Laboratorium Systemów Operacyjnych



Podobne dokumenty
Ustalanie dostępu do plików - Windows XP Home/Professional

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

LISTA KONTROLI DOSTĘPU

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Ustawienia personalne

Laboratorium 16: Udostępnianie folderów

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Rozdział 5. Administracja kontami użytkowników

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

6. Pliki i foldery na dyskach NTFS

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

10.2. Udostępnianie zasobów

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Tomasz Greszata - Koszalin

ĆWICZENIE NR 6 Użytkownicy i grupy

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

5. Administracja kontami uŝytkowników

Ewidencja Wyposażenia PL+

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Nieskonfigurowana, pusta konsola MMC

Tomasz Greszata - Koszalin

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Temat: Administracja kontami użytkowników

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność

Ćwiczenie 7a - Active Directory w pracowniach MEN

HELIOS pomoc społeczna

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

7 Business Ship Control dla Symfonia Handel

Nr: 15. Tytuł: Kancelaris w systemie Windows 8 i Windows 8.1. Data modyfikacji:

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

7 Business Ship Control dla Systemu Zarządzania Forte

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Zarządzanie lokalnymi kontami użytkowników

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Jak utworzyć wspólną skrzynkę pocztową?

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

PRACA W SIECI TYPU KLIENT-SERWER

Udostępnianie zasobów

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7

Temat: Organizacja skoroszytów i arkuszy

Podstawy technologii cyfrowej i komputerów

Praca w sieci równorzędnej

DLA DREAMBOX & FLASHWIZARD

Wymagania. Instalacja SP DETAL

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Laboratorium - Zaawansowana instalacja Windows XP

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

Pracownia internetowa w szkole ZASTOSOWANIA

Skrócona instrukcja funkcji logowania

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

5.2. Pierwsze kroki z bazami danych

Administrowanie Sieciowymi Systemami Operacyjnymi

Memeo Instant Backup Podręcznik Szybkiego Startu

Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1

Włączanie/wyłączanie paska menu

Kancelaria Prawna.WEB - POMOC

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Transkrypt:

Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala użytkownikowi na uzyskanie dostępu do zasobów sieciowych z dowolnego komputera będącego członkiem domeny. Wbudowanymi kontami użytkownika, które istnieją po instalacji systemu operacyjnego Windows 2000 są konta: administrator i gość. Domyślnie po instalacji systemu operacyjnego konto gość jest wyłączone. Aby założyć konto lokalne należy skorzystać z menu Narzędzia Administracyjne /Zarządzanie Komputerem, które dostępne jest w Panelu Sterowania (lub naciskając prawym klawiszem myszki na ikonie Mój Komputer znajdującej się na pulpicie i wybrać pozycję menu Zarządzaj. W aplikacji, która się uruchomi widoczny będzie temat Użytkownicy i grupy lokalne. Dodanie nowego użytkownika wiąże się z określeniem dla niego nazwy logowania i ustawień dotyczących hasła (w domenie możliwe jest również określenie godzin w których zalogowanie będzie możliwe oraz komputerów z których zalogowanie będzie możliwe). Konwencje dotyczące nazewnictwa kont i ustawiania haseł można znaleźć w dołączonych materiałach z kursu Implementing Windows 2000 Professional and Server (moduł 4 str. 4). Wyjaśnienie ustawień dotyczących konta lokalnego (rys. poniżej). Dla wersji angielskiej znaczenie poszczególnych pól na formularzu oczywiście jest analogiczne.

