Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.
|
|
- Bartłomiej Adamski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym takie zabezpieczenia są uprawnienia NTFS. Pozwalają one określić, którzy użytkownicy lub grupy mają dostęp do danego folderu lub pliku. Oczywiście w ten sposób można zabezpieczać zarówno całe foldery, jak i pojedyncze pliki. NTFS są dostępne wyłącznie na dyskach z systemem NTFS, nie są dostępne natomiast na partycjach sformatowanych z użyciem systemu plików FAT16 i FAT32. do folderów do folderów pozwalają na kontrolę dostępu do folderów oraz do znajdujących się w nich plików i podfolderów. Tabela 1 zawiera listę standardowych uprawnień do folderów wraz z ich opisem. Tabela 1. Standardowe prawa dostępu do folderów Uprawnienie Odczyt (Read) Wyświetlanie zawartości folderu (List Folder Contents) Zapis (Write) Zapis i Wykonanie (Write & Execute) Modyfikacja (Modify) Pełna kontrola (Full Control) Opis przeglądanie zawartości katalogów oraz odczyt atrybutów i uprawnień Odczyt + możliwość przechodzenia przez folder, nawet gdy użytkownik nie ma uprawnień do folderów, przez które chce przechodzić tworzenie nowych plików i podfolderów w danych folderze oraz zmiana atrybutów folderu Zapis + Wyświetlanie zawartości folderu Zapis i Wykonanie + możliwość usuwania danego folderu oraz odczytu uprawnień Modyfikacja + możliwość usuwania podfolderów i plików, zmiany uprawnień do folderu oraz przejęcia go na własność do plików do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem. Tabela 2. Standardowe prawa dostępu do plików Uprawnienie Odczyt (Read) Zapis (Write) Zapis i Wykonanie (Write and Execute) Modyfikacja (Modify) Pełna kontrola (Full Control) Opis odczyt zawartości plików, podgląd jego atrybutów oraz uprawnień zapis oraz dołączanie danych do pliku, zmiana jego atrybutów Odczyt + Zapis + możliwość uruchomienia pliku oraz dodatkowo odczyt uprawnień Zapis i Wykonanie + możliwość usuwania danego pliku oraz odczytu uprawnień Modyfikacja + możliwość zmiany uprawnień do pliku oraz przejęcia go na własność 1
2 W przypadku partycji sformatowanych z użyciem NTFS domyślnie do głównego katalogu przypisywane jest uprawnienie Pełna kontrola dla grupy Wszyscy. Grupa Wszyscy ma więc dostęp do wszystkich folderów oraz plików, tworzonych w katalogu głównym. Aby dostęp do plików i folderów mieli tylko autoryzowani użytkownicy, należy zmienić domyślne uprawnienia do tworzonych plików i folderów. Lista kontroli dostępu System plików NTFS wraz z każdym plikiem i folderem przechowuje na dysku listę kontroli dostęp (ACL Access Control List). Lista ta zawiera spis wszystkich kont użytkowników i grup, które mają nadany dostęp do plików i folderów oraz typ dostępu, jaki został im nadany. Aby użytkownik mógł skorzystać z danego pliku lub folderu na liście ACL musi istnieć wpis zwany Access Control Entry (ACE) dla niego lub grupy, do której on należy. Wpis ten musi pozwalać na rodzaj dostępu, który jest żądany (np. odczyt) dla użytkownika, który chce ten dostęp uzyskać. Jeśli wpis ACE nie występuje na liście ACL, wówczas użytkownik nie będzie miał dostępu do danego zasobu. Przypisywanie wielokrotnych uprawnień Poprzez przypisanie różnych uprawnień dla użytkownika i dla grupy, do której on należy może