Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.

Slides:



Advertisements
Podobne prezentacje
Session 6 Case Study – Elektrim SA Saturday, January 15, 2011 SAL Wroclaw Lectures on Corporate Governance Geoffrey Mazullo Principal Emerging Markets.
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Insight from Interactions 1 INSIGHT FROM INTERACTIONS
Introduction to SystemC
Usługi sieciowe Wykład 9 VPN
Copyright © 2006 Quest Software Title slide Copyright: 8 pt. Arial Quest Software… W jaki sposób wydajnie wspierać rozwiązania SharePoint w firmie
Netiquette Wiktoria Pacholik. Netiquette Netiquette is a collection of cyberspace rules. Netiquette is obligatory every internets user.
Copyright for librarians - a presentation of new education offer for librarians Agenda: The idea of the project Course content How to use an e-learning.
Dzielenie relacyjne / Relational Division
Windows Server 2008 Jarosław Kurek WZIM SGGW 1. Instalacja windows server instalacja wersji Enterprise 2. Instalacja z funkcją Bitlockera – wymagany.
Spójność i replikacja Wykład 7.
Łukasz Monkiewicz.
POLSKA SZKOŁA PODSTAWOWA IM. LECHA BĄDKOWSKIEGO W LUZINIE
Przegląd zagadnień Struktura sieci systemu Windows 2003
MS SQL SERVER udział w rynku. Source: Gartner Dataquest (May 2006) Company Market Share (%) Market Share (%) Growth (%) Oracle6, ,
The school volunteer club 1 / 19 Wolontariat XII 2006r. Gimnazjum im. Ks. W. Rabczyńskiego w Wasilkowie
Środowisko homogeniczne: jednorodne
MS ASP.NET 2005/2006
1
1 Building Integration System - Training Internal | ST-IST/PRM1 | 02/2008 | © Robert Bosch GmbH All rights reserved, also regarding any disposal,
More Secure and Dependable 1.User Account Protection, more secure boot, anti-spyware and anti-phishing 2.Restart Manager (fewer reboots) 3.Instant-on.
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
Tim Willoughby Assistant Director LGCSB. Irlandzka Agencja Uslug Informatycznych dla Sa morzadow Lokalnych Ciesze sie, ze jestem w Polsce.
CLOUD COMPUTING.
Kontrola kosztów IT Rozwój to inwestycja Jak wykorzystać wirtualizację i inne narzędzia Michał Jędrzejczak Architekt Rozwiązań Biznesowych Microsoft.
MPLS TE.
Zarządzanie systemami informatycznymi w administracji publicznej WYKŁAD 5: Międzynarodowe sieci i systemy informatyczne w administracji publicznej dr inż.
Theory of Computer Science - Basic information
Obsługa Systemu Operacyjnego Windows
Zarządzanie magazynem danych - Storage Spaces w Windows Server 2012 oraz w Windows 8 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Zobaczysz zdjęcia z różnych hoteli, na których widnieją nazwy ludzi i przedmiotów, czynności oraz zwroty używane w hotelu. Zapisz je w zeszycie w następujący.
Microsoft Lync Online Service Overview.
Wprowadzenie do Windows 8 Marcin Iwanowski. Agenda Podstawowe koncepcje Windows 8Wprowadzenie do Windows Run-timeWindows Store Zrozumiecie: W co Microsoft.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
REGIONALNE CENTRUM INFORMACJI I WSPOMAGANIA ORGANIZACJI POZARZĄDOWYCH REGIONAL INFORMATION and SUPPORT CENTER for NGOs EVALUATION V BALTIC SEA NGO FORUM.
WYDZIAŁ DS. OCHRONY PRAW WŁASNOŚCI INTELEKTUALNEJ SŁUŻBA CELNA RZECZPOSPOLITEJ POLSKIEJ Protection of Intellectual Property Rights in the Customs Service.
BLOOD DONATION.
Zasoby elektroniczne w cyklu akademickim Biblioteka w kryzysie czy kryzys w bibliotece Łódź 2010.
Click to show the screen.
Rozdział 1: Wprowadzenie do podstaw sieci
To jest bardzo proste  Lekcja nr 3
Tablice.
WŁAMANIA w sieciach komputerowych
Szkoła w chmurze.
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
VLAN Sieć VLAN jest logicznym zgrupowaniem urządzeń sieciowych lub użytkowników niezależnie od położenia ich fizycznego segmentu.
Cz.8 Zdarzenia. Refleksja – przypomnienie Event Programowanie zdarzeniowe Do dzieła!
Marek Krupa Coś o mnie.
System Center Summit Poland Sponsorzy Złoty Sponsor Srebrni Sponsorzy.
Stakeholder Analysis Lazarski University May, 2011 Edward T. Jennings, Jr. University of Kentucky Martin School of Public Policy and Administration.
Komunikacja z platformą T2S
Instalacja serwera WWW na komputerze lokalnym
Sieci komputerowe. Nowe technologie komputerowe
Lokalne konta użytkowników i grup
Pliki elementowe – A. Jędryczkowski © 2007 Turbo Pascal umożliwia wykorzystanie w programach plików elementowych. Pliki takie zawierają informację zakodowaną
Instalacja DAPP Optic Instrukcja. Po włożeniu płyty do napędu optycznego instalacja rozpoczyna się automatycznie. W pojawiającym się oknie klikamy przycisk.
Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana.
I L.O. im. Mikołaja Kopernika in Bielsko-Biała The following presentation has been created within the confines of Socrates- Comenius Programme Teaching.
Grupy użytkowników1 Administracja Sieciami komputerowymi Grupy użytkowników.
Informacje podstawowe
Serwis informacyjny skupiający się na problematyce Unii Europejskiej, państw europejskich oraz kwestii dotyczących obywateli, interesariuszy i naukowców.
Rozdział 9: Przegląd usług sieciowych
Rozdział 6: Analiza protokołu TCP/IP
Komtech Sp. z o.o. Magic Janusz ROŻEJ.
1.
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
2 Review What is bionomial nomenclature Explain What is a genus
Wydział Elektroniki Kierunek: AiR Zaawansowane metody programowania Wykład 6.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Zapis prezentacji:

Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000

Przegląd zagadnień Konta użytkowników Grupy Prawa użytkownika Uprawnienia

Konta użytkowników Lokalne konta użytkowników Domenowe konta użytkowników

Lokalne konto użytkownika pozwala: Zalogować się na komputerze, na którym to konto istnieje Lokalny użytkownik Lokalne konto użytkownika Wbudowane (lokalne) konta użytkowników Używane podczas pierwszego uruchomienia komputera w systemie Windows 2000 Służy do zadań administracyjnych Nie może zostać usunięte Używane podczas pierwszego uruchomienia komputera w systemie Windows 2000 Służy do zadań administracyjnych Nie może zostać usunięte Domyślnie niedostępne Służy do uzyskiwania tymczasowego dostępu do komputera Domyślnie niedostępne Służy do uzyskiwania tymczasowego dostępu do komputera Administrator Guest Computer Management (Local) System Tools Event Viewer System Information Performance Logs and Alerts Shared Folders Device Manager Action View Local Users and Groups Computer Management Tree Users Groups Name Storage Services and Applications Lokalne konta użytkowników

Domenowe konto użytkownika pozwala : Uzyskiwać dostęp do zasobów sieci, niezależnie do tego, gdzie się one znajdują Użytkownik domeny Zasoby sieci Domena Domenowe konto użytkownika Kontroler domeny Usługa Active Directory Dostęp Wbudowane (domenowe) konta użytkowników Pozwala zarządzać wszystkimi komputerami i konfiguracją domeny Pozwala zarządzać kontami użytkowników i grupami Nie może zostać usunięte Pozwala zarządzać wszystkimi komputerami i konfiguracją domeny Pozwala zarządzać kontami użytkowników i grupami Nie może zostać usunięte Domyślnie niedostępne Służy do uzyskiwania tymczasowego dostępu do zasobów sieci Domyślnie niedostępne Służy do uzyskiwania tymczasowego dostępu do zasobów sieci Administrator Guest Active Directory Users and Computers Console Window Help Active View nwtraders.msft 5 objects Tree Active Directory Users and Comp nwtraders.msft Builtin Computers Domain Controllers ForeignSecurityPrincipals Users Builtin Computers Domain Contr... ForeignSecuri... Users builtinDomain Container Organization... Container Default container... Default container… NameTypeDescription Domenowe konta użytkowników

Computer Management Active View Tree Name Description Computer Management (Local) System Tools Event Viewer System Information Performance Logs and Alerts Shared Folders Device Manager Local Users and Groups Users Groups Storage Disk Management Disk Defragmenter Logical Drives Removable Storage Services and Applications Administrators Backup Operators Guests Power Users Replicator Users Administrators have complete and unrestri Backup Operators can override security Guests have the same access as member Power Users possess most administrate Supports file replication in a domain Users are prevented from making accident Grupy na lokalnym komputerze Konta zawarte w lokalnej bazie danych bezpie- czeństwa Active Directory Users and Computers Console Window Help Active View Tree Active Directory Users and Computer nwtraders.msft Builtin Computers Domain Controllers ForeignSecurityPrincipals Users Builtin 9 objects NameTypeDescription Account Operators Administrators Backup Operators Guests Print Operators Replicator Server Operators Users Security Group - Builtin Local Pre-Windows 2000 Members can adm Administrators hav Backup Operators Guests have the s A backward comp Members can adm Supports file replic Members can adm Users are prevent Grupy w Active Directory Kontrolerzy domeny Konta zawarte w katalogu usługi Active Directory Grupy

Laboratorium A: Badanie kont użytkowników i grup

Prawa użytkownika Standardowe prawa użytkownika Prawa przypisane do wbudowanych grup

Standardowe prawa użytkownika Log on locally Change the system time Shut down the system Access this computer from a network AltDelCtrl Shut Down... Start

Prawa przypisane do wbudowanych grup Prawa grupy Administrators Prawa grupy Users Prawa grupy Power Users Prawa grupy Backup Operators

Laboratorium B: Badanie praw użytkownika

Uprawnienia Przedstawienie zagadnień związanych z uprawnieniami Uprawnienia do plików w systemie NTFS Uprawnienia do folderów w systemie NTFS Uprawnienia do udostępnionych folderów Uprawnienia do drukarek

Przedstawienie zagadnień związanych z uprawnieniami Uprawnienia do obiektów Uprawnienia nadawane są do obiektów Obiekt jest to niezależny element, taki jak plik, folder, udostępniony folder lub drukarka

Uprawnienia do plików w systemie NTFS ~~~~~ ~~~~~ Uprawnienia do plików w systemie NTFS Read Write Read & Execute Modify Full Control

Uprawnienia do folderów w systemie NTFS Read Write Read & Execute Modify Full Control List Folder Contents

Uprawnienia do udostępnionych folderów Read Change Full Control Dane

Uprawnienia do drukarek Trzy poziomy uprawnień do drukarek Print Manage Documents Manage Printers Uprawnienia

Laboratorium C: Badanie uprawnień do plików i folderów

Podsumowanie Konta użytkowników Grupy Prawa użytkownika Uprawnienia