6SLVWUHFL
3U]HJOG]DJDGQLH
=DEH]SLHF]DQLHSXOSLWyZLXVáXJSU]\
Z\NRU]\VWDQLX]DVDG]DEH]SLHF]H
/DERUDWRULXP$.RQILJXURZDQLH]DEH]SLHF]H
ZV\VWHPLH:LQGRZV
,QVSHNFMDGRVW
SXGR]DVREyZ
V\VWHPRZ\FK
/DERUDWRULXP%.RQILJXURZDQLHLQVSHNFML
3RGVXPRZDQLH
5R]G]LDá:GUD*DQLH
]DVDG]DEH]SLHF]H
w systemie
Windows 2000
=DVWU]HJDVL
SUDZRZSURZDG]DQLD]PLDQGRWUHFLQLQLHMV]HJRGRNXPHQWXEH]XSU]HGQLHJR
powiadomienia. Wszelkie nazwy firm, nazwiska i imiona osób oraz inne dane wykorzystywane
w
SU]\NáDGDFKVILNF\MQHRLOHQLH]D]QDF]RQR*HMHVWLQDF]HM
2GSRZLHG]LDOQRü]D przestrzeganie wszelkich pUDZDXWRUVNLFKSRQRVLX*\WNRZQLN1LQLHMV]HJR
GRNXPHQWXDQLMHJRF] FLQLHZROQRSRZLHODüZ*DGQHMIRUPLHDQLSU]HND]\ZDü]DSRPRF
MDNLFKNROZLHNQRQLNyZHOHNWURQLF]Q\FKOXEPHFKDQLF]Q\FK]Z\MWNLHPSU]\SDGNyZJG\
X]\VNDQRQDWRSLVHPQ]JRG ILUP\0icrosoft &RUSRUDWLRQ-H*HOLX*\WNRZQLNPDGRVW SGRWHJR
GRNXPHQWXZ\áF]QLHZIRUPLHHOHNWURQLF]QHM]H]ZDODVL
QDZ\GUXNRZDQLHMHGQHJR
egzemplarza tego dokumentu.
)LUPD0LFURVRIWPR*HPLHüSDWHQW\OXEUR]SRF]
WHSRVW
SRZDQLDSDWHQWRZH]QDNLWRZDURZH
SUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQNWyUHRGQRV]VL
GRWUHFL
zawartej w tym dokumencie. Otrzymanie tego dokumentu nie oznacza udzielenia licencji na
SDWHQW\]QDNLWRZDURZHSUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQ]
Z\MWNLHPZ\UD(QLHRNUHORQ\FKSU]\SDGNyZ]DZDUW\FKZSLVHPQ\FKXPRZDFKOLFHQF\MQ\FK
firmy Microsoft.
0LFURVRIW&RUSRUDWLRQ:V]HONLHSUDZD]DVWU]H*RQH
Microsoft, Active Desktop, Active Directory, ActiveX, BackOffice, DirectX, FrontPage, JScript,
MS-DOS, NetMeeting, PowerPoint, Visual Basic, Visual Studio, Windows, Windows Media, and
:LQGRZV17V]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PLOXE]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PL
firmy Microsoft Corporation zarejestrowanymi w USA i/lub w innych krajach.
:V]HONLHLQQHQD]Z\ILUPLSURGXNWyZZ\PLHQLRQHZQLQLHMV]\PGRNXPHQFLHPRJE\ü]QDNDPL
WRZDURZ\PL]DUHMHVWURZDQ\PLSU]H]LFKZáDFLFLHOL
Project Lead: Rick Selby
Instructional Designers: Kelly Bowen, Victoria Fodale (ComputerPREP),
H. James Toland III (ComputerPREP), Kathryn Yusi (Independent Contractor),
Barbara Pelletier (S&T Onsite)
Lead Program Manager: Andy Ruth (Infotec Commercial Systems)
Program Manager: Chris Gehrig (Infotec Commercial Systems),
Joern Wettern (Wettern Network Solutions)
Graphic Artist: Kimberly Jackson (Independent Contractor)
Editing Manager: Lynette Skinner
Editor: Kelly Baker (The Write Stuff)
Copy Editor: Kathy Toney (S&T Consulting)
Online Program Manager: Debbi Conger
Online Publications Manager: Arlo Emerson (Aditi)
Online Support: David Myka (S&T Consulting)
Multimedia Development: Kelly Renner (Entex)
Courseware Test Engineers: Jeff Clark, H. James Toland III (ComputerPREP)
Testing Developer: Greg Stemp (S&T OnSite)
Compact Disc Testing: Data Dimensions, Inc.
Courseware Testing: Data Dimensions, Inc.
Production Support: Carolyn Emory (S&T Consulting)
Manufacturing Manager: Rick Terek (S&T OnSite)
Manufacturing Support: Laura King (S&T OnSite)
Lead Product Manager, Development Services: Bo Galford
Lead Product Manager: Gerry Lang
Group Product Manager: Robert Stewart
Simulation and interactive exercises were built with Macromedia Authorware
Opracowanie wersji polskiej: DC Edukacja Sp. z o.o. Sopot
:VSyáSUDFD P.S.I. Sp. z o.o. Kielce
=HVSyáWáXPDF]\ Pr]HP\VáDZ'ENRZVNL6\OZHVWHU1RZLFNL0DUFLQ6ZRU]\VNL
Konsultacja:
:DOGHPDU3LHUFLRQHN:LWROG6WDMXUD3LRWU=HMHU
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
1
3U]HJOG]DJDGQLH
=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX
]DVDG]DEH]SLHF]H
,QVSHNFMDGRVWSXGR]DVREyZV\VWHPRZ\FK
Utrata informa
FMLPR*HQHJDW\ZQLHZSá\QüQDG]LDáDOQRüRUJDQL]DFML6ROLGQH
]DáR*HQLDEH]SLHF]HVWZDVZSU]HGVL ELRUVWZLHSRGVWDZRZ\PHOHPHQWHP
RFKURQ\NRPSXWHUyZX*\WNRZQLNyZRUD]FDáHMVLHFL6\VWHP0LFURVRIW
®
Windows
®
]DSHZQLD]DVDG\EH]SLHF]HVWZDRUD]QDU] G]LDVáX*FHGRLFK
PRQLWRURZDQLD]DUyZQRZVWRVXQNXGRMHGQHJRNRPSXWHUDMDNLFDáHJR
SU]HGVL ELRUVWZD6\VWHP:LQGRZV ]DSHZQLDUyZQLH*PR*OLZRü
LQVSHNFMLSR]ZDODMFHMQDRNUHOHQLHVSRVREXZMDNL]DVRE\V
wykorzystywane.
Po zrealizowaniu tego
UR]G]LDáXVáXFKDF]E G]LHSRWUDILá
=DEH]SLHF]DüSXOSLW\LXVáXJLSU]\Z\NRU]\VWDQLX]DVDGEH]SLHF]HVWZD
3URZDG]LüLQVSHNFM GRVW SXGR]DVREyZ
2
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX
]DVDG]DEH]SLHF]H
\
\
S
:GUD+DQLH]DVDG]DEH]SLHF]H
0RG\ILNRZDQLH]DEH]SLHF]H
3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H
7ZRU]HQLHZâDVQHJRV]DEORQX]DEH]SLHF]H
$QDOL]D]DEH]SLHF]H
.RQILJXUDFMDLDQDOL]D]DEH]SLHF]H ]SR]LRPXZLHUV]D
SROHFH
=DVDG\]DEH]SLHF]HVZ\NRU]\VW\ZDQHGRZ\PXV]HQLDRGSRZLHGQLHJR
SR]LRPXEH]SLHF]HVWZDZVLHFLNRUSRUDF\MQHM2NUHODMRne wymagania
RUJDQL]DFMLGRW\F]FHZáDFLZHJRZ\NRU]\VWDQLDNRPSXWHUDRUD]SURFHGXU\
]DEH]SLHF]DQLDVLHFL]ZL]DQH]H]GDU]HQLDPL]DJUD*DMF\PLMHM
EH]SLHF]HVWZX'ODWHJRWH*QLH]PLHUQLHLVWRWQHMHVW]DEH]SLHF]HQLHSU]H]
DGPLQLVWUDWRUDSXOSLWyZLXVáXJ na stacjach roboczych. Poprzez zastosowanie
]DVDG]DEH]SLHF]HPR*QD]DSRELHFXV]NRG]HQLXNRPSXWHUDSU]H]X*\WNRZQLND
RUD]]DEH]SLHF]\üV]F]HJyOQLHZUD*OLZHREV]DU\VLHFLNRPSXWHURZHM
1DMEDUG]LHMHIHNW\ZQ\PVSRVREHPRVLJQL FLDWHJRFHOXMHVWZ\NRU]\VWDQie
V]DEORQyZ]DEH]SLHF]H6]DEORQ]DEH]SLHF]HMHVWSOLNLHPWHNVWRZ\P
]DZLHUDMF\PXVWDZLHQLD]DEH]SLHF]HNWyUHPR*QDX*\üGRVNRQILJXURZDQLD
komputera. W systemie Windows
]DZDUWHVUyZQLH*QDU] G]LD
NRQILJXUDFML]DEH]SLHF]HSRPDJDMFHDQDOL]RZDüLNRQILJXURZDü
]DEH]SLHF]HQLDGODNRPSXWHUyZLX*\WNRZQLNyZ
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
3
:GUD+DQLH]DVDG]DEH]SLHF]H
Internet Services Manager
:GUD+DQLH]DVDG
]DEH]SLHF]HSU]\X+\FLX
Local Security Policy
:GUD+DQLH]DVDG
]DEH]SLHF]HSU]\X+\FLX
Local Security Policy
Event Viewer
Licensing
Performance
Routing and Remote Access
Server Extensions Administrator
Services
Telnet Server Administration
Local Security Policy
Accessories
Startup
Internet Explorer
Outlook Express
Administrative Tools
Group Policy
Group Policy
:GUD+DQLH]DVDG]DEH]SLHF]H
SU]\X+\FLXGroup Policy
:GUD+DQLH]DVDG]DEH]SLHF]H
SU]\X+\FLXGroup Policy
:GUD*DQLH]DVDG]DEH]SLHF]HPR*QDSU]HSURZDG]LüQDGZDUy*QHVSRVRE\
SU]H]]DVDG\]DEH]SLHF]HORNDOQ\FKQDSRMHG\QF]\PNRPSXWHU]HOXESU]H]
Group Policy na poziomie domeny, dla wielu komputerów. Wykorzystywana
PHWRGD]DOH*\GRUR]PLDUXRUJDQL]DFMLLZ\PDJDQHJRSR]LRPX
EH]SLHF]HVWZD:PQLHMV]\FKRUJDQL]DFMDFKOXEZW\FKZNWyU\FKQLHX*\ZD
VL XVáXJL$FWLYH'LUHFWRU\
™,
PR*QDVNRQILJXURZDü]DVDG\]DEH]SLHF]H
U F]QLHZ]DOH*QRFLRGLQG\ZLGXDOQ\FKZ\PDJD-HOLMHGQDNRUJDQL]DFMD
MHVWGX*DOXEZ\PDJDQ\MHVWZ\VRNLSR]LRPEH]SLHF]HVWZDQDOH*\UR]ZD*\ü
Z\NRU]\VWDQLH*URXS3ROLF\ZFHOXUR]SRZV]HFKQLHQLD]DVDG]DEH]SLHF]H
8VWDZLHQLD*URXS3ROLF\RNUHODMVNáDGQLNLURGRZLVNDX*\WNRZQLND
NWyUHV]DU]G]DQHSU]H]DGPLQLVWUDWRUD8VWDZLHQLD*URXS3ROLF\V]DZDUWH
ZRELHNWDFK*32*URXS3ROLF\2EMHFWLVSRZL]DQH]RELHNWDPLXVáXJL
$FWLYH'LUHFWRU\:L FHMLQIRUPDFMLQDWHPDW*URXS3ROLF\L$FWLYH'LUHFWRU\
]QDMGXMHVL
ZSURJUDPLHNXUVX$Implementing and Administering
Microsoft Windows 2000 Directory Services.
Uwaga
4
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
:GUD+DQLH]DEH]SLHF]HQDNRPSXWHU]HORNDOQ\P
:GUD*DQLH]DEH]SLHF]HQDNRPSXWHU]HORNDOQ\PNWyU\QLHQDOH*\GRGRPHQ\
MHVWPR*OLZHSU]H]NRQILJXUDFM ]DVDG]DEH]SLHF]HORNDOQ\FK0R*QDWR]URELü
NRU]\VWDMF]SURJUDPX/RFDO6HFXULW\3ROLF\]PHQXAdministrative Tools.