się zdarzyć, iż będzie on miał przypisane różne uprawnienia do danego zasobu. Aby poprawnie przypisywać uprawnienia, należy zrozumieć sposoby nakładania się i dziedziczenia uprawnień dla systemu NTFS. Kumulowanie uprawnień Efektywne uprawnienia dla użytkownika są kombinacją uprawnień przypisanych dla niego samego oraz dla grupy, do której on należy. Jeśli użytkownik posiada prawo do odczytu danego folderu (uprawnienie Odczyt), a grupa, której jest członkiem posiada prawo na zapis (uprawnienie Zapis), wówczas użytkownik ma oba rodzaje uprawnień do tego katalogu (Odczyt oraz Zapis). Następuje więc kumulacja uprawnień dla użytkownika i dla grupy, do której on należy. Sytuację tę ilustruje Rys. 1. Grupa B Zapis Grupa A Użytkownik Odczyt Odczyt/Zapis Folder A Plik A Plik B Rys. 1. Kumulowanie uprawnień Nadpisywanie uprawnień do plików w systemie NTFS mają wyższy priorytet niż uprawnienia do folderów. Oznacza to, że jeśli użytkownik będzie miał odpowiednia uprawnienia do pliku, to będzie miał do niego dostęp, nawet jeśli nie będzie miał dostępu do folderu, w którym ten plik się znajduje. Aby skorzystać z tego pliku użytkownik musi podać pełną ścieżkę dostępu zgodną z konwencją UNC (Universal Naming Convention) lub też lokalną ścieżkę dostępu. Uprawnienie Odmawiaj W systemie Windows 2000 istnieje możliwość zabronienia użytkownikowi lub grupie dostępu do wybranego pliku lub też folderu. Aby to zrobić należy przypisać danemu zasobowi uprawnienie Odmawiaj. Nie jest to jednak zalecany sposób kontroli dostępu do zasobów. 2
3 Uprawnienie to spowoduje zablokowanie wszystkich innych uprawnień, mimo iż użytkownik może mieć zdefiniowane uprawnienia, które pozwolą mu na dostęp do tego zasobu. Przykład zaprezentowany na Rys. 2 wyjaśnia tę sytuację. Grupa B Zapis Grupa A Odmów zapisu dla Plik B Użytkownik Odczyt Odczyt/Zapis Folder A Plik A Plik B Rys. 2. Działanie uprawnienia Odmawiaj Użytkownik ma prawo Odczyt dla FolderA i jest członkiem grup: GrupaA oraz GrupaB. GrupaB ma prawo Zapis do folderu FolderA. Równocześnie grupa GrupaA ma zabronione prawo Zapis dla pliku PlikB. Użytkownik może czytać i zapisywać plik PlikA. Ponadto może odczytywać plik PlikB, ale nie może zapisywać tego pliku, ponieważ jest członkiem grupy Grupa1, która ma zablokowane prawo Zapis dla pliku PlikB. Uprawnienie Odmawiaj jest jedynym wyjątkiem od zasady kumulowania uprawnień. Dlatego też tego sposobu kontroli dostępu do zasobów należy unikać. Znacznie prostszym sposobem kontroli dostępu jest zezwalanie na dostęp do odpowiednich zasobów, tylko wybranym użytkownikom i grupom. Należy więc tak projektować grupy oraz organizować drzewo folderów, aby zarządzanie zasobami i dostępem do nich odbywało się poprzez zezwalanie na dostęp, bez potrzeby korzystania z uprawnienia Odmawiaj. Dziedziczenie uprawnień Domyślnie uprawnienia, które przypisywane są do folderów nadrzędnych są dziedziczone przez podfoldery i pliki w nim zawarte. Przypisanie uprawnień do danego folderu spowoduje przypisanie takich samych uprawnień do wszystkich w nim istniejących, jak i nowo tworzonych, plików i folderów. Istnieje jednak możliwość zablokowanie dziedziczenia uprawnień. Zablokowanie dziedziczenia uprawnień spowoduje, że wyłączone zostanie przekazywanie uprawnień z