki dziedziczą uprawnienia specjalne od folderu nadrzędnego. Wybór tej opcji spowoduje, że będą dziedziczyły. Jeśli opcja ta nie zostanie wybrana, wówczas dziedziczenie zostanie wyłączone. 6

7 Wyczyść wszystkie naciśnięcie tego przycisku spowoduje usunięcie wszystkich wybranych uprawnień. Przejmowanie zasobów na własność Aby stać się właścicielem danego pliku lub folderu należy skorzystać jawnie z uprawnienia Przejęcie na własność. Nie możemy zadecydować, że inny użytkownik stanie się właścicielem danego zasobu. Aby stać się właścicielem danego zasobu, użytkownik lub grupa z uprawnieniem Przejęcie na własność musi: 1. Kliknąć prawym klawiszem myszy na pliku lub folderze, który chce stać się właścicielem i wybrać Właściwości. 2. W wyświetlonym oknie należy kliknąć na zakładce Zabezpieczenia przycisk Zaawansowane. 3. W oknie dialogowym Ustawienia kontroli dostępu na zakładce Właściciel należy na liście Zmień właściciela na wskazać nazwę użytkownika lub grupę, który chce przejąć plik na własność i nacisnąć klawisz OK lub Zastosuj (Rys. 7). 4. Opcję Zmień właściciela dla podkontenerów i obiektów należy zaznaczyć, jeśli chcemy przejąć na własność także wszystkie pliki i podfoldery zawarte w folderze. Rys. 7. Przejmowanie na własność Kopiowanie i przenoszenie plików i folderów W czasie kopiowanie lub przenoszenia plików i folderów, uprawnienia dla nich ustawione mogą się zmienić. Zmiana tych uprawnień jest ściśle określona i zależy od tego, gdzie i w jaki sposób dany został umieszczony. Kopiowanie zasobów Podczas kopiowania plików lub folderów do innego folderu, zarówno w obrębie tej samej partycji, lub też innej partycji NTFS, uprawnienia kopii dziedziczą uprawnienia folderu docelowego. Sytuacja ta została przedstawiona na Rys. 8. Pełny dostęp folder docelowy Partycja NTFS Partycja NTFS Pełny dostęp folder docelowy Rys. 8. Kopiowanie zasobów Warto więc zapamiętać: Windows 2000 traktuje kopiowany plik lub folder, jako zupełnie nowy zasób. Jako nowy zasób przejmuje więc on swoje uprawnienia od folderu docelowego. 7

8 Aby móc skopiować plik do folderu docelowego, użytkownik musi posiadać prawo Zapis. Użytkownik, który kopiuje plik staje się jego Twórca Właścicielem. Podczas kopiowanie danych na partycję opartą o system plików FAT16 i FAT32 tracimy wszystkie uprawnienia, jakie były do nich przypisane. Przenoszenie zasobów Podczas przenoszenia zasobów, uprawnienia do nich mogą się zmienić lub nie. Zależy to od tego, gdzie przenoszony jest dany zasób (Rys. 9). Pełny dostęp Pełny dostęp Partycja NTFS Partycja NTFS Pełny dostęp folder docelowy Rys. 9. Przenoszenie zasobów Jeśli dane (pliki i/lub foldery) przenoszone są w obrębie tej samej partycji NTFS, wówczas: Zachowują swoje oryginalne uprawnienia. Aby móc je przenieść, użytkownik musi posiadać prawo Zapis do folderu docelowego. Użytkownik musi posiadać prawo Modyfikacja do folderu źródłowego, ponieważ przenoszone dane muszą zostać z tego folderu usunięte. Właściciel danych nie zmienia się. Jeśli dane (pliki i/lub foldery) przenoszone są na inną partycję NTFS, wówczas: Dziedziczą uprawnienia od folderu docelowego. Aby móc je przenieść, użytkownik musi posiadać prawo Zapis do folderu docelowego. Użytkownik musi posiadać prawo Modyfikacja do folderu źródłowego, ponieważ przenoszone dane muszą zostać z tego folderu usunięte. Użytkownik, który przenosi te dane staje się Twórca Właścicielem. Podczas przenoszenia danych na partycję opartą o system plików FAT16 i FAT32 tracimy wszystkie uprawnienia, jakie były do tych danych przypisane. 8