Ustawienia środowiska użytkownika (m. in. Wygląd pulpitu, ustawienia regionalne) przechowywane są w tzw. profilu użytkownika. Lokalnie profil przechowywany jest w katalogu Documents and Settings/Nazwa_logowania_użytkownika. Dla zdefiniowanego użytkownika możliwe jest określenie jego folderu macierzystego oraz ścieżki do jego profilu (innej niż domyślna). W tym celu należy edytować właściwości interesującego nas użytkownika (Zarządzanie komputerem Użytkownicy prawy klawisz na interesującym nas użytkowniku Właściwości trzecia zakładka formularza). Grupy użytkowników Grupy użytkowników służą do organizacji użytkowników mających dostęp do systemu na tych samych zasadach. W zależności od zadań, które mają wykonywać, programów i usług do których mogą mieć dostęp, administrator przydziela użytkowników do stworzonych w tym celu grup. Użytkownik należący do grupy ma wszystkie prawa (ale również ograniczenia) do korzystania z zasobów komputera lokalnego (bądź zasobów w domenie) jakie posiada grupa której jest członkiem. Tym samym łączenie użytkowników w grupy i nadawanie im (grupom) uprawnień minimalizuje nakład pracy administratora i pozwala na bardziej przejrzyste delegowanie uprawnień do zasobów komputera (strategia ALP). Jeden użytkownik może być członkiem kilku różnych grup. W systemie operacyjnym Windows 2000 istnieją grupy wbudowane do których można dodawać użytkowników. Grupami takim są: Administratorzy - Członkowie grupy "Administratorzy" mają pełną kontrolę nad komputerem. Jest to jedyna grupa wbudowana, której automatycznie udzielane są wszystkie wbudowane prawa i możliwości w systemie. Operatorzy kopii zapasowych - Członkowie grupy "Operatorzy kopii zapasowych" mogą tworzyć kopie zapasowe plików i przywracać pliki na danym komputerze, niezależnie od jakichkolwiek uprawnień chroniących te pliki. Mogą oni również logować się do komputera i zamykać go, ale nie mogą zmieniać ustawień zabezpieczeń. Goście - Grupa Goście pozwala użytkownikom okazjonalnym lub jednokrotnym zalogować się do wbudowanego konta Gość stacji roboczej; po zalogowaniu się, użytkownicy ci mają pewne ograniczone możliwości. Członkowie grupy "Goście" mogą również zamknąć system. Użytkownicy - Członkowie grupy "Użytkownicy" mogą wykonywać większość typowych zadań, takich jak uruchamianie aplikacji, korzystanie z drukarek lokalnych i sieciowych oraz zamykanie i blokowanie stacji roboczej. Użytkownicy mogą tworzyć grupy lokalne, ale mogą modyfikować tylko te grupy lokalne, które sami utworzą. Użytkownicy nie mogą udostępniać katalogów ani tworzyć drukarek lokalnych Użytkownicy zaawansowani - Członkowie grupy "Użytkownicy zaawansowani" mogą tworzyć konta użytkowników, ale mogą modyfikować i usuwać tylko te konta, które sami utworzą. Mogą oni tworzyć grupy lokalne i usuwać użytkowników z utworzonych przez siebie grup lokalnych. Mogą oni również usuwać użytkowników z grup Użytkownicy zaawansowani, Użytkownicy i Grupy.

Poza grupami wbudowanymi istnieją jeszcze Grupy specjalne, członkostwo w tych grupach jest automatyczne (decyduje o tym system operacyjny) i nie może być zmieniane. Aby założyć grupę lokalną należy skorzystać z menu Narzędzia Administracyjne /Zarządzanie Komputerem, które dostępne jest w Panelu Sterowania (lub naciskając prawym klawiszem myszki na ikonie Mój Komputer znajdującej się na pulpicie i wybrać pozycję menu Zarządzaj. W aplikacji, która się uruchomi widoczny będzie temat Użytkownicy i grupy lokalne. Okno formularza definiowania grupy lokalnej Okno formularza dodawania użytkowników do grupy lokalnej (okno pojawia się po naciśnięciu przycisku Dodaj na formularzu definiowania grupy lokalnej).