folderu macierzystego do podfolderów i pliku w nim zawartych. Aby wyłączyć ten mechanizm należy w podfolderach i plikach usunąć wszystkie odziedziczone uprawnienia, pozostałe uprawnienia pozostawiając. Folder, dla którego zablokowano mechanizm dziedziczenia uprawnień staje się teraz nowym folderem nadrzędnym i jego uprawnienia będą teraz dziedziczyły jego podfoldery i pliki. Przypisywanie i modyfikowanie uprawnień Użytkownicy z grupy Administratorzy lub z prawem Pełna kontrola oraz właściciele plików i folderów mogą przypisywać uprawnienia dla grup i użytkowników. W tym celu należy kliknąć na wybranym pliku lub folderze i wybrać polecenie Właściwości, a następnie wybrać zakładkę Zabezpieczenia. Wygląd zakładki Zabezpieczenia został przedstawiony na Rys. 3. Na zakładce tej dostępne są następujące opcje: Nazwa pole to zawiera listę grup lub użytkowników, którzy mają przypisane uprawnienia do danego zasobu. lista wszystkich praw, które można ustawić dla danego zasobu. Dodaj przycisk ten wyświetla okno dialogowego Wybieranie: Użytkownicy, Komputery lub Grupy, w którym będzie można wybrać użytkowników lub grupy, którym chcemy przypisać odpowiednie uprawnienia. 3
4 Usuń przycisk ten usuwa wybranego użytkownika lub grupę oraz uprawnienia dla danego pliku lub folderu. Zaawansowane przycisk ten otwiera okno Ustawienia kontroli dostępu, w którym można ustawiać dodatkowe uprawnienia do danego zasobu. Rys. 3. Wygląd zakładki Zabezpieczenia dla folderu Jeżeli pole wyboru uprawnienia jest wyszarzone, oznacza to, że dane uprawnienie zostało odziedziczone z folderu nadrzędnego. Wyłączanie dziedziczenia uprawnień Domyślnie podfoldery oraz pliki dziedziczą uprawnienia, które są przypisane do ich folderu nadrzędnego. Opcja Zezwalaj na propagowanie uprawnień dziedziczonych obiektu nadrzędnego do tego obiektu znajduje się na zakładce Zabezpieczenia (Rys. 3). W celu wyłączenia dziedziczenia uprawnień, należy tę opcję odznaczyć. Zostanie wówczas wyświetlony dialog przedstawiony na Rys. 4. Rys. 4. Okno wyświetlone w momencie wyłączenia dziedziczenia uprawnień Opcje dostępne w tym oknie to: Kopiuj opcja ta pozwala na skopiowanie uprawnień z folderu nadrzędnego do bieżącego folderu, a następnie blokuje dziedziczenie uprawnień z folderu nadrzędnego. Usuń opcja ta powoduje, że uprawnienia które są odziedziczone z folderu nadrzędnego zostają usunięte z podfolderów i plików, a pozostają tylko uprawnienia przypisane bezpośrednio do plików lub podfolderów. Anuluj przycisk ten powoduje anulowanie wprowadzanych zmian. W celu wyłączenia domyślnego przypisywania uprawnienia Pełna kontrola dla grupy Wszyscy dla nowych zasobów, należy usunąć dziedziczenie uprawnień dla głównego katalogu lub też odpowiednio zmodyfikować uprawnienia dla tego katalogu. specjalne Standardowe uprawnienia NTFS dają użytkownikom systemu Windows 2000 wystarczające sposoby do kontroli i zabezpieczania dostępu do zasobów. Może jedna wystąpić sytuacja, kiedy administrator systemu nie będzie w stanie określić poziomu dostępu do zasobów, jakiego wymagają użytkownicy. W takim przypadku należy skorzystać ze specjalnych uprawnień systemu NTFS. W systemie Windows 2000 dostępnych jest 13 takich uprawnień. standardowe są kombinacją uprawnień specjalnych. Przykładowo, uprawnienie standardowe Odczyt jest kombinacją uprawnień specjalnych: Odczyt danych, Odczyt uprawnień, Odczyt atrybutów oraz Odczyt rozszerzonych atrybutów. Jeżeli przypisujemy 4
