Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.



Podobne dokumenty
Microsoft Management Console

Charakterystyka systemów plików

Tomasz Greszata - Koszalin

Konfiguracja historii plików

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

PERSON Kraków

InsERT GT Własne COM 1.0

Pracownia internetowa w szkole podstawowej (edycja 2004)

INFORMATOR TECHNICZNY WONDERWARE

Program Płatnik Instrukcja instalacji

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

E-commerce dofollow list

Instalacja. Zawartość. Wyszukiwarka. Instalacja Konfiguracja Uruchomienie i praca z raportem Metody wyszukiwania...

API transakcyjne BitMarket.pl

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

Jak spersonalizować wygląd bloga?

UWAGA! PRZECZYTAJ NAJPIERW:

Kancelaris - Zmiany w wersji 2.50

32. Metody badania użyteczności stron WWW

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

*** Przeczytaj najpierw, ponieważ to WAŻNE: ***

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Bazy danych. Andrzej Łachwa, UJ, /15

Automatyzacja procesu publikowania w bibliotece cyfrowej

I. Zakładanie nowego konta użytkownika.

Linux LAMP, czyli Apache, Php i MySQL

Spring MVC Andrzej Klusiewicz 1/18

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Wniosek o ustalenie warunków zabudowy

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Opis instalacji systemu Intranet Komunikator

Zarządzanie dyskami w Windows XP

Wykład 2. Budowa komputera. W teorii i w praktyce

Rozliczenia z NFZ. Ogólne założenia. Spis treści

enova Workflow Obieg faktury kosztowej

Instalacja programu. Omówienie programu. Jesteś tu: Bossa.pl

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Firma Informatyczna JazzBIT

Instalacja Plugin. Rys. 1. Folder Plugin.

Platforma zamówień personelu JOBMAN.pl

Poniżej instrukcja użytkowania platformy

INSTRUKCJA DLA INSPEKTORÓW DS. REJESTRACJI

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

I. POSTANOWIENIA OGÓLNE

VinCent Office. Moduł Drukarki Fiskalnej

2.Prawo zachowania masy

SZABLONY KOMUNIKATÓW SPIS TREŚCI

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

CitiDirect EB - Mobile

Rejestr Windows - cz. II

Instrukcja obsługi. Oprogramowanie SAS 31

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Symantec Enterprise Vault

INSTRUKCJA WebPTB 1.0

Elementy animacji sterowanie manipulatorem

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

PS IMAGO 3.0 /// instrukcja instalacji

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Harmonogramowanie projektów Zarządzanie czasem

Generowanie kodów NC w środowisku Autodesk Inventor 2014

job wл l done Sp. z o.o. USŁUGI DORADZTWA PERSONALNEGO

Praca na wielu bazach danych część 2. (Wersja 8.1)

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

MUltimedia internet Instrukcja Instalacji

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ

POLITYKA PRYWATNOŚCI

Wniosek o przeprowadzenie badań diagnostycznych ucznia oraz wydanie opinii

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

elektroniczna Platforma Usług Administracji Publicznej

INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW

Platforma do obsługi zdalnej edukacji

Likwidacja barier architektonicznych to usuwanie tego, co przeszkadza ci korzystać z budynków, chodników, ulic i innych miejsc oraz mebli i sprzętów.

Architektura komputerów

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Strona główna góra

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Pracownia internetowa w szkole podstawowej (edycja 2004)

INFORMATOR TECHNICZNY WONDERWARE

Ashampoo Rescue Disc

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Zmiany w programie C GEO v. 6.5

(opracował: Ł. Skonecki)

Transkrypt:

Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo praw jawnie nadanych przed prawami odziedziczonymi.

Ilustracja 2: Nie można zapisać pliku, ponieważ jawnie nadane ma większą moc niż odziedziczone Ilustracja 3: Utworzenie pliku w folderze 2\test\nowyplik.txt Właściwości: 2 Folder ma zapis do folderu jawnie odmówiono Właściwości: test podfolder w folderze 2 ma dziedziczone wpisy, ale jawnie zapis do pliku został ustawiony na zezwalaj, na szarym tle jest zaznaczony odmów (odziedziczone)

Zad. 3 Z jakiej grupy uprawnień specjalnych skład się prawo Odczyt. Ilustracja 4: Na ekranie "Wpis uprawnienia dla test" jest zaznaczone jako odmów wszystkie czynne uprawnienia dla odczytu Zad. 4 Pokazać przejęcie na własność, przez administratora oraz dowolnego innego użytkownika. Jakie są różnice? Ilustracja 5: Właściciel pliku to virt

Ilustracja 6: Administrator przejmuje na własność plik test, który był własnością użytkownika virt Ilustracja 7: Użytkownik virt, który jest w grupie administratorzy przejmuje z powrotem plik test

Ilustracja 8: Właścicielem jest użytkownik virt, który jest w grupie administratorzy, zwykły użytkownik nie może zmieniać właściciela pliku. Zad. 5 Które prawa są ważniejsze udostępnionych zasobów, czy systemu plików NTFS? Przedstawić w formie tabeli.

