Zarządzanie lokalnymi kontami użytkowników



Podobne dokumenty
Zasady zabezpieczeń lokalnych

Temat: Administracja kontami użytkowników

Ustawienia personalne

Tomasz Greszata - Koszalin

Laboratorium Systemów Operacyjnych

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Rozdział 5. Administracja kontami użytkowników

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Tomasz Greszata - Koszalin

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

BIOS, tryb awaryjny, uśpienie, hibernacja

Jak skonfigurować Outlooka?

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

Tomasz Greszata - Koszalin

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Lokalne konta użytkowników

5. Administracja kontami uŝytkowników

Ustalanie dostępu do plików - Windows XP Home/Professional

Systemy operacyjne I Laboratorium Część 3: Windows XP

Pracownia internetowa w szkole ZASTOSOWANIA

P-793H v2. Skrócona instrukcja obsługi. Brama szerokopasmowa G.SHDSL.bis z obsługą agregacji linii (bonding)

Zarządzanie użytkownikami w

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.

pasja-informatyki.pl

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Zadanie 1 Treść zadania:

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Instrukcja instalacji Control Expert 3.0

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Ćwiczenie 7a - Active Directory w pracowniach MEN

ĆWICZENIE NR 6 Użytkownicy i grupy

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Problemy techniczne SQL Server

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Wprowadzenie do platformy AgentWorks

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Informacje podstawowe Stacje robocze w sieci komputerowej Wydziału Inżynierii Lądowej (w domenie WIL) pracują pod nadzorem systemu operacyjnego

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Kancelaria Prawna.WEB - POMOC

Temat: Windows XP Ustawienia kont użytkowników

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

CONDICO Trade v

11. Autoryzacja użytkowników

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

netster instrukcja obsługi

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium

Laboratorium 16: Udostępnianie folderów

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Instrukcja instalacji wersja 1.01

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Praca w sieci z serwerem

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

AutoPROFIL R 6 Dodatek do opisu programu Współpraca z programem AutoCAD 2006 i LT 2006

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Tworzenie i wdrażanie zasad bezpieczeństwa

Administrowanie systemami sieciowymi Laboratorium 3

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Podręcznik użytkownika

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Skonfigurowanie usług katalogowych Active Directory (AD)

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Narzędzie Setup Instrukcja obsługi

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

1. Zakres modernizacji Active Directory

Rozdział 1. Zagadnienia podstawowe

HELIOS pomoc społeczna

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja obsługi urządzenia

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Transkrypt:

Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze lokalnym. Przechowywane są w %systemdrive%/documents and settings. Dostęp zalogowanego użytkownika uzyskujemy poprzez %userprofile% SID Identyfikator zabezpieczeń. Ma na celu identyfikacje użytkownika. Tworzony jest przy zakładaniu konta Można obejrzeć w rejestrze w HKEY_USERS. Windows umożliwia lub zabrania dostęp do zasobów na podstawie ACL, które używa SIDa do identyfikowania użytkowników i ich przynależności do grup. Budowa SIDa może zostać wyjaśniona na następującym przykładzie: "S-1-5-21-7623811015-3361044348-030300820-1013" S 1 5 21-7623811015- 3361044348-030300820 1013 String jest SIDem. Wersja SIDa. Identyfikator uprawnienia. Identyfikator domeny lub lokalnego komputera. Relatywne ID (RID). Każda (z wyjątkami, patrz niżej) grupa lub użytkownik będzie mieć RID 1000 albo wyższy. Znane SIDy Istnieje lista znanych SIDów, po to aby pewne konta systemowe mogły być zawsze znalezione. Microsoft utrzymuje listę SIDów w artykule Supportu SID Opis S-1-5-18 Local System, konto serwisowe używane przez system. S-1-5-19 NT Authority, usługi lokalne S-1-5-20 NT Authority, usługi sieciowe S-1-5- domena- 500 Konto Administrator. Domyślnie jedyne konto mające pełną kontrolę nad systemem. S-1-5- domena- Konto gościa dla ludzi nie mających konta. Konto to nie wymaga hasła. Domyślnie, konto Gościa

501 jest wyłączone. S-1-5- domena- 512 Administratorzy domeny - globalna grupa której członkowie mogą administrować domeną. Domyślnie, administratorami domeny są użytkownicy z grupy Administratorzy na wszystkich komputerach dołączonych do domeny, włączając w to kontrolery domeny. S-1-5- domena- 513 Użytkownicy domeny. S-1-5- domena- 514 Goście domeny - globalna grupa która domyślnie zawiera w sobie jednego członka, wbudowane w domenie konto Gościa. SID na podstawie http://pl.wikipedia.org/wiki/sid Wybór sposobu logowania się Ekran powitalny Ekran klasyczny

Wymuszanie sposobu logowania Jednorazowe przejście od ekranu powitalnego do klasycznego uzyskujemy poprzez naciśnięcie kombinacji klawiszy CRTL ALT DEL. Na stałe możemy zrobić to na kilka sposobów. Panel sterowania => Konta Użytkowników Włącz ekran klasyczny Edycja rejestru

Spósób logowania zmieniamy poprzez edycję LogonType. 1 oznacza ekran powitalny, a 0 ekran klasyczny Włącz ekran powitalny Edycja zasad grup UWAGA: Ustawienia zasad grup są nadrzędne. Nie ważne co macie w rejestrze, może być ustawiony ekran powitalny, jeśli w zasadach grup wymusimy klasyczny, to będzie klasyczny Włącz ekran klasyczny gpedit.msc => Konfiguracja komputera => Szablony administracyjne => System => Logowanie

Tworzenie kont użytkowników wraz z przypisaniem do grupy

Do zarządzania kontami najwygodniej użyć zarządzenie komputerem Aby dodać użytkownika postępuj zgodnie ze zrzutami.

Domyślnie każde utworzone w ten sposób konto należy do grupy użytkownicy, czyli jest kontem z ograniczeniami. Mimo wszystko dobrze jest pokazać w pracy egzaminacyjnej zrzut z przynależnością użytkownika do grupy. Na poniższych zrzutach pokazano jak dodać użytkownika do grupy administratorzy

Automatyczne logowanie control userpasswords2

Konto administrator w ekranie powitalnym Jest niewidoczne w ekranie powitalnym, jeśli jest utworzone dodatkowe konto z uprawnieniami administratora. Aby zalogować się na konto administrator trzeba użyć klasycznego ekranu logowania lub uruchomić komputer w trybie awaryjnym. Zabezpieczenie konta administrator Ukrycie nazwy ostatnio zalogowanego użytkownika w ekranie klasycznym secpol.msc -> opcje zabezpieczeń Generowanie bezpiecznego hasła Net user administrator /random Zmiana domyślnej nazwy konta Secpol.msc (zasady zabezpieczeń lokalnych)->zasady lokalne-> opcje zabezpieczeń Uruchamianie aplikacji z uprawnieniami administratora ze zwykłego konta

Lub korzystając z wiersza poleceń runas /user:administrator taskmgr Tworzenie bezpiecznych haseł Secpol.msc ->zasady konta -> zasady haseł Szybkie przełączanie użytkowników Działa tylko, jeśli włączony jest ekran powitalny. ctrl L albo wyloguj, przełącz Blokowanie komputera