5 specjalne uprawnienia do folderu, możemy wybrać czy uprawnienia będą odziedziczone przez podfoldery i pliki znajdujące się w tym folderze. Tabela 3. specjalne oraz odpowiadające im uprawnienia standardowe specjalne Pełna kontrola Modyfikacja Zapis i wykonanie Wyświetlanie zawartości folderu (tylko foldery) Odczyt Przechodzenie przez folder/ Wykonywanie X X X X pliku Wyświetlanie zawartości folderu/odczyt X X X X X danych Odczyt atrybutów X X X X X Odczyt atrybutów rozszerzonych X X X X X Tworzenie plików/ Zapis danych X X X X Tworzenie folderów/ Dołączanie danych X X X X Zapis atrybutów X X X X Zapis atrybutów rozszerzonych X X X X Usuwanie podfolderów i plików X Usuwanie X X Odczyt uprawnień X X X X X Zmiana uprawnień X Przejęcie na własność X Zapis Uprawnienie Zmiana uprawnień Uprawnienie to pozwala administratorowi lub użytkownikowi na przypisanie lub zmianę uprawnień dla danego pliku lub folderu, bez przypisanego uprawnienia Pełny dostęp. W ten sposób, użytkownik lub administrator nie może skasować lub zapisać pliku lub folderu, ale będzie mógł przypisać uprawnienia do pliku lub folderu. Aby administratorzy systemu mogli zmieniać uprawnienia dla danego zasobu, należy grupie Administratorzy przypisać uprawnienie Zmiana uprawnień. Uprawnienie Przejęcie na własność Uprawnienie to pozwala innemu użytkownikowi, grupie lub Administratorowi na przejęcie na własność pliku lub folderu. Przy przejmowaniu zasobu na własność obowiązują następujące zasady: Użytkownik z prawem Pełny dostęp może przypisać prawo Pełny dostęp lub Przejęcie na własność innemu użytkownikowi lub grupie. Pozwoli to użytkownikowi lub członkowi tej grupy na przejęcie danego pliku lub folderu na własność. Właściciel pliku lub folderu zawsze może kontrolować i modyfikować uprawnienia swoich plików i folderów, nawet jeśli nie ma jawnie przypisanego prawa Pełny dostęp lub Zmiana uprawnień (uprawnienie zaawansowane). Administrator może przejąć na własność folder lub plik bez względu na przypisane do niego uprawnienia. Jeśli administrator przejmie folder lub plik na własność, 5
6 właścicielem pliku staje się grupa Administratorzy. Każdy członek tej grupy może zmienić uprawnienia dla pliku lub folderu oraz przypisać uprawnienie Przejęcie na własność innemu użytkownikowi lub grupie. Aby stać się właścicielem danego pliku lub folderu należy skorzystać jawnie z uprawnienia Przejęcie na własność. Nie możemy zadecydować, że inny użytkownik stanie się właścicielem danego zasobu. Aby stać się właścicielem danego zasobu, użytkownik lub grupa z uprawnieniem Przejęcie na własność musi w sposób jawny przejąć na własność dany zasób. Przypisywanie specjalnych uprawnień Aby przypisać użytkownikowi lub grupie specjalne uprawnienia należy: 1. W oknie dialogowym Właściwości danego pliku lub folderu na zakładce Zabezpieczenia wybrać przycisk Zaawansowane. 