$E\VNRQILJXURZDü]DVDG\]DEH]SLHF]HORNDOQ\FKQDNRPSXWHU]HSUDFXMF\P
w systemie Windows
QDOH*\
1.
8UXFKRPLü]PHQXAdministrative Tools, program Local Security Policy.
2.
:GU]HZLHNRQVROLUR]ZLQüNRQWHQHURGSRZLDGDMF\]DNUHVRZL
XVWDZLDQ\FK]DEH]SLHF]HQDSU]\NáDGAccount Policy, DQDVW
SQLH
Password Policy,
ZFHOXZ\ZLHWOHQLDXVWDZLHGRVW SQ\FKGODKDVHá
3.
=D]QDF]\üRGSRZLHGQLHOHPHQWDE\ZSDQHOXV]F]HJyáyZZ\ZLHWOLü
]DVDG\]DEH]SLHF]H
4.
:RNQLHV]F]HJyáyZZ\EUDü]DVDG DE\VNRQILJXURZDüXVWDZLHQLD.D*GD
]]DVDGSRVLDGDXQLNDOQHPR*OLZHGRNRQILJXUDFMLRSFMH:SURZDG]Lü
wymagane ustawienia konfiguracyjne.
5.
:\EUDüSU]\FLVNOKDE\]DSLVDüQRZHXVWDZLenia.
:GUD+DQLH]DEH]SLHF]HQDZLHOXNRPSXWHUDFK
$GPLQLVWUDWRU]\VLHFLZNWyUHMZ\NRU]\VW\ZDQDMHVWXVáXJa Active Directory,
PRJ]QDF]QLH]DRV]F] G]LüF]DVZ\NRU]\VWXMF*URXS3ROLF\GRG\VWU\EXFML
]DVDG]DEH]SLHF]H,VWQLHMHPR*OLZRüHG\FMLXVWDZLH]DEH]SLHF]H
umieszczonych w obiektach GPO, dla dowolnej lokalizacji (site), domeny lub
jednostki organiz
DF\MQHM283RGF]DVHG\FMLRELHNWX*32QDOH*\UR]ZLQü
kontener Computer Configuration lub User Configuration
QDVW SQLH
Windows Settings
LRGV]XNDüZ\PDJDQHRSFMH]DVDG]DEH]SLHF]H
8VWDZLHQLD*URXS3ROLF\VVWRVRZDQHZQDVW SXMFHMNROHMQRFL
na
SRF]WNXXVWDZLHQLDORNDOQHQDVW SQLHXVWDZLHQLDGODORNDOL]DFMLLGRPHQ\
a
QDNRFXXVWDZLHQLDGODMHGQRVWNLRUJDQL]DF\MQHM28
:D+QH
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV00 5
0RG\ILNDFMD]DVDG]DEH]SLHF]H
Account polices
Account
Account
polices
polices
Local polices
Local polices
Local polices
Public key polices
Public key polices
Public key polices
IPSec polices
IPSec polices
IPSec polices
Event log
Event
Event
log
log
.RQILJXUDFMD]DEH]SLHF]HKDVHáLNRQW
.RQILJXUDFMD]DEH]SLHF]HKDVHáLNRQW
.RQILJXUDFMDLQVSHNFMLSUDZX*\WNRZQLND
LRSFML]DEH]SLHF]H
.RQILJXUDFMDLQVSHNFMLSUDZX*\WNRZQLND
LRSFML]DEH]SLHF]H
Konfiguracja agentów odzyskiwania zaszyfrowanych danych,
domeny
JáyZQHM, ]DXIDQ\FKFHQWUyZREVáXJLFHUW\ILNDWyZ, itp.
Konfiguracja agentów odzyskiwania zaszyfrowanych danych,
domeny
JáyZQHM, ]DXIDQ\FKFHQWUyZREVáXJLFHUW\ILNDWyZ, itp.
.RQILJXUDFMD]DEH]SLHF]HSURWRNRáX,3
.RQILJXUDFMD]DEH]SLHF]HSURWRNRáX,3
.RQILJXUDFMDG]LHQQLNyZDSOLNDFMLV\VWHPRZHJRL]DEH]SLHF]H
.RQILJXUDFMDG]LHQQLNyZDSOLNDFMLV\VWHPRZHJRL]DEH]SLHF]H
Restricted groups
Restricted groups
Restricted groups
.RQILJXUDFMDF]áRQNRVWZDZJUXSDFKLVWRWQ\FK]HZ]JO GXQD
EH]SLHF]HVWZRV\VWHPX
.RQILJXUDFMDF]áRQNRVWZDZJUXSDFKLVWRWQ\FK]HZ]JO GXQD
EH]SLHF]HVWZRV\VWHPX
System services
System
System
services
services
.RQILJXUDFMD]DEH]SLHF]HLXVWDZLHSRF]WNRZ\FKGODXVáXJ
SUDFXMF\FKQDNRPSXWHU]H
.RQILJXUDFMD]DEH]SLHF]HLXVWDZLHSRF]WNRZ\FKGODXVáXJ
SUDFXMF\FKQDNRPSXWHU]H
Registry
Registry
Registry
.RQILJXUDFMD]DEH]SLHF]HNOXF]\UHMHVWUX
.RQILJXUDFMD]DEH]SLHF]HNOXF]\UHMHVWUX
File system
File
File
system
system
.RQILJXUDFMD]DEH]SLHF]HRELHNWyZV\VWHPXSOLNyZ
.RQILJXUDFMD]DEH]SLHF]HRELHNWyZV\VWHPXSOLNyZ
3RQL*HMRSLVDQRXVWDZLHQLD]DVDG]DEH]SLHF]HNWyUHPR*QDNRQILJXURZDüGOD
komputera, przy wykorzystaniu programu Local Security Policy lub
rozszerzenia Security Settings w Group Policy:
Account polices
=DEH]SLHF]HQLDNRQWDXPR*OLZLDMNRQILJXUDFM ]DVDG
GRW\F]F\FKKDVHáEORNRZDQLDNRQWDRUD]SURWRNRáX.HUEHURVZZHUVML
GODGRPHQ\3URWRNyá.HUEHURV 9MHVWSRGVWDZRZ\PSURWRNRáHP
stosowanym przy bezpiecznym uwierzytelnianiu w domenie.
Local polices
=DEH]SLHF]HQLDORNDOQH]GHILQLFMLRGQRV]VL W\ONRGR
NRPSXWHUDORNDOQHJR=DZLHUDM]DVDG\SURZDGzenia inspekcji,
SU]\SLV\ZDQLDSUDZX*\WNRZQLNRPLUy*QHLQQHRSFMH]DEH]SLHF]H
PR*OLZHGRVNRQILJXURZDQLDORNDOQLH
1LHQDOH*\P\OLü]DVDG]DEH]SLHF]HORNDOQ\FK]ORNDOQ\P
XVWDZLDQLHP]DVDG-DNZV]\VWNLHSR]RVWDáHWDN*HL]DVDG\ORNDOQHPR*QD
NRQILJXURZDüSU]\X*\FLX/RFDO6HFXULW\3ROLF\MDNL*URXS3ROLF\
Public key polices.
=DEH]SLHF]HQLDNOXF]\SXEOLF]Q\FKSR]ZDODMQD
NRQILJXUDFM DJHQWyZRG]\VNLZDQLD]DV]\IURZDQ\FKGDQ\FKRUD]]DXIDQ\FK
FHQWUyZREVáXJLFHUW\ILNDWyZ&HUW\ILNDW\VSURJUDPRZXVáXJREVáXJL
XZLHU]\WHOQLHQLDZ\NRU]\VW\ZDQSU]\GRVW
SLHGRSRF]W\HOHNWURQLF]QHM
w sieci Web i uwierzytelnianiu z wykorzystaniem kart typu Smart Card.
=DVDG\NOXF]\SXEOLF]Q\FKVXVWDZLDQHW\ONRZ kontenerze User
Configuration.
IP Security policy.
=DEH]SLHF]HQLDSURWRNRáX,3,QWHUQHW3URWRFRO
SR]ZDODMQDNRQILJXUDFM SURWRNRáX,36HF,QWHUQHW3URWRFRO6HFXULW\
3URWRNyá,36HFMHVWSU]HP\VáRZ\PVWDQGDUGHPV]\IURZDQLDGDQ\FKSRGF]DV
WUDQVPLVML]DSRPRFSURWRNRáX7&3,37UDQVPLVVLRQ&RQWURO
3URWRFRO,QWHUQHW3URWRFROL]DEH]SLHF]DQLDSRáF]HZ,QWHUQHFLHRUD]
poprzez Internet, w ramach sieci VPN (Virtual Private Networks).
:D+QH
6
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
:\PLHQLRQHQL*HM]DVDG\]DEH]SLHF]HPRJE\üVNRQILJXURZDQHW\ONRSU]\
wykorzystaniu rozszerzenia Security Settings w Group Policy:
Event log
.RQILJXUDFMDG]LHQQLNyZ]GDU]HSR]ZDODQDRNUHOHQLH
UR]PLDUXVSRVREXGRVW SXRUD]SDUDPHWUyZSU]HFKRZ\ZDQLDG]LHQQLNyZ
DSOLNDFMLV\VWHPXL]DEH]SLHF]H
Restricted groups
=DU]G]DQLHF]áRQNRVWZHPZJUXSDFKZEXGRZDQ\FK
pos
LDGDMF\FKSUHGHILQLRZDQ\]HVWDZSUDZWDNLFKMDN$GPLQLVWUDWRUVL
Power Users czy grup domenowych, takich jak jak Domain Admins. Istnieje
PR*OLZRüGRGDZDQLDGR]HVWDZXJUXSRRJUDQLF]RQ\PF]áRQNRVWZLH
LQQ\FKJUXSZUD]]ZV]HONLPLLQIRUPDFMDPLRLFKF]áRnkach. Pozwala to na
]DU]G]DQLHLOHG]HQLHW\FKJUXSSRSU]H]]DáR*HQLDEH]SLHF]HVWZD
3R]DF]áRQNRVWZHPZJUXSLHPR*QDUyZQLH*PRQLWRURZDüLNRQILJXURZDü
ZVWHF]QHF]áRQNRVWZRND*GHMJUXS\:NROXPQLH0HPEHU2IZ\ZLHWODQH
VJUXS\GRNWyU\FKQDOH*\ELH*FDJUXSD
System services
=DVDG\EH]SLHF]HVWZDGODXVáXJV\VWHPRZ\FKSR]ZDODM
QDNRQILJXUDFM ]DEH]SLHF]HLXVWDZLHVWDUWRZ\FKGODXVáXJ
]DLQVWDORZDQ\FKQDNRPSXWHU]H=DZLHUDMRQHWDN*HXVWDZLHQLDZD*QHGOD
V\VWHPXWDNLHMDNXVWDZLHQLDXVáXJVLHFLRZ\FKXVáXJSOLNyZLZ\GUXNX
XVáXJWHOHIRQLF]Q\FKL IDNVRZ\FKRUD]XVáXJLQWHUQHWRZ\FKLLQWUDQHWRZ\FK
2JyOQHXVWDZLHQLDRNUHODMVSRVyEXUXFKRPLHQLDXVáXJLDXWRPDW\F]Q\
U F]Q\Z\áF]RQDRUD]MHM]DEH]SLHF]HQLD
Registry. Zasady dla rejestru poz
ZDODMQDNRQILJXUDFM ]DEH]SLHF]H
NOXF]\UHMHVWUX5HMHVWUMHVWFHQWUDOQED]GDQ\FK]DZLHUDMFLQIRUPDFMH
QLH]E GQHGRNRQILJXUDFMLV\VWHPX:LQGRZV GODX*\WNRZQLNyZ
DSOLNDFMLRUD]XU]G]H
File System
=DVDG\EH]SLHF]HVWZDGODV\WHPXSOLNyZSR]ZDODMQD
NRQILJXUDFM ]DEH]SLHF]HNRQNUHWQHJRSOLNX
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
7
3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H
3RGVWDZRZ\SR]LRP]DEH]SLHF]HGODV\VWHPX
Windows 2000.
3RGVWDZRZ\SR]LRP]DEH]SLHF]HGODV\VWHPX
Windows 2000.
:\VRNLSR]LRP]DEH]SLHF]HQLH]DSHZQLDMF\
G]LDâDQLDZV]\VWNLFKVNâDGQLNyZVWDQGDUGRZ\FK
aplikacji biurowych.