Zarządzanie danymi na partycjach NTFS System plików NTFS pozwala na zarządzanie danymi m.in. w takim sensie że możliwe jest ustalenie praw do folderów i plików. Informacje dostępie (i rodzaju dostępu do danego folderu lub pliku poszczególnych użytkowników i grup przechowywane są w (na) liście sterującej (kontrolującej) dostępem (ACL access control list). Uprawnienia do folderu zawierają takie opcje jak Pełna kontrola (Full Control), Modyfikuj (Modify), Czytaj i Wykonaj (Read & Execute), Lista zawartości folderu (List Folder Contents), Czytaj (Read) i Zapisz (Write). Każde z tych uprawnień jest logiczną grupą składającą się z uprawnień specjalnych. W poniższej tabeli wymieniono każde uprawnienie do folderu i określono, jakie uprawnienia specjalne są skojarzone z tym uprawnieniem. Uprawnienia specjalne Pełna kontrola Modyfikuj Czytaj i Wykonaj Lista zawartości folderu Czytaj Zapisz Przejdź poprzez folder/wykonaj plik x x x x Lista folderu/czytaj dane x x x x x Odczyt atrybutów x x x x x Odczyt rozszerzonych atrybutów x x x x x Utwórz pliki/zapisz dane x x x Utwórz foldery/dołącz dane x x x Zapis atrybutów x x x Zapis rozszerzonych atrybutów x x x Usuń podfoldery i pliki x Usuń x x Odczyt uprawnień x x x x x x Zmień uprawnienia x Przejmij na własność x Synchronizuj x x x x x x

Uprawnienia do plików zawierają tylko opcje: Pełna kontrola, Modyfikuj, Czytaj i Wykonaj, Czytaj i Zapisz. Grupy lub użytkownicy, którym przyznano uprawnienie Pełna kontrola dla folderu, mogą usuwać z tego folderu dowolne pliki niezależnie od uprawnień chroniących plik. Znaczenie uprawnień specjalnych: Przejdź poprzez folder/wykonaj plik - Uprawnienie Przejdź poprzez folder zezwala na lub zabrania przechodzenia przez foldery, po to aby się dostać do innych plików lub folderów. Uprawnienie to działa nawet wtedy, gdy użytkownik nie ma uprawnień do folderów, przez które chce przechodzić (dotyczy tylko folderów). Uprawnienie Wykonaj plik zezwala na lub zabrania uruchamiania plików programu (dotyczy tylko plików). Lista folderu/czytaj dane - Uprawnienie Lista folderu zezwala na lub zabrania przeglądania nazw plików i nazw podfolderów, które znajdują się wewnątrz folderu (dotyczy tylko folderów).uprawnienie Czytaj dane zezwala na lub zabrania przeglądania danych znajdujących się w pliku (dotyczy tylko plików). Odczyt atrybutów - Uprawnienie zezwala na lub zabrania przeglądania atrybutów pliku lub folderu, takich jak tylko do odczytu lub obiekt ukryty. Utwórz pliki/zapisz dane - Uprawnienie Utwórz pliki zezwala na lub zabrania tworzenia plików wewnątrz folderu (dotyczy tylko folderów). Uprawnienie Zapisz dane zezwala na lub zabrania wprowadzania zmian do pliku i zastępowania istniejącej zawartości pliku (dotyczy tylko plików). Utwórz foldery/dołącz dane - Uprawnienie Utwórz foldery zezwala na lub zabrania tworzenia folderów wewnątrz folderu (dotyczy tylko folderów). Uprawnienie Dołącz dane zezwala na lub zabrania wprowadzania zmian na końcu pliku, nie zmieniając, nie usuwając i nie zastępując istniejących danych (dotyczy tylko plików). Zapis atrybutów - Zezwala na lub zabrania zmieniania atrybutów pliku lub folderu, takich jak tylko do odczytu czy obiekt ukryty. Usuń podfoldery i pliki - Zezwala na lub zabrania usuwania podfolderów i plików, nawet wtedy gdy użytkownikowi nie zostało przyznane uprawnienie Usuń, które dotyczy tego podfolderu lub pliku. Usuń - Zezwala na lub zabrania usuwania pliku lub folderu. Jeśli użytkownikowi nie przyznano uprawnienia Usuń do pliku lub folderu, to może on usunąć ten plik lub folder, jeśli przyznano mu uprawnienie Usuń podfoldery i pliki do folderu nadrzędnego. Odczyt uprawnień - Zezwala na lub zabrania odczytywania uprawnień do pliku lub folderu, takich jak Pełna kontrola oraz Czytaj i Zapisz. Zmień uprawnienia - Zezwala na lub zabrania zmieniania uprawnień do pliku lub folderu, takich jak Pełna kontrola oraz Czytaj i Zapisz. Przejmij na własność - Zezwala na lub zabrania przejmowanie na własność pliku lub folderu. Właściciel pliku lub folderu może zawsze zmienić uprawnienia, niezależnie od istniejących już uprawnień, które chronią ten plik lub folder. Jaki wpływ na uprawnienia do plików i folderów ma dziedzicznie Po skonfigurowaniu uprawnień dla folderu nadrzędnego nowe pliki i podfoldery tworzone w folderze dziedziczą te uprawnienia. Aby pliki i podfoldery nie dziedziczyły tych uprawnień, podczas konfigurowania uprawnień specjalnych do folderu nadrzędnego zaznacz na liście Zastosuj dla pozycję Tylko ten folder. Aby tylko określone pliki i podfoldery nie dziedziczyły uprawnień, należy kliknąć prawym przyciskiem myszy plik lub podfolder,