2. W oknie dialogowym Ustawienia kontroli dostępu na zakładce należy wskazać użytkownika lub grupę, dla której chcemy ustawić lub zmodyfikować uprawnienia specjalne i nacisnąć przycisk Wyświetl/Edytuj. (Rys. 5) 3. W oknie dialogowym Wpis uprawnienia należy skonfigurować odpowiednio opcje. (Rys. 6) Rys. 5. Okno Ustawienia kontroli dostępu Rys. 6. Okno Wpis uprawnień W oknie dialogowym Wpis uprawnienia dostępne są następujące opcje: Nazwa nazwa konta użytkownika lub grupy. W celu wybrania innego użytkownika lub grupy należy kliknąć przycisk Zmień. Zastosuj dla wskazuje hierarchię folderów w drzewie katalogów, które będą dziedziczyły specjalne uprawnienia. lista wszystkich uprawnień specjalnych, które można ustawić dla danego zasobu. Zastosuj te uprawnienia jedynie dla obiektów i/lub kontenerów znajdujących się wewnątrz tego kontenera opcja ta określa, czy podfoldery i pliki dziedziczą uprawnienia specjalne od folderu nadrzędnego. Wybór tej opcji spowoduje, że będą dziedziczyły. Jeśli opcja ta nie zostanie wybrana, wówczas dziedziczenie zostanie wyłączone. 6
7 Wyczyść wszystkie naciśnięcie tego przycisku spowoduje usunięcie wszystkich wybranych uprawnień. Przejmowanie zasobów na własność Aby stać się właścicielem danego pliku lub folderu należy skorzystać jawnie z uprawnienia Przejęcie na własność. Nie możemy zadecydować, że inny użytkownik stanie się właścicielem danego zasobu. Aby stać się właścicielem danego zasobu, użytkownik lub grupa z uprawnieniem Przejęcie na własność musi: 1. Kliknąć prawym klawiszem myszy na pliku lub folderze, który chce stać się właścicielem i wybrać Właściwości. 2. W wyświetlonym oknie należy kliknąć na zakładce Zabezpieczenia przycisk Zaawansowane. 3. W oknie dialogowym Ustawienia kontroli dostępu na zakładce Właściciel należy na liście Zmień właściciela na wskazać nazwę użytkownika lub grupę, który chce przejąć plik na własność i nacisnąć klawisz OK lub Zastosuj (Rys. 7). 4. Opcję Zmień właściciela dla podkontenerów i obiektów należy zaznaczyć, jeśli chcemy przejąć na własność także wszystkie pliki i podfoldery zawarte w folderze. Rys. 7. Przejmowanie na własność Kopiowanie i przenoszenie plików i folderów W czasie kopiowanie lub przenoszenia plików i folderów, uprawnienia dla nich ustawione mogą się zmienić. Zmiana tych uprawnień jest ściśle określona i zależy od tego, gdzie i w jaki sposób dany został umieszczony. Kopiowanie zasobów Podczas kopiowania plików lub folderów do innego folderu, zarówno w obrębie tej samej partycji, lub też innej partycji NTFS, uprawnienia kopii dziedziczą uprawnienia folderu docelowego. Sytuacja ta została przedstawiona na Rys. 8. Pełny dostęp folder docelowy Partycja NTFS Partycja NTFS Pełny dostęp folder docelowy Rys. 8. Kopiowanie zasobów Warto więc zapamiętać: Windows 2000 traktuje kopiowany plik lub folder, jako zupełnie nowy zasób. Jako nowy zasób przejmuje więc on swoje uprawnienia od folderu docelowego. 7
8 Aby móc skopiować plik do folderu docelowego, użytkownik musi posiadać prawo Zapis. Użytkownik, który kopiuje plik staje się jego Twórca Właścicielem. Podczas kopiowanie danych na partycję opartą o system plików FAT16 i FAT32 tracimy wszystkie uprawnienia, jakie były do nich przypisane. Przenoszenie zasobów Podczas przenoszenia zasobów, uprawnienia do nich mogą się zmienić lub nie. Zależy to od tego, gdzie przenoszony jest dany zasób (Rys. 9). Pełny dostęp Pełny dostęp Partycja NTFS Partycja NTFS Pełny dostęp folder docelowy Rys. 9. Przenoszenie zasobów