:\VRNLSR]LRP]DEH]SLHF]HQLH]DSHZQLDMF\
G]LDâDQLDZV]\VWNLFKVNâDGQLNyZVWDQGDUGRZ\FK
aplikacji biurowych.
:\+V]\SR]LRP]DEH]SLHF]HQL+GRVWSQ\Z
V]DEORQLHSRGVWDZRZ\P]DSHZQLDMF\G]LDâDQLH
wszystkich elementów aplikacji biurowych.
:\+V]\SR]LRP]DEH]SLHF]HQL+GRVWSQ\Z
V]DEORQLHSRGVWDZRZ\P]DSHZQLDMF\G]LDâDQLH
wszystkich elementów aplikacji biurowych.
0DNV\PDOQ\SR]LRP]DEH]SLHF]HZV\VWHPLH
Windows 2000,
QLHXZ]JOGQLDMF\
funkcjonowania aplikacji.
0DNV\PDOQ\SR]LRP]DEH]SLHF]HZV\VWHPLH
Windows 2000,
QLHXZ]JOGQLDMF\
funkcjonowania aplikacji.
Compatible
Compatible
Basic
Basic
Secure
Secure
High
High
Aby w systemie Windows 2000 zastos
RZDüZáDVQ\Z\PDJDQ\]HVWDZ
XVWDZLHPR*QDXWZRU]\üV]DEORQ]DEH]SLHF]HOXEZ\NRU]\VWDüMHGHQ
z
JRWRZ\FKV]DEORQyZFRVSRZRGXMH]DVWRVRZDQLHSUHGHILQLRZDQ\FKXVWDZLH
na komputerze. Wykorzystanie gotowego szablonu w znacznym stopniu
modyfikuje konfigur
DFM ]DEH]SLHF]H]ZL NV]DMFEH]SLHF]HVWZRV\VWHPX
=DáDGRZDQLHSUHGHILQLRZDQ\FKV]DEORQyZ]DEH]SLHF]Hnie powoduje
LQVWDODFMLXVWDZLHGRP\OQ\FK
'RP\OQH]DVDG\]DEH]SLHF]HVVWRVRZDQHW\ONRGODLQVWDODFML
systemu Windows 2000 na partycji N
7)6-H*HOLNRPSXWHUMHVWXDNWXDOQLDQ\
z systemu Microsoft Windows NT
®
w wersji
]DEH]SLHF]HQLDQLHV
PRG\ILNRZDQH-HOLV\VWHP:LQGRZV 2000 jest instalowany na partycji FAT
QLHPR*QD]DVWRVRZDü]DVDG]DEH]SLHF]HGODNRPSXWHUD
Wykorzystanie predefiniowanych szablonów
]DEH]SLHF]H
3UHGHILQLRZDQHV]DEORQ\F] VWR]DSHZQLDMGREU\SXQNWZ\MFLDSU]\
GRVWRVRZDQLXNRQILJXUDFML]DEH]SLHF]HGRZ\PDJDQHJRSR]LRPX3U]HG
]DVWRVRZDQLHPWDNLHJRV]DEORQXQDOH*\QDMSLHUZVSUDZG]LüF]\QLH]DZLHUD
niekorzystn
\FKXVWDZLHGODDSOLNDFMLVLHFLRZ\FKOXEVSRVREyZSRáF]H
3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H]RVWDá\WDNSU]\JRWRZDQHDE\
RGSRZLDGDá\QDMF] VWV]\PZ\PDJDQLRPGRW\F]F\PEH]SLHF]HVWZD
=DZLHUDMF]WHU\SR]LRP\]DEH]SLHF]HSRGVWDZRZ\]JRGQ\EH]SLeczny i
wysoki.
:D+QH
8
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
Podstawowy
6]DEORQSRGVWDZRZ\MHVWWDN]GHILQLRZDQ\DE\]DSHZQLDáSRGVWDZRZ\
SR]LRP]DEH]SLHF]HGODV\VWHPXWindows 2000.0R*HE\üZ\NRU]\VWDQ\
MDNRSRGVWDZDGRDQDOL]\]DEH]SLHF]HLSRZLQLHQE\üVWRVRZDQ\MDNR
GRP\OQHXVWDZLHQLD]DEH]SLHF]HSU]\NRQILJXUDFMLNRPSXWHUyZ
aktualizowanych do systemu Windows 2000.
3UHGHILQLRZDQHSRGVWDZRZHV]DEORQ\]DEH]SLHF]HVQDVW SXMFH
'RP\OQ\GODVWDFMLURERF]HMEDVLFZNLQI
'RP\OQ\GODVHUZHUDEDVLFVYLQI
'RP\OQ\GODNRQWUROHUDGRPHQ\Easicdc.inf)
6]DEORQ\SRGVWDZRZHPR*QD]QDOH(üZIROGHU]Hsystemroot\security\templates.
Zgodny
.RQILJXUDFMDRNUHORQDZV]DEORQLH]JRGQ\P]DSHZQLDZ\*V]\SR]LRP
EH]SLHF]HVWZDDOHMHGQRF]HQLHXPR*OLZLDG]LDáDQLHZV]\VWNLFK
standardowych aplikacji biurowych. Szablon ten jest wspólny dla stacji
roboczej i serwera (compatws.inf).
Bezpieczny
Szablon bezpieczny
RNUHODNRQILJXUDFM Z\VRNLHJRSR]LRPX]DEH]SLHF]HDOH
MHJRZ\NRU]\VWDQLHQLHGDMHSHZQRFL*HZV]\VWNLHIXQNFMHstandardowych
aplikacji biurowych
E GG]LDáDü. Predefiniowane bezpieczne szablony
]DEH]SLHF]HVQDVW SXMFH
Bezpieczny dla stacji roboczej lub serwera (securews.inf)
Bezpieczny dla kontrolera domeny (securedc.inf)
Wysoki
=DVWRVRZDQLHV]DEORQXZ\VRNLHJREH]SLHF]HVWZD]DSHZQLDPDNV\malny
SR]LRP]DEH]SLHF]HZV\VWHPLH:LQGRZV 2000, lecz poprawna praca aplikacji
QLHMHVWEUDQDSRGXZDJ
6]DEORQWHQ]RVWDáXWZRU]RQ\GRWHVWRZDQLD
i
UR]ZLMDQLDDSOLNDFMLZ\VRNLHJRSR]LRPXEH]SLHF]HVWZD3UHGHILQLRZDQH
V]DEORQ\Z\VRNLHJREH]SLHF]HVWZDRNUHODMQDVW SXMFHNRQILJXUDFMH
:\VRFHEH]SLHF]QVWDFM URERF]OXEVHUZHUKLVHFZVLQI
Wysoce bezpieczny kontroler domeny (hisecdc.inf)
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZs
2000 9
Stosowanie szablonu
6]DEORQ]DEH]SLHF]HPR*QD]DVWRVRZDüEH]SRUHGQLRGRORNDOQ\FK]DVDG
komputera pod warun
NLHP*HNRPSXWHUQLHSUDFXMHZGRPHQLH6\VWHPMHVW
natychmiast konfigurowany z nowymi ustawieniami szablonu.
$E\]DVWRVRZDüV]DEORQEH]SLHF]HVWZDGRNRPSXWHUDORNDOQHJRQDOH*\
1. W konsoli Security Configuration and Analysis prawym przyciskiem myszy
wska
]DüSecurity Configuration and Analysis.
2.
:\EUDüSROHFHQLHOpen DatabaseDE\ZVND]DüDNWXDOQED] GDQ\FK
:VND]DQLHED]\GDQ\FKMHVWSRWU]HEQHGODRNUHORQHJRV]DEORQXW\ONRUD]
3.
:\EUDüSU]\FLVNImport Template,ZVND]DüSOLNV]DEORQX]DEH]SLHF]HL
wy
EUDüSU]\FLVNOpen.
4.
3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüSecurity Configuration and
Analysis
LZ\EUDüSROHFHQLHConfigure System Now.
:URGRZLVNX$FWLYH'LUHFWRU\PR*QDLPSRUWRZDüV]DEORQ
]DEH]SLHF]HGRRELHNWX*32DE\GRZROQ\NRPSXWHUF]\X*\WNRZQik
w
ORNDOL]DFMLGRPHQLHOXE28GRNWyUHJRRELHNW*URXS3ROLF\]RVWDá
]DVWRVRZDQ\RWU]\PDáXVWDZLHQLDV]DEORQX]DEH]SLHF]H:L FHMLQIRUPDFMLQD
WHPDW*URXS3ROLF\L$FWLYH'LUHFWRU\]QDMGXMHVL
ZSURJUDPLHNXUVX$
Implementing and Administering Microsoft Windows 2000 Directory Services.
Uwaga
10
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
7ZRU]HQLHZâDVQHJRV]DEORQX]DEH]SLHF]H
$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H QDOH+\
$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H
$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H
QDOH+\
QDOH+\
'RGDýSU]\VWDZNSecurity Template do
konsoli MMC
'RGDýSU]\VWDZNSecurity Template do
konsoli MMC
:\EUDýV]DEORQGRPRG\ILNDFML
:\EUDýV]DEORQGRPRG\ILNDFML
6NRQILJXURZDýQRZHXVWDZLHQLD
]DEH]SLHF]H
6NRQILJXURZDýQRZHXVWDZLHQLD
]DEH]SLHF]H
=DSLVDýQRZNRQILJXUDFM
=DSLVDýQRZNRQILJXUDFM
-HOLRND*HVL *H*DGHQ]SUHGHILQLRZDQ\FKV]DEORQyZ]DEH]SLHF]HQLH
VSHáQLDZ\PDJDEH]SLHF]HVWZDQDOH*\XWZRU]\üZáDVQ\V]DEORQ
Do
GRVWRVRZDQLDV]DEORQXQDOH*\Z\NRU]\VWDüQDU] G]LH6HFXULW\7HPSODWHV
Po
GRáF]HQLXQDU] G]LD6HFXULW\7HPSODWHVGRkonsoli MMC (Microsoft
0DQDJHPHQW&RQVROHQDOH*\UR]SRF]üWZRU]HQLHZáDVQHJRV]DEORQXEH]
*DGQ\FKXVWDZLHSRF]WNRZ\FKOXE]PRG\ILNRZDüV]DEORQSUHGHILQLRZDQ\
]DSLVXMFJRSRGLQQQD]Z
$E\]PRG\ILNRZDüSUHGHILQLRZDQ\V]DEORQZ\NRU]\VWXMFSURJUDP Security
7HPSODWHVQDOH*\
1.
:GU]HZLHNRQVROL6HFXULW\7HPSODWHVUR]ZLQüJDá(ORNDOL]DFML
V]DEORQyZOXEZSURZDG]LüQRZFLH*N
'RP\OQDFLH*NDGRV]DEORQyZ
to systemroot\Security\Templates.
2.
3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüV]DEORQSU]H]QDF]RQ\GRVNRpiowania
L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHSave As.
3.
:SURZDG]LüQRZQD]Z V]DEORQXLZ\EUDüSU]\FLVNSave. Szablon z QRZ
QD]Z]RVWDQLHZ\ZLHWORQ\ZNRQWHQHU]H]V]DEORQDPL
4.
5R]ZLQüQRZ\V]DEORQDE\ZVND]DüNRQILJXURZDQH]DVDG\1DSU]\NáDG
aby sk
RQILJXURZDüPDNV\PDOQ\F]DVZD*QRFLKDVáDQDOH*\UR]ZLQü
Account Policies
LZ\EUDüPassword Policy.
5.
:\EUDüQD]Z
]DVDG\SU]H]QDF]RQGRNRQILJXUDFMLDQDVW
SQLHSU]\FLVN
OK
DE\]DSLVDüZV]DEORQLHZSURZDG]RQH]PLDQ\
Nowy szablon jest natychmiast dos
W SQ\LPR*QDJR]DVWRVRZDüGR
NRQILJXUDFML]DVDG]DEH]SLHF]HGRZROQHJRRELHNWX*32
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
11
$QDOL]D]DEH]SLHF]H
Local Security Settings
Console
Favorites
Console Root
Policy
Security Options
Action
View
Favorites
Window
Help
Tree
Database Setting Computer Setting
Security Configuration and A
Account Policies
User Rights Assignme
Registry
MACHINE
CLASSES_ROOT
System Services
Restricted Groups
Event Log
Local Policies
Audit Policies
Additional restriction…
Allow server operato...
Allow system to be s...
Allowed to eject rem…
Amount of idle time r...
Audit the access of g...
Audit use of Backup…
Automatically log off…
Automatically log off…
Clear virtual memory...