9 Pytania i polecenia 1. Kombinacją jakich uprawnień specjalnych jest standardowe uprawnienie Zapis? 2. Jakie uprawnienia dla plików są dostępne w systemie Windows 2000? 3. Które uprawnienia są ważniejsze: dla plików czy dla folderów? 4. Które uprawnienia są ważniejsze: dla grupy czy dla użytkownika? Przypisywanie uprawnień Konta użytkowników oraz katalogi proszę tworzyć według następującej konwencji: Lab_grp_x, gdzie: grp numer grupy laboratoryjnej x numer kolejny konta zakładanego na laboratorium numer ten podany jest w instrukcji. Przykład: Należy utworzyć konto Lab_grp_3. Dla grupy 6D2 nazwa tego konta będzie następująca: Lab_6D2_3. Należy utworzyć następujące konta użytkowników i grup: grupy: Lab_grp_gr1 i Lab_grp_gr2. konta (bez haseł, z wyłączoną opcją Użytkownik musi zmienić hasło przy następnym logowaniu): Lab_grp_1, członek grupy Lab_grp_gr1. Lab_grp_2, członek grupy Lab_grp_gr2. Lab_grp_3, członek grup Lab_grp_gr1 i Lab_grp_gr2. Lab_grp_w1, członek grup Lab_grp_gr1 i Lab_grp_gr2. Następnie należy przygotować następującą strukturę folderów: C:\Lab_grp C:\Lab_grp\studia\Zajęcia C:\Lab_grp\studia\Instrukcje C:\Lab_grp\studia\Instrukcje\SO C:\Lab_grp\studia\Instrukcje\OU C:\Lab_grp\aplikacje C:\Lab_grp\aplikacje\Edytory W folderach tych należy umieścić odpowiednie pliki: W folderze SO należy umieścić plik plan_so.txt W folderze Zajęcia należy umieścić trzy dowolne pliki. W folderze Edytory należy umieścić dowolną aplikację wykonywalną. Należy pamiętać o wyłączeniu mechanizmu dziedziczenia uprawnień dla folderu c:\lab_grp Do folderów należy przypisać następujące uprawnienia: Grupa Administratorzy powinna mieć pełny dostęp do wszystkich folderów. Aplikacje: wszyscy użytkownicy powinni móc uruchamiać programy i dokumenty z tego katalogu, ale nie powinni móc zmieniać zawartości plików i katalogów. Studia: wszyscy użytkownicy powinni móc odczytywać pliki i tworzyć własne, Studia\Instrukcje: tylko członkowie grupy Lab_grp_gr1 mogą czytać dokumenty (nie mogą ich modyfikować), prawo modyfikacji zawartości tego folderu powinien posiadać tylko użytkownik Lab_grp_w1, grupa Lab_grp_gr2 powinna mieć odmówione uprawnienie Odczyt. 9

10 Studia\Zajęcia: wszyscy użytkownicy mogą czytać dane (nie mogą zmieniać zawartości plików ani katalogów), użytkownik Lab_grp_w1 ma pełny dostęp, Po zalogowaniu na konto Lab_grp_w1 proszę w folderze Instrukcje\SO dodać plik tekstowy, a następnie zalogować się na konta Lab_grp_1, Lab_grp_2 oraz Lab_grp_3 i sprawdzić, kto może ten plik odczytać. Kumulowanie uprawnień 1. Przypisz grupie Lab_grp_gr2 prawo Zapis i wykonanie dla folderu aplikacje. Następnie przypisz użytkownikowi Lab_grp_2 prawo Wyświetlanie zawartości folderu. Jakie będą efektywne uprawnienia dla tego użytkownika do folderu aplikacje? 2. Zaloguj się jako użytkownik Lab_grp_3. Spróbuj odczytać zawartość pliku \Instrukcje\SO\plan_so.txt. Dlaczego użytkownik Lab_grp_3 nie może odczytać zawartości tego pliku, pomimo iż jest członkiem grupy Lab_grp_1, posiadającej prawo jego odczytu? Przejmowanie na własność 1. Zaloguj się jako użytkownik Lab_grp_2. W katalogu Studia utwórz podkatalog Bazy danych. Przypisz grupie Lab_grp_gr2 prawo Przejmowanie na własność dla folderu Studia\Bazy_danych i przejmij go na własność, logując się jako użytkownik Lab_grp_3. Kto może przejąć ten folder na własność? Czy mogą to zrobić wszyscy użytkownicy należący do grupy Lab_grp_gr2? Czy jeśli użytkownik Lab_grp_3 jest właścicielem pliku, to właścicielem może później zostać inny użytkownik należący do grupy Lab_grp_gr1? 2. Po zalogowaniu na konto Lab_grp_3 należy utworzyć folder C:\Lab_grp\folder_usr3. Następnie należy ustawić uprawnienia w taki sposób, aby konto admin miało odmowę wszystkich praw do tego folderu. Zaloguj się na konto admin i zmodyfikuj uprawnienia tego folderu. Jaki będzie efekt tej operacji? Co trzeba zrobić, aby móc modyfikować uprawnienia do tego folderu? Kopiowanie uprawnień 1. Skopiuj folder Lab_grp\studia\Instrukcje\SO do folderu Lab_grp\aplikacje\Edytory. Który użytkownik może to zrobić? Jakie będzie miał folder uprawnienia po operacji kopiowania? 2. Usuń folder Lab_grp\aplikacje\Edytory\SO. Przenieś folder Lab_grp\studia\Instrukcje\SO do folderu Lab_grp\aplikacje\Edytory. Który użytkownik może to zrobić? Jakie uprawnienia będzie miał przeniesiony folder? 10