Ilustracja 9: Jednak administrator nie mógł utworzyć folderu w udostępnionym zasobie (folder: 1) Uprawnienia udostępnionego pliku Sprawdzanie dostępu do pliku Uprawnienia systemu NTFS Pełna kontrola(odmów) Brak dostępu Pełna kontrola(zezwól) Pełna kontrola(zezwól) Brak zapisu Zapis(Odmów) Pełna kontrola(zezwól) Jest dostęp Pełna kontrola(zezwól) Zad. 6 Pokazać, że narzędzia graficzne sprawdzają dostęp do folderu, natomiast bezpośrednie odwołanie z wiersza poleceń, nie sprawdza uprawnień do folderu.

Ilustracja 10: Zabroniono dostęp do folderu Ilustracja 11: Próba otworzenia folderu wierszem polecenia po lewej, a po prawej notatnikiem Zad. 7 Konfiguracja przydziału dyskowego na podstawie, jakiego prawa wyliczana jest wykorzystana przestrzeń przez danego użytkownika.

Ilustracja 12: Konfiguracja przydziału dyskowego Ilustracja 13: Jak widać na rysunku system oblicza przydział dyskowy za pomocą właściciela pliku Zad. 8 Różnica między przenoszeniem a kopiowaniem (przedstawić zmiany w prawach systemu plików).

Ilustracja 14: Kopiowanie folderu test, jak widać zmieniły się zabezpieczenia Ilustracja 15: Podczas przenoszenia folderu test zabezpieczenia nie zmieniły się, zabezpieczenia były jawnie ustalone bez dziedziczenia z folderu nadrzędnego Zad. 9 Pokazać istnienie strumieni nazwanych dla pliku i katalogu.

Ilustracja 16: Sprawdzanie strumieni nazwanych dla pliku poleceniem more < test.txt strumień to tekst w nawiasie a nazwa jest po znaku "<". Oraz przykład strumienia nienazwanego Ilustracja 17: Strumienie nazwane dla katalogu test, to wszystkie atrybuty i inne zapisane w systemie NTFS, Oraz strumienie nienazwane Zad. 10 Stworzyć profil mobilny jakie mogą być potencjalne wady korzystania z profili mobilnych.

Ilustracja 18: Podczas tworzenia profilu mobilnego najpierw czynność 1, czyli kopiowanie już istniejącego profilu np. utworzonego wcześniej na potrzebę profilu mobilnego do katalogu

Ilustracja 19: Na tym profilu w którym chcemy utworzyć profil mobilny ustawiamy ścieżkę wcześniej skopiowanego profilu

Ilustracja 20: Zalogowanie się i sprawdzenie typu konta Przykładowa wada tego typu profilu może być zbyt długie czekanie na zalogowanie, spowodowane dużą ilością danych na profilu, ponieważ system każdorazowo aktualizuje profil i pobiera go podczas logowania do katalogu Documents and Settings, a jeśli jest to profil na innym komputerze np.: serwer to ten czas może jeszcze się wydłużyć. Oraz Zwiększanie ruchu sieciowego podczas pobierania i aktualizacji profilu. Zad. 11 Stworzyć profil niezmienny.

Ilustracja 21: Czynność 1: Tak jak przypadku profilu mobilnego trzeba skopiować profil do wybranej ścieżki np: serwer udostępnia zasób, albo tak jak w moim przypadku jest to inny katatog Ilustracja 22: Czynność 2: Ustawienie ścieżki profilu użytkownikowi test

Ilustracja 23: Czynność 3: zmiana nazwy pliku NTUser.dat na NTUser.man w profilu który jest w katalogu do którego kopiowaliśmy. Ilustracja 24: Czynność 4: Zalogowanie się. Sprawdzenie czy profil ma typ mobilny. Po tym kroku profil jest obowiązkowy i za każdym razem będzie pobierany w niezmienionej formie ze ścieżki profilu Oczywiście podczas kopiowania profilu trzeba pamiętać o właścicielu folderu w którym się znajduje profil. Jak właścicielem naszego profilu mobilnego będzie ktoś inny to nie zalogujemy się do własnego profilu tylko do tymczasowego. Podczas kopiowania prawa własności są przypisywane użytkownikowi który kopiuje.