wybrać z menu polecenie Właściwości a następnie kartę Zabezpieczenia, na karcie tej należy wyczyścić pole wyboru Zezwalaj na propagowanie uprawnień dziedzicznych obiektu nadrzędnego do tego obiektu. Jeśli w czasie ustalania uprawnień do pliku lub folderu, pola wyboru są zacieniowane, plik lub folder odziedziczył uprawniania po folderze nadrzędnym. Istnieją trzy sposoby na to, aby wprowadzić zmiany do dziedziczonych uprawnień: Wprowadzając zmiany do uprawnień folderu nadrzędnego, plik lub folder będzie dziedziczyć te uprawnienia. Zaznaczając uprawnienie przeciwne (Zezwalaj lub Odmów), aby zastąpić dziedziczone uprawnienie. Czyszcząc pole wyboru Zezwalaj na propagowanie uprawnień dziedzicznych obiektu nadrzędnego do tego obiektu. Teraz można wprowadzać zmiany do uprawnień lub usunąć użytkownika lub grupę z listy uprawnień. Oczywiście plik lub folder nie będzie już wtedy dziedziczyć uprawnień wprowadzonych do folderu nadrzędnego. Kopiowanie i Przenoszenie Plików i Folderów Kiedy foldery lub pliki kopiowane są w obrębie tej samej lub innej partycji NTFS, skopiowany folder lub plik dziedziczy uprawnienia po swoim obecnym folderze macierzystym. Kiedy folder lub pliki przenoszone są w obrębie tej samej partycji NTFS, zachowują one swoje dotychczasowe prawa (prawa do nich). Kiedy foldery lub pliki przenoszone są pomiędzy dwoma różnymi partycjami NTFS przenoszony folder lub plik dziedziczy uprawnienia po swoim obecnym folderze macierzystym. Literatura: 1. W czasie wykonywania zadań należy wspomagać się dołączonymi dokumentacjami do kursu przygotowanego przez firmę Microsoft Implementing Microsoft Windows 2000 Professional and Server (dołączone pliki pdf materiałów tych nie mogą Państwo rozpowszechniać). 2. Windows 2000 Professional. Księga Eksperta. Cassel P., Wydwanictwo Helion 2002. 3. Windows 2000 Server. Księga Eksperta. Brown T., Scrimger R., Wydawnictwo Helion 2002.