Digitally sign client co...
Digitally sign client co…
Do not allow en…
Disabled
Disabled
Administrators
Enabled
15 minutes
Disabled
Disabled
Enabled
Enabled
Disabled
Disabled
None. Rely on …
Disabled
Disabled
Administrators
Enabled
15 minutes
Disabled
Disabled
Disabled
Enabled
Disabled
Disabled
Obecne ustawienia
Obecne ustawienia
komputera
komputera
Szablon
(plik .inf)
Baza danych do
Baza danych do
analizy
analizy
(
(
plik
plik
.
.
sdb
sdb
)
)
3U]HGZGUR*HQLHPV]DEORQX]DEH]SLHF]HQDGX*HMOLF]ELHNRPSXWHUyZQDOH*\
SU]HDQDOL]RZDüZ\QLN]DVWRVRZDQLDV]DEORQXDE\VSUDZG]LüF]\QLHSRZVWDQ
*DGQHQLHNRU]\VWQHHIHNW\ZRGQLHVLHQLXGRDSOLNDFMLSRáF]H czy
]DEH]SLHF]H:\NRU]\VWDQLHDQDOL]\SRPDJDZRGQDOH]LHQLXOXNZ systemie
]DEH]SLHF]HRUD]RGVW SVWZRGNRQILJXUDFMLVWDQGDUGRZHM3U]\VWDZND
6HFXULW\&RQILJXUDWLRQDQG$QDO\VLVXPR*OLZLDXWZRU]HQLHL przetestowanie
KLSRWHW\F]QHJRVFHQDULXV]DG]LDáDoraz pozwala na dokonanie zmian
w konfiguracji.
$QDOL]D]DEH]SLHF]H
=DSRPRFSURJUDPX6HFXULW\&RQILJXUDWLRQDQG$QDO\VLVPR*QDSRUyZQDü
NRQILJXUDFM ]DEH]SLHF]HNRPSXWHUDORNDOQHJR]DOWHUQDW\ZQNRQILJXUDFM
SREUDQ]V]DEORQXSOLNLQILSU]HFKRZ\ZDQZRVREQHMED]LHGDQ\FKSOLN
VGE3R]ZDODWRXSHZQLüVL
*HNRPSXWHUMHVWVNRQILJXURZDQ\]JRGQLH
z
]DVDGDPLEH]SLHF]HVWZDILUP\
$E\SRUyZQDüGZLHNRQILJXUDFMH]DEH]SLHF]HQDOH*\
1.
'RGDüGRNRQVROL00&SU]\VWDZN
$GGWKH6HFXULW\&RQILJXUDWLRQDQd
Analysis.
2.
:\EUDü]PHQXSRGU
F]QHJRSecurity Configuration and Analysis
polecenie Open database.
3.
:VND]DüLVWQLHMF\SOLNED]\GDQ\FKOXEXWZRU]\üQRZED] RXQLNDOQHM
QD]ZLHDQDVW SQLHZ\EUDüSU]\FLVNOpen.
4.
,VWQLHMFDED]DGDQ\FK]DZLHUDMX*LPSRUWRZDQHXVWDZLHQLD-HOLMHVW
WZRU]RQDQRZDED]D]RVWDQLHZ\ZLHWORQHRNQRGLDORJRZHImport
Template
1DOH*\ZyZF]DVZ\EUDüED] GDQ\FKDQDVW SQLHSU]\FLVN
Open.
12
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
5.
:VND]DüSUDZ\PSU]\FLVNLHPP\V]\Security Configuration and
Analysis
L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHAnalyze Computer
Now.
6. W oknie Perform Analysis
ZSURZDG]LüORNDOL]DFM GODG]LHQQLNDDQDOL]\
i
Z\EUDüSU]\FLVNOK.
5R]SRF]QLHVL SRUyZQDQLHGZyFKNRQILJXUDFMLRUD]Z\ZLHWODQLHVWDQX
]DDZDQVRZDQLDRSHUDFML*G\SURFHV]RVWDQLH]DNRF]RQ\QDOH*\SU]HMU]Hü
GU]HZRXVWDZLHZFHOX]DSR]QDQLDVL ]UH]XOWDWDPL5R]ELH*QRFL]RVWDQ
R]QDF]RQHF]HUZRQ\P]QDF]QLNLHP3RGRELHVWZDE GR]QDF]RQH
]QDF]QLNLHP]LHORQ\P=DVDG\QLHR]QDF]RQH*DGQ\P]QDF]QLNLHPQLHV
skonfigurowane w bazie danych.
Konfig
XUDFMD]DEH]SLHF]H
3R]DNRF]HQLXDQDOL]\PR*QDSU]\VWSLüGR]DVWRVRZDQLDV]DEORQXZFHOX
SRQRZQHMNRQILJXUDFML]DEH]SLHF]HV\VWHPX$E\WR]URELüQDOH*\
8VXQüUy*QLFHSRSU]H]VNRQILJXURZDQLHXVWDZLHZED]LHGDQ\FKWDNE\
RGSRZLDGDá\DNWXDOQ\PXVWDZLHQLRPNRPSXWHUD=PLDQ\XVWDZLHZED]LH
GDQ\FKPR*QDZ\NRQ\ZDüZSDQHOXV]F]HJyáyZNRQVROL
,PSRUWRZDüLQQ\SOLNV]DEORQXVFDOLüMHJRXVWDZLHQLDLQDGSLVDüWHSU]\
NWyU\FKZ\VWSLáNRQIOLNW$E\GRNRQDüLPSRUWXLQQHJRSOLNXV]DEORQX
QDOH*\ZVND]DüSrawym przyciskiem myszy Security Configuration and
Analysis
L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHImport Template.
(NVSRUWRZDüDNWXDOQHXVWDZLHQLDED]\GDQ\FKGRSOLNXV]DEORQX$E\
HNVSRUWRZDüXVWDZLHQLDGRSOLNXV]DEORQXQDOH*\ZVND]DüSUDZ\P
przyciskiem myszy Security Configuration and Analysis i z menu
SRGU F]QHJRZ\EUDüSROHFHQLHExport Template.
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH
Windows
2000 13
.RQILJXUDFMDLDQDOL]D]DEH]SLHF]H]SR]LRPXZLHUV]DSROHFH
S
/analyze
/configure
/export
/refreshpolicy
/validate
/areas
FILESTORE
C:\WINNT\System32\cmd.exe
C:\>cd %windir%\security\database
C:\WINNT\security\Database>secedit /configure /db mysecure.sdb /areas
FILESTORE /Log C:\WINNT\security\logs\MySecure.Log /verbose
Task is completed successfully.
See log C:\WINNT\security\logs\MySecure.Log for detail info.
2SHUDFMHZ\NRQ\ZDQHZZLHUV]XSROHFHSR]ZDODMQDNRQILJXUDFM
]DEH]SLHF]HSU]\Z\NRU]\VWDQLXVNU\SWyZZSU]HFLZLHVWZLHGRJUDILF]QHJR
LQWHUIHMVXX*\WNRZQLND*8,'RGDWNRZRSROHFHQLH6HFHGLWH[HXPR*OLZLD
Z\NRU]\VWDQLHSHZQ\FKFHFKQLHGRVW SQ\FKZLQWHUIHMVLHJUDILF]Q\PMDNQD
SU]\NáDGRGZLH*DQLH]DVDG]DEH]SLHF]H
Wykorzystanie polecenia Secedit
-HVWSL
üRSHUDFMLZ\VRNLHJRSR]LRPXNWyUHPR*QDZ\NRQDü]DSRPRF
polecenia Secedit.exe:
3U]HáF]QLNL/analyze, /configure i /exportRGSRZLDGDMW\PVDP\P
]DGDQLRPNWyUHVGRVW SQHZSURJUDPLH6HFXULW\&RQfiguration and
$QDO\VLV)XQNFMHWHZ\PDJDMZVND]DQLDZ\NRU]\VW\ZDQHMED]\GDQ\FK
SU]HáF]QLNLHP/db0R*QDWDN*HSU]HáF]QLNLHP/cfg,ZVND]DüV]DEORQ
przeznaczony do
LPSRUWX)XQNFMHWHREVáXJXMWDN*HWU\E\/verbose
i /quiet
NWyUHQLHVGRVW SQHZSUogramie Security Configuration and
Analysis.
3U]HáF]QLN/refreshpolicySR]ZDODQDZ\PXV]HQLHSURSDJDFML]GDU]H
Group Policy, co zwykle ma miejsce w czasie uruchomienia komputera,
a
Sy(QLHMFR–PLQXWOXEJG\]DVDG\]DEH]SLHF]HORNDOQ\FK]RVWDQ
zm
LHQLRQHSU]\X*\FLXUR]V]HU]HQLD6HFXULW\6HWWLQJVNRQVROL*URXS3ROLF\
$E\VSRZRGRZDüRGZLH*HQLH]DVDG]DEH]SLHF]HQLH]DOH*QLHRGWHJR
NLHG\XOHJá\RQH]PLDQRPQDOH*\GRáF]\üSU]HáF]QLN/enforce.
3U]HáF]QLN/validateSRZRGXMHVSUDZG]DQLHSRSUDZQRFLVNáDGQLV]DEORQX
WZRU]RQHJRSU]\X*\FLX6HFXULW\7HPSODWHV
14
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
:\NRU]\VWDQLHSU]HâF]QLNDDUHDV
8QLNDOQ\GODSROHFHQLD6HFHGLWH[HMHVWUyZQLH*SU]HáF]QLN/areas, który
SR]ZDODQDHNVSRUWZ\EUDQHJRREV]DUXXVWDZLH]DEH]SLHF]H2EV]DU\WH
opisano w po
QL*V]HMWDEHOL
Obszar Opis
securitypolicy
=DVDG\ORNDOQHL]DVDG\GRPHQRZHGODV\VWHPX]DZLHUDM
zasady kont, inspekcji i tym podobne elementy.
group_mgmt
8VWDZLHQLD]DVDGGODJUXSRRJUDQLF]RQ\PF]áRQNRVWZLHGOD
dowolnych grup wskazanych w szabloni
H]DEH]SLHF]H
user_rights
3U]\SLV\ZDQLHX*\WNRZQLNRPSUDZZW\PSUDZD
logowania.
regkeys
Zabezpieczenia lokalnych kluczy rejestru.
filestore
Zabezpieczenia przechowywania plików lokalnych.
services
=DEH]SLHF]HQLDGODZV]\VWNLFK]GHILQLRZDQ\FKXVáXJ
1DSU]\NáDGQDOH*\VNRQILJXURZDü]DEH]SLHF]HQLDQDORNDOQ\PNRPSXWHU]H
Z\NRU]\VWXMFQDVW SXMFHSDUDPHWU\
8VWDZLHQLDNWyUHE
GNRQILJXURZDQH]QDMGXMVL
ZSOLNXED]\GDQ\FK
Mysecure.sdb.
6NRQILJXURZDQHSRZLQQ\]RVWDüW\ONRSUDZRX*\WNRZQLNDGRORgowania
i zabezpieczenia przechowywania lokalnych plików.
:\PDJDQ\MHVWV]F]HJyáRZ\G]LHQQLN]DSLVDQ\ZSOLNXRQD]ZLH
Mysecure.log.
Lokalizacja folderu systemowego Windows 2000 to C:\Winnt.
$E\VNRQILJXURZDü]DEH]SLHF]HQLDZHGáXJSRGDQ\FKSDUDPHWUyZQDOH*\
VNRU]\VWDü]QDVW SXMFHJRSROHFHQLD
secedit /configure /db mysecure.sdb /areas USER_RIGHTS FILESTORE
/log c:\winnt\security\logs\Mysecure.log /verbose
$E\REHMU]HüSHáQVNáDGQL SROHFHQLD6HFHGLWH[HQDOH*\VNRU]\VWDü
z systemu pomocy Windows 2000.
Uwaga
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
15
Laboratorium
$.RQILJXURZDQLH]DEH]SLHF]H
w systemie Windows 2000
w systemie Windows 2000
Cele laboratorium
3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá
8WZRU]\üV]DEORQ]DEH]SLHF]H
3U]HDQDOL]RZDüLVNRQILJXURZDüXVWDZLHQLD]DEH]SLHF]HNRPSXWHUD
przy
Z\NRU]\VWDQLXV]DEORQyZ]DEH]SLHF]H
:\PDJDQLDZVWSQH
3U]HGUR]SRF] FLHPWHJRODERUDWRULXPQDOH*\]DSR]QDüVL ]SUDZDPL
X*\WNRZQLNyZRUD]XVáXJDPLV\VWHPX:LQGRZV 2000.
