Bezpieczeństwo dostępu do danych w systemie Windows

Slides:



Advertisements
Podobne prezentacje
Struktura folderów w systemie Windows
Advertisements

Innowacyjne podejście do administracji i księgowości.
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Przewodnik po raportach rozliczeniowych w Condico Clearing Station (Rynek finansowy)
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Literary Reference Center Przewodnik
» System Uczniowie Optivum NET+ umożliwia rodzicom bezpłatny stały kontakt ze szkołą. » Pozwala im na bieżąco śledzić postępy edukacyjne dziecka i komunikować.
 Normy prawne dotyczące rozpowszechniania programów komputerowych Normy prawne dotyczące rozpowszechniania programów komputerowych  Formy ograniczeń.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
OBSŁUGA KARTY DILO. Karta diagnostyki i leczenia onkologicznego zawiera: - oznaczenie pacjenta, pozwalające na ustalenie jego tożsamości, - oznaczenie.
TurboCAD Zintegrowany system komputerowego wspomagania projektowania
Najnowsze technologie – Profesjonalni wykonawcy. Geneza Stowarzyszenie powstało 9 kwietnia 2011 roku w miejscowości Rochna, położonej w centralnej Polsce,
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
Instalacja nienadzorowana windows xp Jakub klafta.
Strategia Rozwoju Powiatu Kluczborskiego planowanie strategiczne w JST Małgorzata Ziółkowska tel kom
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
5 KROKÓW DO SZKOŁY PONADGIMNAZJALNEJ Jak dostać się do szkoły ponadgimnazjalnej? Instrukcja dla uczniów, którzy uczą się w gimnazjach które przekazują.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
Biblioteka oferuje dostęp do posiadanych przez nią wszystkich baz elektronicznych przez zakładkę Bazy danych A-Z. Po wybraniu bazy wybieramy jej ikonę,
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
System operacyjny komputera
BVMS 5.5 Blok2- Moduł 8: Użytkownicy i grupy
Ucz i ucz się z TIK!.
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
T. 16 e Proces DGA - opis ogólny.
SYSTEM KWALIFIKACJI, AWANSÓW I SPADKÓW
Zasady bezpiecznego korzystania z internetu
Administracja systemami operacyjnymi Jesień 2017
Prezentacja o Ubuntu Jakub Kociemba 2TI.
MIENIE PUBLICZNE SĄ TO RZECZY, DOBRA (ŚRODKI FINANSOWE) PRZYSŁUGUJĄCE SKARBOWI PAŃSTWA LUB INNYM PAŃSTWOWYM OSOBOM PRAWNYM ORAZ MIENIE PRZYNALEŻNE PODMIOTOM.
ORGANIZACJA.
Ćwiczenia 1) Wyłącz z automatyczne aktualizacje 2)Jaką wersję systemu operacyjnego masz na maszynie wirtualnej 3) zmień nazwę komputera na stanowiskoXX.
Microsoft® Office SharePoint® Server 2007 — szkolenie
Poradnik: Baza Tez-MeSH - Jak szukać literatury na wybrany temat w Bibliotece i Centrum Informacji Naukowej PMWSZ w Opolu.
Który system wybrać?.
Wstęp do Informatyki - Wykład 8
- Krajowe Repozytorium Obiektów Nauki i Kultury
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny cz.2.
Git - system kontroli wersji
Aplikacje i usługi w chmurze
System operacyjny 2.
Udostępnianie zasobów w sieci lokalnej
Języki programowania.
Interfejsy urządzeń peryferyjnych
The Game Engine For Mobile
bankowość internetowa i mobilna płatności bezgotówkowe
Jak korzystać z usługi Video s i Raportu Kontaktów
Zapraszamy do nowego programu PowerPoint
Koszyk danych.
SYSTEM KONTROLI FREKWENCJI
Podstawy informatyki Zygfryd Głowacz.
Microsoft Office Project 2003 Professional
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Nasza działalność KLAVO to firma zajmująca się dostarczaniem usług dla instytucji kultury. Chcemy, aby zwiększały one jakość obsługi zwiedzających. Celem.
dr Danuta Kajrunajtys BUSINESS PROCESS MANAGEMENT ROBOTIC PROCESS
Łatwa obsługa Prosta instalacja Wieczysta licencja Praca w sieci
Autor: Magdalena Linowiecka
KRAJOWY FUNDUSZ SZKOLENIOWY
Najważniejsze operacje graficzne w programie GIMP
Zapis prezentacji:

Bezpieczeństwo dostępu do danych w systemie Windows oraz UAC User Account Control

Cele: Jak działa system uprawnień Podstawowa konfiguracja i możliwości Kontrolowanie dostępu do zasobów komputera członkom rodziny / innym pracownikom firmy

Role w jakich możemy się znaleźć: Praca na komputerze w korporacji, który jest skonfigurowany przez administratora Praca na komputerze w firmie, bez specjalnej konfiguracji – warunki zachowania prywatności Praca na własnym komputerze w domu - warunki zachowania prywatności przed innym członkami rodziny / domu / pokoju

Rodzaje użytkowników – w kontekście mechanizmu UAC Grupa użytkowników standardowych – członkowie mają najmniejsze uprawnienia, ale podobnie jak w grupie administratorów mogą je w razie potrzeby podnieść. Różnicą jest, że wymagane jest hasło administratora do wykonania operacji Grupa administratorów w trybie Admin Aproval – członkowie mają uprawnienia standardowego użytkownika, ale w razie potrzeby można je podnieść poprzez zatwierdzenie monitu w oknie dialogowym . Domyślny rodzaj konta w Windows Vista i 7 . Administrator – ukryte, nieaktywne wbudowane konto administratora pozwalające wykonać wszelkie czynności na komputerze. Konto to ma wyłączony mechanizm UAC i jest identyczne do konta administratora z Windows XP

UserAccountControlSettings.exe

Jakie jeszcze inne uprawnienia: Sterowanie dostępem do plików i folderów Możliwość zmiany własnego hasła do systemu Dostęp do komputera w tylko określonych godzinach, czas dostępu do komputera Określanie listy komputerów z jakich dana osoba może się logować Określanie listy komputerów do których dana osoba może się logować Możliwość udostępniania folderów lub drukarek

Co to jest konto gościa? Konto gościa to konto użytkownika, który nie dysponuje stałym kontem na komputerze lub w domenie. Umożliwia innym osobom korzystanie z komputera, nie zezwalając jednocześnie na dostęp do prywatnych plików użytkowników. Osoby używające konta gościa nie mogą instalować oprogramowania ani sprzętu, nie mogą zmieniać ustawień ani tworzyć haseł. Konto gościa musi zostać włączone, aby można było z niego korzystać. Bardzo istotne podczas udostępniania danych w sieci w sposób prosty

Kontrolowanie dostępu do folderu i plików

Na czym polega dziedziczenie uprawnień Każdy plik lub folder powstający w danym folderze będzie miał taki sam poziom uprawnień Dany użytkownik będzie miał dostęp do wszystkich plików i podfolderów na takim samym poziomie.

Co daje wyłączenie dziedziczenia obiektów ? Możliwość zmiany uprawnień w obiektach podrzędnych (folderach i plikach) Brak możliwości podglądu / edycji w tym szukanie ich Częściowa możliwość ukrywania danych także przed administratorem, dostęp jest możliwy tylko przez przejęcie własności

Jakie to daje możliwości Można blokować dostęp do danego folderu, zarówno w trybie do odczytu jak i zapisu Kontrolowanie informacji kto ma uprawnienia do folderu (odczyt uprawnień) Kontrola nadawania uprawnień

Szczególne uprawnienia folderów użytkownika Dane użytkownika są przechowywane w następujących lokalizacjach: C:\Documents and settings (Windows XP, 2000) C:\Users (Windows 7,8) – system tłumaczy nazwę na uzytkownicy Dostęp do folderów ma tylko aktualnie zalogowany użytkownik oraz grupa administratora Oznacza to, że inny zalogowany użytkownik nie będzie miał dostępu do prywatnych folderów

Foldery użytkowników Każdy użytkownik posiadający swoje konto ma własne foldery, najważniejsze to: Dokumenty (Documents) Obrazy (Pictures) Pulpit (Desktop) Favorites (Ulubione)

Domyślny poziom uprawnień w innych folderach Dostęp mają użytkownicy lub Wszyscy (Windows 2000), oznacza to, że każdy zalogowany użytkownik ma domyślny dostęp do folderów tworzonych na głównej ścieżce dysku

Nie ma użytkownika EU07 ? Dlatego że jest on użytkownikiem komputera

Szczególne zabezpieczenia plików (aplikacji) Można kontrolować uruchamianie konkretnych programów

Podstawowe narzędzia administratora gpedit.msc secpol.msc net user cacls/xcacls Szablony administracyjne: Group Policy