Jeśli dane (pliki i/lub foldery) przenoszone są w obrębie tej samej partycji NTFS, wówczas: Zachowują swoje oryginalne uprawnienia. Aby móc je przenieść, użytkownik musi posiadać prawo Zapis do folderu docelowego. Użytkownik musi posiadać prawo Modyfikacja do folderu źródłowego, ponieważ przenoszone dane muszą zostać z tego folderu usunięte. Właściciel danych nie zmienia się. Jeśli dane (pliki i/lub foldery) przenoszone są na inną partycję NTFS, wówczas: Dziedziczą uprawnienia od folderu docelowego. Aby móc je przenieść, użytkownik musi posiadać prawo Zapis do folderu docelowego. Użytkownik musi posiadać prawo Modyfikacja do folderu źródłowego, ponieważ przenoszone dane muszą zostać z tego folderu usunięte. Użytkownik, który przenosi te dane staje się Twórca Właścicielem. Podczas przenoszenia danych na partycję opartą o system plików FAT16 i FAT32 tracimy wszystkie uprawnienia, jakie były do tych danych przypisane. 8
9 Pytania i polecenia 1. Kombinacją jakich uprawnień specjalnych jest standardowe uprawnienie Zapis? 2. Jakie uprawnienia dla plików są dostępne w systemie Windows 2000? 3. Które uprawnienia są ważniejsze: dla plików czy dla folderów? 4. Które uprawnienia są ważniejsze: dla grupy czy dla użytkownika? Przypisywanie uprawnień Konta użytkowników oraz katalogi proszę tworzyć według następującej konwencji: Lab_grp_x, gdzie: grp numer grupy laboratoryjnej x numer kolejny konta zakładanego na laboratorium numer ten podany jest w instrukcji. Przykład: Należy utworzyć konto Lab_grp_3. Dla grupy 6D2 nazwa tego konta będzie następująca: Lab_6D2_3. Należy utworzyć następujące konta użytkowników i grup: grupy: Lab_grp_gr1 i Lab_grp_gr2. konta (bez haseł, z wyłączoną opcją Użytkownik musi zmienić hasło przy następnym logowaniu): Lab_grp_1, członek grupy Lab_grp_gr1. Lab_grp_2, członek grupy Lab_grp_gr2. Lab_grp_3, członek grup Lab_grp_gr1 i Lab_grp_gr2. Lab_grp_w1, członek grup Lab_grp_gr1 i Lab_grp_gr2. Następnie należy przygotować następującą strukturę folderów: C:\Lab_grp C:\Lab_grp\studia\Zajęcia C:\Lab_grp\studia\Instrukcje C:\Lab_grp\studia\Instrukcje\SO C:\Lab_grp\studia\Instrukcje\OU C:\Lab_grp\aplikacje C:\Lab_grp\aplikacje\Edytory W folderach tych należy umieścić odpowiednie pliki: W folderze SO należy umieścić plik plan_so.txt W folderze Zajęcia należy umieścić trzy dowolne pliki. W folderze Edytory należy umieścić dowolną aplikację wykonywalną. Należy pamiętać o wyłączeniu mechanizmu dziedziczenia uprawnień dla folderu c:\lab_grp Do folderów należy przypisać następujące uprawnienia: Grupa Administratorzy powinna mieć pełny dostęp do wszystkich folderów. Aplikacje: wszyscy użytkownicy powinni móc uruchamiać programy i dokumenty z tego katalogu, ale nie powinni móc zmieniać zawartości plików i katalogów. Studia: wszyscy użytkownicy powinni móc odczytywać pliki i tworzyć własne, Studia\Instrukcje: tylko członkowie grupy Lab_grp_gr1 mogą czytać dokumenty (nie mogą ich modyfikować), prawo modyfikacji zawartości tego folderu powinien posiadać tylko użytkownik Lab_grp_w1, grupa Lab_grp_gr2 powinna mieć odmówione uprawnienie Odczyt. 9