Przygotowanie laboratorium
'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV
.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server
VNRQILJXURZDQ\MDNRVHUZHUF]áRQNRZVNLZGRPHQLHQZWUDGHUVPVIW
.RQWRX*\WNRZQLND$GPLQx (gdzie x jest numerem stanowiska).
Domenowe
NRQWRX*\WNRZQLNDEH]SU]\ZLOHMyZDGPLQLVWUDWRUVNLFK
3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW
16
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
üZLF]HQLH
7ZRU]HQLHV]DEORQX]DEH]SLHF]H
Scenariusz
:]DáR*HQLDFKEH]SLHF]HVWZD7ZRMHMILUP\Z\PDJDQHMHVWRNUHVRZHSU]HJOGDQLHXVWDZLH
zabe
]SLHF]HQDNRPSXWHUDFKRUD]Z\PXV]HQLHXVWDZLH]DEH]SLHF]H]DZDUW\FKZILUPRZ\FK
]DáR*HQLDFK:W\PFHOXRSLVDQR]DVDG\]DEH]SLHF]HRNUHODMFHV]HUHJXVWDZLHNWyUHPXV]
E\ü]DVWRVRZDQHGODVHUZHUyZZVLHFL0XVLV]VNRQILJXURZDüZV]DEORQLH]DEH]SLHF]H
QDVW SXMFH]DVDG\NWyUH]RVWDQZ\NRU]\VWDQHGRNRQILJXUDFMLVHUZHUyZ
7\ONRDGPLQLVWUDWRU]\VXSUDZQLLHQLGR]DPNQL FLDV\VWHPX
3U]\SUyELHORJRZDQLDSRZLQQDE\üZ\ZLHWODQDLQIRUPDFMDRVWU]HJDMFDSU]HGW\P*H
QLHDXWRU\]RZDQ\GRVW SGRNRPputera jest zabroniony.
1D]ZDRVWDWQLR]DORJRZDQHJRX*\WNRZQLNDQLHSRZLQQDE\üZ\ZLHWODQDZRNQLHLog on to
Windows
DE\]DSRELHFSR]QDZDQLXQD]ZNRQWX*\WNRZQLNyZSU]H]QLHXSRZD*QLRQHRVRE\
8VáXJD7HOQHWSRZLQQD]RVWDü]DEORNRZDQD
Cel
:W\PüZLF]HQLXXWZRU]\V]NRQVRO 00&]GRáF]RQ\PLSU]\VWDZNDPL6HFXULW\&RQILJXUDWLRQ
DQG$QDO\VLVL6HFXULW\7HPSODWH1DVW
SQLHXWZRU]\V]QRZ\V]DEORQ]DEH]SLHF]HL
skonfigurujesz w
QLPXVWDZLHQLD]DEH]SLHF]HZ\PLHQLRQHZVFHQDULXV]X
Zadania
6]F]HJyáRZHNURNL
1.
=DORJXMVL
GRGRPHQ\
nwtraders.msft jako
Studentx (gdzie x jest
numerem Twojego
VWDQRZLVND]KDVáHP
domain
LXWZyU]NRQVRO
00&]DZLHUDMF
przystawki Security
Configuration and Analysis
i Security Template.
3U]\SLV]NRQVROLQD]Z
Security Tools i zapis
]MQD
pulpicie.
a.
=DORJXMVL
Z\NRU]\VWXMFQDVW
SXMFHLQIRUPDFMH
User name: Studentx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders
b.
5R]ZLPHQXStart i wybierz polecenie Run.
c.
W oknie Open wpisz mmc i wybierz przycisk OK.
d. W oknie Console1, z menu Console wybierz polecenie Add/Remove
Snap-in.
e.
W oknie Add/Remove Snap-in wybierz przycisk Add.
f.
W oknie Add Standalone Snap-in,
QDOLFLHAvailable Standalone
Snap-ins
ZVND*Security Configuration and Analysis i wybierz
przycisk Add
DQDVW SQLHZVND*Security Templates i wybierz
przycisk Add.
g. Wybierz przycisk Close
DE\]DPNQüRNQRAdd Standalone Snap-
in,
DQDVW SQLHSU]\FLVNOKDE\]DPNQüRNQRAdd/Remove Snap-
in.
h. Z menu Console wybierz polecenie Save As.
i.
W oknie Save in odszukaj pulpit.
j.
W polu File name wpisz Security Tools i wybierz przycisk Save.
k. Zamknij okno Security Tools.
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZsystemie
Windows
2000 17
FLJGDOV]\
Zadania
6]F]HJyáRZHNURNL
2.
:\NRU]\VWDMSU]\JRWRZDQ
NRQVRO GRXWZRU]HQLD
V]DEORQX]DEH]SLHF]H
nazwanego Server Security
Template (gdzie Server jest
QD]Z7ZRMHJRNRPSXWHUD
a.
1DSXOSLFLHZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Tools i
wybierz polecenie Run as.
b. W oknie Run As Other User, w polu User name wpisz Adminx
(gdzie x jest numerem Twojego komputera).
c.
W polu Password wpisz domain
d. W polu Domain wpisz nwtraders.msft i wybierz przycisk OK.
e.
:GU]HZLHNRQVROLUR]ZLSecurity Templates i prawym przyciskiem
P\V]\ZVND*C:\WINNT\Security\TemplatesDQDVW
SQLHZ\ELHU]
polecenie New Template.
f.
W oknie C:\WINNT\Security\Templates, w polu Template name
wpisz Server Security Template (gdzie Server
MHVWQD]Z7ZRMHJR
komputera).
g. W polu Description wpisz Corporate Standard Server Settings
i wybierz przycisk OK.
3. Skonfiguruj szablon
]DEH]SLHF]HWDNDE\
MHG\QLHDGPLQLVWUDWRUPyJá
]DPNQüV\VWHP
a. W
GU]HZLHNRQVROLUR]ZLC:\WINNT\Security\TemplatesQDVW SQLH
Server Security Template (gdzie Server
MHVWQD]Z7ZRMHJR
komputera),
DQDVW SQLHLocal Policies.
b.
:VND*User Rights AssignmentLZRNQLHV]F]HJyáyZZ\ELHU] Shut
down the system.
c.
W oknie Template Security Policy Setting
Z\ELHU]RSFM Define
these policy settings in the template
DQDVW SQLHSU]\FLVN Add.
d. W oknie Add user or group wybierz przycisk Browse.
e.
W oknie Select Users or Groups, w polu Look in
VSUDZG(F]\
zaznaczony jest Twój komputer.
f.
Na
OLFLHNameZ\ELHU]JUXS AdministratorsQDVW SQLHSU]\FLVN
Add i przycisk OK.
g. Wybierz przycisk OK
DE\]DPNQüRNQRAdd user or group
i ponownie przycisk OK
DE\]DPNQüRNQR Template Security
Policy Setting.
=DXZD**HZRNQLHV]F]HJyáyZSU]\]DVDG]ie Shut down the
system widoczna jest teraz grupa Administrators.
4. Skonfiguruj szablon
]DEH]SLHF]HDE\]DSRELHF
Z\ZLHWOHQLXZRNQLHLog
on to Windows ostatnio
X*\ZDQHMQD]Z\
X*\WNRZQLND
a.
:GU]HZLHNRQVROLZVND*Security OptionsDZRNQLHV]F]HJyáyZ
wybierz Do not display last username in logon screen.
b. W oknie Template Security Policy Setting
]D]QDF]RSFM Define
these policy settings in the template,
Z\ELHU]RSFM Enabled
i przycisk OK.
=DXZD**HZSDQHOXV]F]HJyáyZSU]\]DVDG]LHDo not display
last username in logon screen
Z\ZLHWODQ\MHVWQDSLVEnabled.
5. Skonfiguruj szablon
]DEH]SLHF]HDE\SU]\
ORJRZDQLXZ\ZLHWODQDE\áD
QDVW
SXMFDLQIRUPDFMD
LEGAL NOTICE:
Authorized Users Only.
a.
:SDQHOXV]F]HJyáyZZ\ELHU] Message text for users attempting to
log on.
b. W oknie Template Security Policy Setting wybierz
RSFM Define
these policy settings in the template.
c. Wpisz Unauthorized access is prohibited. If you are not an
authorized user, do not attempt to log on i wybierz przycisk OK.
18
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
FLJGDOV]\
Zadania
6]F]HJyáRZHNURNL
d.
:RNQLHV]F]HJyáyZZ\ELHU] Message title for users attempting to
log on.
e.
W oknie Template Security Policy Setting
Z\ELHU]RSFM Define
these policy settings in the template.
f.
Wpisz LEGAL NOTICE: Authorized Users Only i wybierz
przycisk OK.
=DXZD**HZSDQHOXV]F]HJyáyZZ\ZLHWODQHVXVWDZLHQLD
]GHILQLRZDQHMZLDGRPRFL
6. Skonfiguruj szablon
]DEH]SLHF]HDE\
]DEORNRZDüXVáXJ
7HOQHW
i zapisz szablon.
a.
:GU]HZLHNRQVROLZVND*System ServicesLZRNQLHV]F]HJyáyZ
wybierz Telnet.
b. W oknie Template Security Policy Setting
Z\ELHU]RSFM Define
these policy settings in the template.
=RVWDáRZ\ZLHWORQHRNQRSecurity for Telnet, które jest
Z\NRU]\VW\ZDQHGRZVND]DQLDX*\WNRZQLNyZLJUXSGOD
których ma zastosowanie ta zasada.
c.
Wybierz przycisk OK
DE\]DPNQüRNQR
d. W oknie Template Security Policy Setting
XSHZQLMVL *HQDOLFLH
Select service startup mode wybrana jest opcja Disabled i wybierz
przycisk OK.
=DXZD**HZNROXPQLH6WDUWXSZ\ZLHWODQ\MHVWQDSLV
Disabled for the Telnet service
.
e.
:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Server Security
Template (gdzie Server
MHVWQD]Z7ZRMHJRNRPSXWHUD) i z menu
SRGU F]QHJRZ\ELHU]SROHFHQLH Save.
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
19
üZLF]HQLH
$QDOL]DLNRQILJXUDFMD]DVDGEH]SLHF]HVWZDNRPSXWHUDSU]\
X+\FLXV]DEORQX]DEH]SLHF]H
Scenariusz
=DQLPUR]SRF]QLHV]PRG\ILNDFM XVWDZLH]DEH]SLHF]HGODNRPSXWHUDZDUWRQDMSLHUZSRUyZQDü
REHFQNRQILJXUDFMH]DEH]SLHF]H]NRQILJXUDFM]DZDUWZQRZ\PV]DEORQLH*G\SU]HNRQDV]VL
*HREHFQ\SR]LRPEH]SLHF]HVWZDNRPSXWHUDMHVWQLHZ\VWDUF]DMF\E G]LHV]PXVLDá
VNRQILJXURZDüNRPSXWHUSRQRZQLHZ\NRU]\VWXMFXWZRU]RQ\SU]H]VLHELHV]DEORQ]DEH]SLHF]H
1DVW SQLHVSUDZG]LüVNRQILJXURZDQHXVWDZLHQLD
Cel
:W\PüZLF]HQLXXWZRU]\V]ED] GDQ\FK]DEH]SLHF]HZ\NRU]\VWXMF utworzony szablon
]DEH]SLHF]HDQDVW SQLHGRNRQDV]DQDOL]\REHFQHJRSR]LRPXEH]SLHF]HVWZDNRPSXWHUD.
6NRQILJXUXMHV]NRPSXWHUZ\NRU]\VWXMFXWZRU]RQ\V]DEORQ]DEH]SLHF]HLGRNRQDV]SRQRZQHM
DQDOL]\SR]LRPXEH]SLHF]HVWZD1DVW SQLHSU]H]]DORJRZDQLHVL MDNRX*\WNRZQLNGRPHQ\
VSUDZG]LV]F]\QRZHXVWDZLHQLD]DEH]SLHF]H]RVWDá\Z\PXV]RQHZFDáHMGRPHQLH
Zadania
6]F]HJyáRZHNURNL
1.
8WZyU]ED] GDQ\FK
]DEH]SLHF]H
a. W drzewie konsoli wybierz Security Configuration and Analysis.
b.
:VND*SUDZ\PSU]\FLVNLHP myszy Security Configuration and
Analysis
L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH Open database.
c.
W oknie Open database, w polu File name wpisz Server (gdzie
Server
MHVWQD]Z7ZRMHJRNRPSXWHUD) i wybierz przycisk Open.
d. W oknie Import Template
ZVND*Server Security Template
i wybierz przycisk Open.