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

LISTA KONTROLI DOSTĘPU

LISTA KONTROLI DOSTĘPU UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu

Bardziej szczegółowo

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

-----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------- System operacyjny Windows Informacje o systemie (System Information) Aplikacja Informacje o systemie zawiera szczegółowe informacje o właściwościach sprzętowych, składnikach systemowych i zainstalowanym

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Spis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47

Spis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47 Spis treści Wstêp............................................................... 5 Czym Linux różni się od Windows?......................................... 8 Twój kurs Linuksa.......................................................

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Laboratorium : Tworzenie partycji w Windows XP Pro

Laboratorium : Tworzenie partycji w Windows XP Pro Laboratorium 12.2.3: Tworzenie partycji w Windows XP Pro Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Compas 2026 Personel Instrukcja obsługi do wersji 1.05 Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ PRZY POMOCY OPROGRAMOWANIA SOLIDWORKS WORKGROUP PDM

ZARZĄDZANIE DOKUMENTACJĄ PRZY POMOCY OPROGRAMOWANIA SOLIDWORKS WORKGROUP PDM PRACOWNIA KOMPUTEROWEGO WSPOMAGANIA TECHNOLOGII POLITECHNIKA WARSZAWSKA INSTYTUT TECHNIK WYTWARZANIA ZAKŁAD AUTOMATYZACJI, OBRABIAREK i OBRÓBKI SKRAWANIEM INSTRUKCJA DO ĆWICZEŃ LABORATORYJNYCH ZARZĄDZANIE

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...

Bardziej szczegółowo

Kopiowanie, przenoszenie plików i folderów

Kopiowanie, przenoszenie plików i folderów Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Compas 2026 Vision Instrukcja obsługi do wersji 1.07 Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Menu Plik w Edytorze symboli i Edytorze widoku aparatów

Menu Plik w Edytorze symboli i Edytorze widoku aparatów Menu Plik w Edytorze symboli i Edytorze widoku aparatów Informacje ogólne Symbol jest przedstawieniem graficznym aparatu na schemacie. Oto przykład przekaźnika: Widok aparatu jest przedstawieniem graficznym

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym

Bardziej szczegółowo

Laboratorium - Tworzenie partycji w Windows XP

Laboratorium - Tworzenie partycji w Windows XP 5.0 5.2.4.5 Laboratorium - Tworzenie partycji w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Ustawienia widoku ikon

Ustawienia widoku ikon Ustawienia widoku ikon Ikony w oknie możemy wyświetlić w różny sposób. Aby zmienić wygląd wyświetlanych ikon wybieramy ikonę więcej opcji Z otwartego menu wybieramy pasujący nam widok (wielkość) wyświetlanych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Jak utworzyć wspólną skrzynkę pocztową?

Jak utworzyć wspólną skrzynkę pocztową? Pomoc E-mail Box - Jak utworzyć wspólną skrzynkę pocztową? str. 1 Jak utworzyć wspólną skrzynkę pocztową? Czasami istnieje potrzeba posiadania w ramach wirtualnej firmy specjalnego konta o niestandardowym

Bardziej szczegółowo

Instrukcja obsługi programu MPJ6

Instrukcja obsługi programu MPJ6 Instrukcja obsługi programu MPJ6 Spis treści 1. LOGOWANIE...3 2. INTERFEJS UŻYTKOWNIKA...4 2.1. WIDOK GŁÓWNY...5 2.1.1. Ustawienia...5 2.1.2. Wybór klasy...5 2.1.3. Zegar...5 2.1.4. Timer...6 2.1.5. Tryb

Bardziej szczegółowo

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia

Bardziej szczegółowo

KS-ZSA. Mechanizm centralnego zarządzania rolami

KS-ZSA. Mechanizm centralnego zarządzania rolami KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

1. Logowanie się do panelu Adminitracyjnego

1. Logowanie się do panelu Adminitracyjnego Spis treści 1. Logowanie się do panelu Adminitracyjnego...1 2. Tworzenie i zarządzenie kategoriami...4 2.1 Nawigowanie po drzewie kategorii...5 2.2 Tworzenie kategorii...6 2.3 Usuwanie kategorii...9 3.

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne.

Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne. Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne. Jednym z podstawowych zadań usługi katalogowej jest zarządzanie kontami użytkowników w obrębie danej domeny. Każdy komputer (stacja robocza)

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie.

Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie. Lokalizacja Informacje ogólne Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie. To pojęcie jest używane przez schematy szaf w celu tworzenia

Bardziej szczegółowo