Lokalne konta użytkowników i grup
System Windows w przeciwieństwie do systemów DOS, mają wbudowany mechanizm autoryzacji użytkownika. Każdy użytkownik przed rozpoczęciem pracy musi zalogować się do systemu, dzięki czemu ładowane są spersonalizowane ustawienia. Konta wbudowane – zakładane są w momencie instalacji systemu operacyjnego. Są to kont Administrator oraz Gość. Nie mogą one być usunięte, lecz mogą zostać wyłączone. Lokalne konta użytkowników – wykorzystywane są do pracy na komputerach pojedynczych lub połączonych w grupie roboczej. Informacje o kontach przechowywane są na komputerze lokalnym i można z nich korzystać tylko na nim. Domenowe konta użytkowników – wykorzystuje się w komputerach podłączonych do sieci pracującej pod kontrolą serwera. Konta użytkowników domenowych zakładane są na serwerze zwanym kontrolerem domeny , tam też przechowywane są wszystkie dane na ich temat. Takie rozwiązanie pozwala użytkownikowi mającemu jedno konto na logowanie się na wszystkich komputerach podłączonych do sieci
Cechy kont użytkowników: łatwiejsza kontrola dostępu do zasobów personalizowanie podstawowych ustawień systemowych (tapeta pulpitu, strona główna w przeglądarce internetowej itp.) kontrola dostępu do plików i zasobów sieciowych, co zwiększa Konta użytkowników mogą być przypisane do grup, co pozwala na efektywniejsze zarządzanie prawami dostępu. W desktopowych systemach Windows wbudowane są następujące grupy użytkowników: Administratorzy Operatorzy kopi zapasowych Użytkownicy zaawansowani Użytkownicy Goście Operatorzy konfiguracji sieci Użytkownicy pulpitu zdalnego
Zarządzanie kontami użytkowników …
Zasady zabezpieczeń lokalnych Zaawansowane zarządzanie parametrami związanymi z zabezpieczeniami, logowaniem, czy bezpieczeństwem umożliwia konsola Zasady zabezpieczeń lokalnych dostępna w Narzędziach administracyjnych. Ustawiania zabezpieczeń zostały podzielona na następujące grupy: Zasady konta – pozwalają na ustawienie zasad haseł oraz zasada blokowania konta Zasady lokalne – obejmują zasady inspekcji, opcje zabezpieczeń i przypisanie prawa użytkownika Zasady kluczy publicznych – pozwalają na konfigurację szyfrowania plików Zasady ograniczeń oprogramowania – pozwalają na ustawienia dostępu do poszczególnych aplikacji Zasady zabezpieczeń IP – pozwalają na przypisanie zasad bezpieczeństwa do ruchu sieciowego
Koniec