=DXZD**HZSDQHOXV]F]HJyáyZZ\ZLHWODQDMHVWLQIRUPDFMD
ZVND]XMFQDPR*OLZRüNRQILJXUDFMLOXEDQDOL]\V\VWHPX
2. Dokonaj analizy
]DEH]SLHF]HNRPSXWHUD
SU]\X*\FLXXWZRU]RQHJR
V]DEORQXEH]SLHF]HVWZD
a. W dr
]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security
Configuration and Analysis
L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH
Analyze Computer Now.
b. W oknie Perform Analysis wybierz przycisk OK
DE\]DDNFHSWRZDü
GRP\OQ\G]LHQQLNEá GyZRUD]UR]SRF]üDQDOL]
c.
Gd
\DQDOL]D]DNRF]\VL UR]ZLSecurity Configuration and
Analysis.
.WyUH]SRQL*V]\FKXVWDZLH]DEH]SLHF]HVSRSUDZQLHVNRQILJXURZDQH" 3RGSRZLHG(3U]HMG(GR
ORNDOL]DFMLSRQL*HM/RFDO3ROLFLHVZGU]HZLHNRQVROLDE\]REDF]\üXVWDZLHQLDVNRQILJXURZDQH
w
SRSU]HGQLPüZLF]HQLX1LHSUDZLGáRZRVNRQILJXURZDQHXVWDZLHQLDV R]QDF]RQHF]HUZRQ\P]QDNLHP[
Local Policies\Users Rights Assignment\Shut down the system
Local Policies\Security Options\Do not display last username in logon screen
Local Policies\Security Options\Message text for users attempting to log on
Local Policies\Security Options\Message title for users attempting to log on
System Services\Telnet
20
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
FLJGDOV]\
Zadania
6]F]HJyáRZHNURNL
3. Skonfiguruj system przy
X*\FLXV]DEOonu
utworzonego
w
ûZLF]HQLX 1.
a.
:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security
Configuration and Analysis i wybierz polecenie Configure Computer
Now.
b.
W oknie Configure System wybierz przycisk OK
DE\]DDNFHSWRZDü
GRP\OQFLH*N G]LHQQLNDEá GyZLUR]SRF]üNRQILJXUDFM
3URJUDP6HFXULW\&RQILJXUDWLRQ0DQDJHUZ\ZLHWOLNRPXQLNDW
Configuring System Security,
NWyU\SRND]XMHSRVW SSURFHVX
NRQILJXUDFMLLQIRUPXMFNWyUHREV]DU\VNRQILJXURZDQH.
4. Dokonaj analizy komputera
SU]\X*\FLXV]DEORQX
zabe
]SLHF]HXWZRU]RQHJR
ZûZLF]HQLX 1.
a.
:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security
Configuration and Analysis i wybierz polecenie Analyze Computer
Now.
b.
W oknie Perform Analysis wybierz przycisk OK
DE\]DDNFHSWRZDü
GRP\OQFLH*N G]LHQQLNDEá GyZLUR]SRF]üDQDOL]
c.
3R]DNRF]HQLXDQDOL]\MHOLWRNRQLHF]QHUR]ZLSecurity
Configuration and Analysis.
.WyUH]SRQL*V]\FK]DEH]SLHF]HVSRSUDZQLHVNRQILJXURZDQH"
9
Local Policies\Users Rights Assignment\Shutdown the system
9
Local Policies\Security Options\Do not display last username in logon screen
9
Local Policies\Security Options\Message text for users attempting to log on
9
Local Policies\Security Options\Message title for users attempting to log on
9
System Services\Telnet
d.
=DPNQLMRNQR6HFXULW\7RROV]DSLVXM FXVWDZLHQLDNRQVROLLZ\ORJXMVL
5.
6SUDZG(F]\LPSRUWRZDQH
]DVDG\]RVWDá\ZáDFLZLH
]DVWRVRZDQH=DORJXMVL
GR
domeny nwtraders.msft jako
Studentx (gdzie x jest
numerem Twojego
VWDQRZLVND]KDVáHP
domain.
a.
:F]DVLHZ\ZLHWODQLDRNQDWelcome to WindowsZFLQLMNRPELQDFM
klawiszy CTRL+ALT+DELETE.
&]\MHVWZ\ZLHWODQDLQIRUPDFMD]W\WXáHPLWUH FLVNRQILJXURZDQ\PLZF]HQLHj?
b.
Wybierz przycisk OK.
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
21
FLJGDOV]\
Zadania
6]F]HJyáRZHNURNL
Czy w oknie Log On to Windows
Z\ZLHWODQDMHVWQD]ZDRVWDWQLR]DORJRZDQHJRX *\WNRZQLND"
c.
=DORJXMVL
Z\NRU]\VWXMFQDVW
SXMFHLnformacje:
User name: Studentx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders
d.
Z menu Administrative Tools uruchom Computer Management.
e.
:GU]HZLHNRQVROLUR]ZLServices and Applications i wybierz
Services.
f.
:RNQLHV]F]HJyáyZZ\ZLHWOZSLVGODXVáXJLTelnet.
-DNLMHVWW\SXUXFKRPLHQLDXVáXJL7HOQHW"
g.
Zamknij program Computer Management.
22
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
üZLF]HQLH
Usuwanie Group Policy
Scenariusz
0XVLV]XVXQüVHUZHU]VLHFLLSU]HQLHüJRGRLQQHM=DVDG\]DEH]SLHF]HVLHFLGRFHORZHMVLQQH
QL*GRW\FKF]DVRZHM3U]HGSU]HQLHVLHQLHPNRPSXWHUDPXVLV]XVXQü]DVDG\]DEH]SLHF]H
Cel
:W\PüZLF]HQLXSRSU]H]]DVWRVRZDQLHV]DEORQXSRGVWDZRZHJRXVXQLHV]XVWDZLHQLD
]DEH]SLHF]HSU]\SLVDQHZSRSU]HGQLPüZLF]HQLu.
Zadania
Kolejne kroki
1. Wykorzystaj polecenie
Run As dla konsoli MMC
Security Tools,
umieszczonej na pulpicie,
SRGDMFMDNRQD]Z
X*\WNRZQLND$GPLQx (gdzie
x jest numerem Twojego
stanowiska),
KDVáRdomain,
DQD]Z
GRPHQ\
nwtraders.msft. Skonfiguruj
syst
HP]DSRPRF
podstawowego szablonu
]DEH]SLHF]H
a.
1DSXOSLFLHZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Tools
i
Z\ELHU]]PHQXSRGU F]QHJRSROHFHQLHRun as.
b.
W oknie Run As Other User, w polu User name wpisz Adminx
(gdzie x jest numerem Twojego stanowiska).
c.
W polu Password wpisz domain
d.
W polu Domain wpisz nwtraders.msft i wybierz przycisk OK.
e.
:RNQLHV]F]HJyáyZNRQVROL6HFXULW\7RROVZVND *SUDZ\P
przyciskiem myszy Security Configuration and Analysis i wybierz
polecenie Import Template.
f.
W oknie Import Template
ZVND*V]DEORQbasicsv i wybierz przycisk
Open.
g.
:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security
Configuration and Analysis
L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH
Configure Computer Now.
h.
W oknie Configure System wybierz przycisk OK, aby zaakceptowa
ü
GRP\OQHSRáR*HQLHG]LHQQLNDLUR]SRF]üNRQILJXUDFM
i.
*G\NRQILJXUDFMD]RVWDQLH]DNR F]RQD]DPNQLMRNQR6HFXULW\7RROV
QLH]DSLVXMFXVWDZLHNRQVROLLZ\ORJXMVL
2.
=DORJXMVL DE\VSUDZG]Lü
F]\Z\ZLHWODQ\MHVW
komunikat ostrzegawczy i
nazwa konta
ORJXMFHJRVL
SRSU]HGQLRX*\WNRZQLND
a.
3U]\Z\ZLHWORQ\PRNQLHWelcome to WindowsZFLQLMNODZLV]H
CTRL+ALT+DELETE.
&]\SU]HGZ\ZLHWOHQLHPRNQDLog On to Windows]RVWDáZ\ZLHWORQ\NRPXQLNDWRVWU]HJDZF]\"&]\
QD]ZDRVWDWQLR]DORJRZDQHJRX *\WNRZQLNDMHVWZ\ZLHWODQDZSROXUser name?
b.
Wybierz przycisk Cancel
DE\]DPNQüRNQRLog On to Windows.
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
23
,QVSHNFMDGRVWSXGR]DVREyZV\VWHPRZ\FK
Wprowadzenie do inspekcji
:\EyU]GDU]HGRLQVSHNFML
Planowanie zasad inspekcji
Ustawianie zasad inspekcji
,QVSHNFMDGRVWSXGR]DVREyZ
W systemie Windows
MHVWPR*OLZHOHG]HQLHDNW\ZQRFLX*\WNRZQLNyZL
systemu opera
F\MQHJR3R]ZDODWRRFHQLüFDáNRZLW\SR]LRPEH]SLHF]HVWZD
V\VWHPX=UR]XPLHQLHZMDNLVSRVyEZGUR*\üLQVSHNFM LPRQLWRURZDü
]GDU]HQLDV\VWHPRZHMHVWQLH]PLHUQLHZD*QHGODZ\NU\ZDQLDSUyE
QLHDXWRU\]RZDQHJRGRVW SXGRGDQ\FKZVLHFL
24
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
Wprowadzenie do inspekcji
OHG]HQLHG]LDâDX+\WNRZQLNDLV\VWHPXRSHUDF\MQHJR
3R]\FMHG]LHQQLND]DZLHUDM RSLVSU]HSURZDG]RQHMRSHUDFMLNRQWD
X+\WNRZQLNDRUD]HIHNWXG]LDâDQLDVXNFHVOXEQLHSRZRG]HQLH
=DVDG\LQVSHNFMLRNUHODMW\S\]GDU]HUHMHVWURZDQ\FKZV\VWHPL e
Windows 2000
=DVDG\LQVSHNFMLRNUHODVLDE\OHG]Lý]GDU]HQLD]DNRF]RQHVukcesem lub
niepowodzeniem,
UR]SR]QDZDýQLHDXWRU\]RZDQ\GRVW SGR]DVREyZ
LXVWDOLý]DNUHVUHMHVWUDFML]GDU]H
']LHQQLN]DEH]SLHF]HPR+QDSU]HJOGDýZNRQVROLEvent Viewer
Event Viewer
Event Viewer
Event Viewer
User1 logon failed
Access denied
Printing successful
Wykorzystanie
zasobów
Wykorzystanie
Wykorzystanie
zasobów
zasobów
Zapis operacji:
sukces lub
niepowodzenie
Zapis operacji:
Zapis operacji:
sukces lub
sukces lub
niepowodzenie
niepowodzenie
W systemie Windows
LQVSHNFMDMHVWSURFHVHPOHG]HQLDQDNRPSXWHU]H
SU]HMDZyZDNW\ZQRFLQD]\ZDQ\FK]GDU]HQLDPLX*\WNRZQLNDLV\VWHPX
RSHUDF\MQHJR*G\Z\VWSLOHG]RQH]GDU]HQLHGRNRQ\ZDQ\MHVWZSLV
w
G]LHQQLNX]DEH]SLHF]H
Wpisy inspekcji
Wpis w dzienniku zabezpiec
]HVHFXULW\]DZLHUD
,GHQW\ILNDFM Z\NRQDQHJRG]LDáDQLD
1D]Z X*\WNRZQLNDSU]HSURZDG]DMFHJRG]LDáDQLH
,QIRUPDFM
F]\G]LDáDQLH]RVWDáR]DNRF]RQHVXNFHVHPF]\
niepowodzeniem.
'RGDWNRZHLQIRUPDFMHWDNLHMDNQD]ZDNRPSXWHUD]NWyUHJRX*\WNRZQLN
prób
RZDáZ\NRQDüG]LDáDQLH
Zasady inspekcji
=DVDG\LQVSHNFMLRNUHODMW\S]GDU]HNWyU\FKZ\VWSLHQLHVSRZRGXMH
XPLHV]F]HQLHZSLVXZG]LHQQLNX]DEH]SLHF]HNRPSXWHUD:V\VWHPLH
Windows
]GDU]HQLD]DSLV\ZDQHVGRG]LHQQLNDNRPSXWHUDQDNWyU\P
PLDá\Piejsce.