10 Studia\Zajęcia: wszyscy użytkownicy mogą czytać dane (nie mogą zmieniać zawartości plików ani katalogów), użytkownik Lab_grp_w1 ma pełny dostęp, Po zalogowaniu na konto Lab_grp_w1 proszę w folderze Instrukcje\SO dodać plik tekstowy, a następnie zalogować się na konta Lab_grp_1, Lab_grp_2 oraz Lab_grp_3 i sprawdzić, kto może ten plik odczytać. Kumulowanie uprawnień 1. Przypisz grupie Lab_grp_gr2 prawo Zapis i wykonanie dla folderu aplikacje. Następnie przypisz użytkownikowi Lab_grp_2 prawo Wyświetlanie zawartości folderu. Jakie będą efektywne uprawnienia dla tego użytkownika do folderu aplikacje? 2. Zaloguj się jako użytkownik Lab_grp_3. Spróbuj odczytać zawartość pliku \Instrukcje\SO\plan_so.txt. Dlaczego użytkownik Lab_grp_3 nie może odczytać zawartości tego pliku, pomimo iż jest członkiem grupy Lab_grp_1, posiadającej prawo jego odczytu? Przejmowanie na własność 1. Zaloguj się jako użytkownik Lab_grp_2. W katalogu Studia utwórz podkatalog Bazy danych. Przypisz grupie Lab_grp_gr2 prawo Przejmowanie na własność dla folderu Studia\Bazy_danych i przejmij go na własność, logując się jako użytkownik Lab_grp_3. Kto może przejąć ten folder na własność? Czy mogą to zrobić wszyscy użytkownicy należący do grupy Lab_grp_gr2? Czy jeśli użytkownik Lab_grp_3 jest właścicielem pliku, to właścicielem może później zostać inny użytkownik należący do grupy Lab_grp_gr1? 2. Po zalogowaniu na konto Lab_grp_3 należy utworzyć folder C:\Lab_grp\folder_usr3. Następnie należy ustawić uprawnienia w taki sposób, aby konto admin miało odmowę wszystkich praw do tego folderu. Zaloguj się na konto admin i zmodyfikuj uprawnienia tego folderu. Jaki będzie efekt tej operacji? Co trzeba zrobić, aby móc modyfikować uprawnienia do tego folderu? Kopiowanie uprawnień 1. Skopiuj folder Lab_grp\studia\Instrukcje\SO do folderu Lab_grp\aplikacje\Edytory. Który użytkownik może to zrobić? Jakie będzie miał folder uprawnienia po operacji kopiowania? 2. Usuń folder Lab_grp\aplikacje\Edytory\SO. Przenieś folder Lab_grp\studia\Instrukcje\SO do folderu Lab_grp\aplikacje\Edytory. Który użytkownik może to zrobić? Jakie uprawnienia będzie miał przeniesiony folder? 10
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoLISTA KONTROLI DOSTĘPU
UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoĆwiczenie: Planowanie i przypisywanie uprawnień NTFS
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu
Bardziej szczegółowoĆwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność
Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.
Bardziej szczegółowo6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoSystemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowo-----------------------------------------------------------------------------------------------------------
System operacyjny Windows Informacje o systemie (System Information) Aplikacja Informacje o systemie zawiera szczegółowe informacje o właściwościach sprzętowych, składnikach systemowych i zainstalowanym
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Bardziej szczegółowoĆwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Bardziej szczegółowoSpis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47
Spis treści Wstêp............................................................... 5 Czym Linux różni się od Windows?......................................... 8 Twój kurs Linuksa.......................................................