=DVDG\LQVSHNFMLXVWDQDZLDVL
DE\
OHG]Lü]GDU]HQLD]DNRF]RQHVXNFHVHPOXEQLHSRZRG]HQLHPWDNLHMDN
SUyE\ORJRZDQLDSUyE\RGF]\WDQLDSOLNXSU]H]NRQNUHWQHJRX*\WNRZQLND
]PLDQ\RGQRV]FHVL
GRNRQWDX*\WNRZQLNDOXEF]áRQNRVWZDZJUXSDFK
zm
LDQ\ZXVWDZLHQLDFK]DEH]SLHF]H
=PQLHMV]\üU\]\NRQLHDXWRU\]RZDQHJRZ\NRU]\VWDQLD]DVREyZ
2WU]\PDüVSLVG]LDáDX*\WNRZQLNyZLDGPLQLVWUDWRUD
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
25
3U]HJOGDQLH]GDU]H
Aby w systemie Windows
SU]HMU]Hü]GDU]HQLDZSLVDQHGRG]LHQQLND
V\VWHPRZHJRQDOH*\X*\üSURJUDPX(YHQW9LHZHU$E\XVWDOLüWUHQG\
GáXJRWHUPLQRZHPR*QDDUFKLZL]RZDüSOLNLG]LHQQLND3RPDJDWRZ
RNUHOHQLXQDSU]\NáDGZ\NRU]\VWDQLDGUXNDUHNGRVW
SXGRSOLNyZOXE
weryfikacji prób nieautoryzowanego wykorzystania zasobów.
26
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
:\EyU]GDU]H do inspekcji
Zdarzenie
Zdarzenie
Zdarzenie
3U]\NâDG
3U]\NâDG
3U]\NâDG
Account Logon
Account Logon
)GDQLHXZLHU]\WHOQLHQLDNRQWDX*\WNRZQLNDSU]H]NRQWUROHU
domeny
)GDQLHXZLHU]\WHOQLHQLDNRQWDX*\WNRZQLNDSU]H]NRQWUROHU
domeny
Account
management
Account
management
7ZRU]HQLHXVXZDQLHOXEPRG\ILNDFMDNRQWDX*\WNRZQLNDOXEJUXS\
przez administratora
7ZRU]HQLHXVXZDQLHOXEPRG\ILNDFMDNRQWDX*\WNRZQLNDOXEJUXS\
przez administratora
Directory Service
Access
Directory Service
Access
'RVW SX*\WNRZQLNGRRELHNWXXVáXJL$FWLYH'LUHFWRU\
'RVW SX*\WNRZQLNGRRELHNWXXVáXJL$FWLYH'LUHFWRU\
Logon
Logon
Wylogowanie
OXEORJRZDQLHX*\WNRZQLNDGRORNDOQHJRNRPSXWHUD
Wylogowanie
OXEORJRZDQLHX*\WNRZQLNDGRORNDOQHJRNRPSXWHUD
Object Access
Object Access
'RVW SX*\WNRZQLNDGRSOLNXIROGHUXOXEGUXNDUNL
'RVW SX*\WNRZQLNDGRSOLNXIROGHUXOXEGUXNDUNL
Policy Change
Policy Change
'RNRQDQLH]PLDQZRSFMDFK]DEH]SLHF]HX*\WNRZQLNDSUDZDFK
X*\WNRZQLNDOXE]DVDGDFKLQVSHNFML
'RNRQDQLH]PLDQZRSFMDFK]DEH]SLHF]HX*\WNRZQLNDSUDZDFK
X*\WNRZQLNDOXE]DVDGDFKLQVSHNFML
Privelege Use
Privelege Use
.RU]\VWDQLH]XSUDZQLHWDNLFKMDNSU]HM FLHSOLNXQDZáDVQRü
.RU]\VWDQLH]XSUDZQLHWDNLFKMDNSU]HM FLHSOLNXQDZáDVQRü
Process Tracking
Process Tracking
:\NRQDQLHRSHUDFMLSU]H]DSOLNDFM
:\NRQDQLHRSHUDFMLSU]H]DSOLNDFM
System
System
=DPNQL FLHOXESRQRZQLHXUXFKRPLHQLHV\VWHPX
=DPNQL FLHOXESRQRZQLHXUXFKRPLHQLHV\VWHPX
3LHUZV]\PNURNLHPSU]\ZGUD*DQLX]DVDGLQVSHNFMLMHVWZVND]DQLHW\SX
]GDU]HSU]H]QDF]RQ\FKGROHG]HQLD:SRQL*V]HMWDEHOL]QDMGXMHVL RSLV
]GDU]HNWyUHZV\VWHPLH:indows PR*QDSRGGDüLQVSHNFML
Zdarzenie
3U]\NáDG
Account Logon
1D]ZDLKDVáRX*\WNRZQLNDVZHU\ILNRZDQHZED]LHGDQ\FK
]DEH]SLHF]H*G\X*\WNRZQLNORJXMHVL
GRNRPSXWHUDORNDOQHJR
zdarzenie logowania jest zapisywane w dzienniku komputera
lokal
QHJR*G\X*\WNRZQLNORJXMHVL GRGRPHQ\]GDU]HQLH
ORJRZDQLDMHVW]DSLV\ZDQHQDNRQWUROHU]HXZLHU]\WHOQLDM F\P
Account
Management
$GPLQLVWUDWRUWZRU]\PRG\ILNXMHOXEXVXZDNRQWRX *\WNRZQLNDOXE
JUXS\.RQWRX*\WNRZQLNDMHVWEORNRZDQHOXERGEORNRZ\ZDQH ,
]PLHQLDQDMHVWQD]ZDNRQWDOXEKDVáR
Directory
Service Access
8*\WNRZQLNX]\VNXMHGRVW SGRRELHNWyZXVáXJL$FWLYH'LUHFWRU\
$E\]DSLV\ZDüWH]GDU]HQLDQDOH *\QDMSLHUZZVND]DüRELHNW\
przeznaczone do inspekcji.
Logon
8*\WNRZQLNORJXMHVL OXEZ\ORJRwuje z lokalnego komputera,
WZRU]\OXEXVXZDSRáF]HQLHVLHFLRZH]H]GDOQ\PNRPSXWHUHP
=GDU]HQLHMHVW]DSLV\ZDQHQDNRPSXWHU]HGRNWyUHJRX *\WNRZQLN
X]\VNDáGRVW
SQLH]DOH*QLHRGWHJRF]\Z\NRU]\VW\ZDQHMHVWNRQWR
lokalne czy domenowe.
Object Access
U
*\WNRZQLNX]\VNXMHGRVW SGRSOLNXIROGHUXOXEGUXNDUNL
$GPLQLVWUDWRUPXVLVNRQILJXURZDüRGSRZLHGQLSOLNIROGHUOXE
GUXNDUN GRLQVSHNFML
Policy Change
=RVWDáDZ\NRQDQD]PLDQDRSFML]DEH]SLHF]H X*\WNRZQLNDRSFML
KDVáDXVWDZLHORJRZDQLDSUDZX*\Wkownika lub zasad inspekcji.
Privelege Use
8*\WNRZQLNZ\NRU]\VWDáVZRMHSUDZDWDNLHMDN]PLDQDF]DVX
V\VWHPRZHJRQLHVZW\P]DZDUWHSUDZDRGQRV] FHVL
do
ORJRZDQLDOXEDGPLQLVWUDWRUSU]HM áSOLNQDZáDVQRü
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
27
(
FLJGDOV]\)
Zdarzeniet
3U]\NáDG
Process
Tracking
$SOLNDFMDZ\NRQDáDG]LDáDQLH7DLQIRUPDFMDMHVWZ]DVDG]LHLVWRWQD
W\ONRGODSURJUDPLVWyZNWyU]\FKF OHG]LüHWDS\Z\NRQ\ZDQLD
aplikacji.
System
8*\WNRZQLNSRQRZQLHXUXFKDPLDE G(Z\áF]DNRPSXWHUOXE
zachodzi dowolne zdarzenie oddzia
á\ZXMFHQDEH]SLHF]HVWZR
systemu Windows
OXEG]LHQQLN]DEH]SLHF]H
28
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
Planowanie zasad inspekcji
2NUHOHQLHNRPSXWHUyZSU]H]QDF]RQ\FKGRLQVSHNFML
2NUHOHQLHNRPSXWHUyZSU]H]QDF]RQ\FKGRLQVSHNFML
&]VWHSU]HJOGDQLHG]LHQQLNyZ]DEH]SLHF]H
&]VWHSU]HJOGDQLHG]LHQQLNyZ]DEH]SLHF]H
2NUHOHQLHF]\OHG]RQHEG]GDU]HQLD]DNRF]RQHVXNFHVHP
QLHSRZRG]HQLHPF]\RE\GZDW\S\]GDU]H
2NUHOHQLHF]\OHG]RQHEG]GDU]HQLD]DNRF]RQHVXNFHVHP
QLHSRZRG]HQLHPF]\RE\GZDW\S\]GDU]H
2NUHOHQLH]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML
2NUHOHQLH]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML
2NUHOHQLHSRWU]HE\OHG]HQLDWUHQGyZ
2NUHOHQLHSRWU]HE\OHG]HQLDWUHQGyZ
,QVSHNFMD]E\WGX*HMLORFLW\SyZ]GDU]HPR*HVSRZRGRZDüSU]HSHáQLHQLH
G]LHQQLNyZ:VND]DQHMHVWSURZDG]HQLHLQVSHNFMLW\ONRW\FK]GDU]HNWyUH
]DSHZQLLQIRUPDFMHSU]\GDWQHZDQDOL]LH]DEH]SLHF]H3U]\SODQRZDQLX
]DVDGLQVSHNFMLQDOH*\Z]LüSRGXZDJ SRQL*V]HZVND]yZNL
1DOH*\RNUHOLüNRPSXWHU\SU]H]QDF]RQHGRLQVSHNFML=DSODQRZDü
LQVSHNFM GODND*GHJR]NRPSXWHUyZJG\*ZV\VWHPLH:LQGRZV 2000
]GDU]HQLD]DSLV\ZDQHVGODND*GHJRNRPSXWHUD]RVREQD']L NLWHPX
PR*QDE
G]LHF]
FLHMVSUDZG]DüNRPSXWHU\]DZLHUDMFHZD*QHGDQHD
rzadziej wykorzystywane tylko do uruchamiania aplikacji.
2NUHOLüW\S\]GDU]HSRGOHJDMFHLQVSHNFML
•
'RVW SGRSOLNyZLIROGHUyZ
•
/RJRZDQLHLZ\ORJRZ\ZDQLHX*\WNRZQLNów
•
Zamykanie i ponowne uruchamianie komputerów z systemem
Windows 2000 Server
•
=PLDQ\GRW\F]FHNRQWX*\WNRZQLNyZLJUXS
2NUHOLüF]\OHG]RQHE GG]LDáDQLD]DNRF]RQHVXNFHVHPF]\
QLHSRZRG]HQLHPOHG]HQLH]GDU]H]DNRF]RQ\FKVXNFHVHPZVND]XMHMDN
wielu
X*\WNRZQLNyZNRU]\VWDáR]NRQNUHWQHJRSOLNXOXEGUXNDUNLFRPR*QD
Z\NRU]\VWDüGRSODQRZDQLDUR]PLHV]F]HQLD]DVREyZOHG]HQLH]GDU]H
]DNRF]RQ\FKQLHSRZRG]HQLHPSR]ZDODZ\FKZ\FLüSUyE\QDUXV]HQLD
EH]SLHF]HVWZDV\VWHPX
2NUHOLüF]\SRWU]HEQHMHVWZ\]Qaczanie trendów wykorzystania systemu.