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoĆwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Bardziej szczegółowoGrzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS
Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo
Bardziej szczegółowoTemat: Organizacja skoroszytów i arkuszy
Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoLaboratorium : Tworzenie partycji w Windows XP Pro
Laboratorium 12.2.3: Tworzenie partycji w Windows XP Pro Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7
5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoCompas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
Bardziej szczegółowoSystemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Bardziej szczegółowoTemat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoPrzydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Bardziej szczegółowoZARZĄDZANIE DOKUMENTACJĄ PRZY POMOCY OPROGRAMOWANIA SOLIDWORKS WORKGROUP PDM
PRACOWNIA KOMPUTEROWEGO WSPOMAGANIA TECHNOLOGII POLITECHNIKA WARSZAWSKA INSTYTUT TECHNIK WYTWARZANIA ZAKŁAD AUTOMATYZACJI, OBRABIAREK i OBRÓBKI SKRAWANIEM INSTRUKCJA DO ĆWICZEŃ LABORATORYJNYCH ZARZĄDZANIE
Bardziej szczegółowoInstrukcja użytkownika systemu medycznego
Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...
Bardziej szczegółowoKopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoCompas 2026 Vision Instrukcja obsługi do wersji 1.07
Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP
5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoMenu Plik w Edytorze symboli i Edytorze widoku aparatów
Menu Plik w Edytorze symboli i Edytorze widoku aparatów Informacje ogólne Symbol jest przedstawieniem graficznym aparatu na schemacie. Oto przykład przekaźnika: Widok aparatu jest przedstawieniem graficznym
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoInstrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Bardziej szczegółowoLaboratorium - Tworzenie partycji w Windows XP
5.0 5.2.4.5 Laboratorium - Tworzenie partycji w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista
5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoBackup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowo7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Bardziej szczegółowoHELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,
Bardziej szczegółowo7 Business Ship Control dla Systemu Zarządzania Forte
7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi
Bardziej szczegółowoSkrócona instrukcja funkcji logowania
Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz
Bardziej szczegółowoUstawienia widoku ikon
Ustawienia widoku ikon Ikony w oknie możemy wyświetlić w różny sposób. Aby zmienić wygląd wyświetlanych ikon wybieramy ikonę więcej opcji Z otwartego menu wybieramy pasujący nam widok (wielkość) wyświetlanych
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoZgrywus dla Windows v 1.12
Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoWWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Bardziej szczegółowoNieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoJak utworzyć wspólną skrzynkę pocztową?
Pomoc E-mail Box - Jak utworzyć wspólną skrzynkę pocztową? str. 1 Jak utworzyć wspólną skrzynkę pocztową? Czasami istnieje potrzeba posiadania w ramach wirtualnej firmy specjalnego konta o niestandardowym
Bardziej szczegółowoInstrukcja obsługi programu MPJ6
Instrukcja obsługi programu MPJ6 Spis treści 1. LOGOWANIE...3 2. INTERFEJS UŻYTKOWNIKA...4 2.1. WIDOK GŁÓWNY...5 2.1.1. Ustawienia...5 2.1.2. Wybór klasy...5 2.1.3. Zegar...5 2.1.4. Timer...6 2.1.5. Tryb
Bardziej szczegółowo7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Bardziej szczegółowoKS-ZSA. Mechanizm centralnego zarządzania rolami
KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowo1. Logowanie się do panelu Adminitracyjnego
Spis treści 1. Logowanie się do panelu Adminitracyjnego...1 2. Tworzenie i zarządzenie kategoriami...4 2.1 Nawigowanie po drzewie kategorii...5 2.2 Tworzenie kategorii...6 2.3 Usuwanie kategorii...9 3.
Bardziej szczegółowoLaboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoRóżnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne.
Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne. Jednym z podstawowych zadań usługi katalogowej jest zarządzanie kontami użytkowników w obrębie danej domeny. Każdy komputer (stacja robocza)
Bardziej szczegółowoTworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie
Bardziej szczegółowoetrader Pekao Podręcznik użytkownika Strumieniowanie Excel
etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoKontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Bardziej szczegółowoLokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie.
Lokalizacja Informacje ogólne Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie. To pojęcie jest używane przez schematy szaf w celu tworzenia
Bardziej szczegółowo