-HOLWDNZDUWR]DSODQRZDüDUFKLZL]RZDQLHG]LHQQLNyZ]GDU]H&] ü
RUJDQL]DFMLZ\PDJDSU]HFKRZ\ZDQLD]DSLVyZGRW\F]F\FK]DVREyZL
GRVW SXGRGDQ\FK
&] VWRSU]HJOGDüG]LHQQLNL]DEH]SLHF]H:DUWRZ\]QDF]\üKDUPRQRgram
SU]HJOGDQLDG]LHQQLNyZ]DEH]SLHF]H3RSU]HVWDQLHW\ONRQD konfiguracji,
QLHVSRZRGXMH]ZUyFHQLDXZDJLQDSUyE\QDUXV]HQLDEH]SLHF]HVWZD
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
29
Ustanawianie zasad inspekcji
3U]\SLVDQLHXVWDZLH]DEH]SLHF]HGODSRMHG\QF]HJRNRPSXWHUDSU]ez
NRQILJXUDFMXVWDZLHZLocal Policy lub Group Policy
3U]\SLVDQLHXVWDZLH]DEH]SLHF]HGODZLHOXNRPSXWHUyZSU]H]
utworzenie obiektu Group Policy Object
Console
Console1 – [Console\Root\Local Computer Policy\Computer Configuration\Windows Settings\Security Settings\Local Policie
Window Help
Action View
Tree
Console Root
Audit Policy
Audit account logon events
Audit account management
Audit directory service access
Audit logon events
Audit object access
Audit policy change
Audit privilege use
Audit process tracking
Local Computer Policy
Favorites
Favorites
Policy
Local Setting
Effective Setting
Audit system events
Computer Configuration
Software Settings
Window Settings
Scripts (Startup/Shutdown)
Security Settings
Account Policies
Local Policies
User Rights Assignme
Security Options
Public Key Policies
IP Security Policies on Lo
Success, Failure
No auditing
No auditing
Success, Failure
No auditing
Success
Failure
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
3RSU]\JRWRZDQLX]DVDGLQVSHNFMLQDSRMHG\QF]\PNRPSXWHU]HPR*QD
ZGUR*\üLQVSHNFM V\VWHPXSOLNyZRELHNWyZ$FWLYH'LUHFWRU\LGUXNDUHN$E\
]DVWRVRZDü]DVDG\LQVSHNFML]DSRMHG\QF]\PNRPSXWHU]HQDOH*\
VNRQILJXURZDüXVWDZLHQLD]DVDGLQVSHNFMLGODNRPSXWHUDZJDá ]L/RFDO
3ROLFLHVNRQVROL*URXS3ROLF\=DVDG\LQVSHNFMLPRJWH*]RVWDüSU]\JRWRZDQH
MDNRF]
üV]DEORQX]DEH]SLHF]HLSU]\Z\NRU]\VWDQLXQDU]
G]LD6HFXULW\
Configuration and Analysis rozpowszechnione w sieci. Inny sposób to import
szablonu do obiektów Group Policy.
$E\SU]\JRWRZDü]DVDG\LQVSHNFMLQDOH*\
1.
8WZRU]\üNRQVRO
00&GRGDMFGRQLHMSU]\VWDZN
*URXS3ROLF\
a
QDVW SQLHZ\EUDüLocal Computer jako obiekt Group Policy.
2. W drzewie konsoli Local Computer Policy
UR]ZLQüNROHMQRComputer
Configuration, Windows Settings, Security Settings, Local Policies
i
Z\EUDüAudit Policy.
:RNQLHV]F]HJyáyZ]RVWDQZ\ZLHWORQHDNWXDOQHXVWDZLHQLD]DVDG
inspekcji.
3.
:VND]DüW\S]GDU]HQLDGROHG]HQLDLZ\EUDüSROHFHQLHSecurity z menu
Action.
4.
=D]QDF]\üSROHRSFMLSuccess, Failure OXEREDLZ\EUDüSU]\FLVN OK.
=DVDG\LQVSHNFMLPRJE\üNRQILJXURZDQHW\ONRSU]H]F]áRQNyZJUXS\
Administrators.
:D+QH
30
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
,QVSHNFMDGRVWSXGR]DVREyZ
System plików
System plików
:âF]HQLHXVWDZLHQLDAudit Object Access
:âF]QLHLQVSHNFMLGODZ\EUDQ\FKSOLNyZLIROGHUyZ
na partycjach NTFS
5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem
:âF]HQLHXVWDZLHQLDAudit Object Access
:âF]QLHLQVSHNFMLGODZ\EUDQ\FKSOLNyZLIROGHUyZ
na partycjach NTFS
5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem
NTFS
NTFS
Drukarki
Drukarki
:âF]HQLHXVWDZLHQLDAudit Object Access
:âF]QLHLQVSHNFMLGODZ\EUDQHMGUXNDUNL
5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem
:âF]HQLHXVWDZLHQLDAudit Object Access
:âF]QLHLQVSHNFMLGODZ\EUDQHMGUXNDUNL
5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem
3U]\SURZDG]HQLXLQVSHNFMLZFHODFKEH]SLHF]HVWZDVWDQGDUGRZROHG]RQ\
MHVWGRVW SGRV\VWHPXSOLNyZLGUXNDUHN
,QVSHNFMDGRVWSXGR systemu plików
$E\PRQLWRURZDüGRVW SX*\WNRZQLNyZGRV\VWHPXSOLNyZQDOH*\
6NRQILJXURZDü]DVDG\LQVSHNFMLGRSURZDG]HQLDLQVSHNFMLGRVW
SXGR
obiektów, w tym plików i folderów.
:áF]\üLQVSHNFM Z\EUDQ\FKSOLNyZLIROGHUyZRUD]ZVND]DüW\S]GDU]H
GRLQVSHNFML,QVSHNFMDGRVW SXGRSOLNyZLIROGHUyZPR*HE\üSURZDG]RQD
W\ONRQDSDUW\FMDFK17)66\VWHPSOLNyZ)$7QLHXPR*OLZLDLQVSHNFML
3U]\RNUHOHQLXXVWDZLHLQVSHNFMLV\VWHPXSOLNyZPR*QDNRU]\VWDü
z
SRQL*V]\FKZVND]yZHN
5HMHVWURZDüQLHSRZRG]HQLHRSHUDFML5HDGGRRNUHOHQLDX*\WNRZQLNyZ
SUyEXMF\FKX]\VNDüGRVW SGRSOLNyZGRNWyU\FKQLHPDMSU]\SLVDQ\FK
XSUDZQLH
5HMHVWURZDü]DNRF]RQHVXNFHVHPLQiepowodzeniem operacje Delete, przy
inspekcji plików poufnych i archiwalnych.
5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPRSHUDFMH&KDQJH
Permissions i Take Ownership, dla poufnych i osobistych plików
X*\WNRZQLND:\VWSLHQLHWDNLFKRSHUDFMLPR*HVXJHURZDüSUyE ]PLDQ\
]DEH]SLHF]HGRVW SXGRGDQ\FK-HOLDGPLQLVWUDWRUSU]HMPLHQDZáDVQRü
SOLNX*\WNRZQLNDDE\]H]ZROLüVRELHQDGRVW SGRWHJRSOLNXWDNLH
XVWDZLHQLHSR]ZROL]DUHMHVWURZDüWR]GDU]HQLH
5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPoperacje prowadzone
SU]HJUXS *XHVWV6]F]HJyOQLHSRZLQQRE\üWRNRQILJXURZDQHGOD
]DVREyZGRNWyU\FKJUXSD*XHVWQLHPDGRVW SX
3URZDG]LüLQVSHNFM SOLNyZLIROGHUyZQDZV]\VWNLFKNRPSXWHUDFK
]DZLHUDMF\FKXGRVW SQLDQHGDQHNWyUHSRZLQQ\E\ü]DEH]SLHFzone.
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
31
,QVSHNFMDGRVWSXGRGUXNDUHN
0R*QDWH*OHG]LüGRVW SGRGUXNDUHNDE\PRQLWRURZDüGRVW SX*\WNRZQLNyZ
GRNRV]WRZQ\FKZXWU]\PDQLXXU]G]H$E\SURZDG]LüLQVSHNFM GUXNDUHN
QDOH*\
6NRQILJXURZDü]DVDG\LQVSHNFMLGRSURZDG]HQLDLQVSHNFMLGRVW
SXGo
obiektów, w tym do drukarek.
:áF]\üLQVSHNFM
Z\EUDQ\FKGUXNDUHNRUD]ZVND]DüW\S]GDU]HGR
inspekcji.
3U]\RNUHODQLXXVWDZLHLQVSHNFMLGUXNDUHNPR*QDNRU]\VWDü] SRQL*V]\FK
wskazówek:
5HMHVWURZDüQLHSRZRG]HQLHRSHUDFML3ULQWQD]DVWU]H*RQ\FKGUXNarkach,
takich jak wykorzystywane do wydruku faktur.
5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPRSHUDFMH)XOO
&RQWUROZFHOXDNWXDOL]DFMLG]LHQQLNyZJG\QDGUXNDUFHZ\NRQ\ZDQHV
zadania administratorskie.
5HMHVWURZDü]DNRF]RQHVXNFHVHPRSHUDFMHDelete, wykonywane na
GUXNDUNDFKRJyOQRGRVW SQ\FKZFHOXVSUDZG]HQLDF]\QLHNRPSOHWQ\
Z\GUXNEG(XVXQL FLH]DGDQLDGUXNRZDQLDQDVWSLáRZ Z\QLNXG]LDáD
DGPLQLVWUDWRUVNLFKF]\Eá GXVSU] WX
5HMHVWURZDü]DNRF]RQHVXNFHVHPRSHUDFMH&KDQJH3HUPLVVLRQVL Take
2ZQHUVKLSQD]DVWU]H*RQ\FKGUXNDUNDFK3R]ZDODWRQDUHMHVWUDFM G]LDáD
DGPLQLVWUDWRUVNLFKZFHOXSy(QLHMV]HMNRQVXOWDFMLSU]\UR]ELH*QRFLDFK
w
RFHQLHVWDQXEH]SLHF]HVWZD
32
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
Laboratorium B: Konfigurowanie inspekcji
Cele laboratorium
3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá
=DSODQRZDü]DVDG\LQVSHNFML
6NRQILJXURZDüXVWDZLHQLDinspekcji.
3U]\JRWRZDüLQVSHNFM SOLNyZLGUXNDUHN
3U]HJOGDüZSLV\ZG]LHQQLNX]DEH]SLHF]H
:\PDJDQLDZVWSQH
3U]HGUR]SRF] FLHPWHJRODERUDWRULXPQDOH*\
=DSR]QDüVL
]W\SDPLXVWDZLHLQVSHNFMLGRVW
SQ\PLZV\VWHPLH
Windows 2000.
=DSR]QDüVL ]SU]\SLV\ZDQLHPXSUDZQLHGRSOLNyZLGUXNDUHN
=DSR]QDüVL ]HVSRVREDPLNRQILJXUDFMLGUXNDUHN
Przygotowanie laboratorium
'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV
.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server,
VNRQILJXURZDQ\MDNRVHUZHUF]áRnkowski w domenie nwtraders.msft.
.RQWRX*\WNRZQLND$GPLQx (gdzie x jest numerem stanowiska).
Drukarka nazwana jako Color Printer.
Folder C:\MOC\Win2152b\Labfiles\Lab09, który zawiera plik Bronte.txt.
3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
33
üwiczenie 1
Planowanie zasad inspekcji
Scenariusz
7ZRMDILUPDZáDQLH]DNRF]\áDZHZQ WU]Q\SU]HJOG]DEH]SLHF]HLZGUR*\áDZRSDUFLXR
Z\QLNLSU]HJOGXNLONDQDFLH]DVDG]DEH]SLHF]H$E\VSUDZG]Lü*HZGUR*RQH]DEH]SLHF]HQLD
]DSHZQLZ\PDJDQ\SR]LRPEH]SLHF]HVWZD]DSODQRZDáHSURZDG]HQLHLQVSHNFML=DáR*HQLD
LQVSHNFMLREHMPXM
5HMHVWUDFM QLHXGDQ\FKSUyEGRVW SXGRVLHFL
5HMHVWUDFM QLHDXWRU\]RZDQHJRGRVW SXGRSOLNyZWZRU]F\FKED] GDQ\FKNOLHQWyZ
Monitorowanie wykorzystania kolorowej drukarki, przeznaczonej do drukowania rachunków.
0RQLWRURZDQLHSUyE]PLDQNRQILJXUDFMLVSU] WRZHMVHUZHUD
5HMHVWUDFM
G]LDáDDGPLQLVWUDWRUVNLFKSURZDG]RQ\FKZFHOXOHG]HQLDQLHDXWRU\]RZDQ\FK
zmian.
Cel
3U]HGSU]\SLVDQLHPXVWDZLHLQVSHNFMLGR]DVREyZVHUZHUDPXVLV]RSLVDüNRQILJXUDFM ]DVDG
LQVSHNFMLRNUHODMF
7\S]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML
&]\LQVSHNFMLE GSRGOHJDá\RSHUDFMH]DNRF]RQHVXNFHVHPQLHSRZRG]HQLHPOXEZV]\VWNLH
:SRQL*V]HMWDEHOLZSURZDG(VZRMHSURSR]\FMHXVWDZLHLQVSHNFMLNWyUHE
GRGSRZLDGDá\
scenariuszowi.
Operacje przeznaczone do inspekcji
Sukces
Niepowodzenie
Zdarzenia Account Logon
Account management
Directory service access
Zdarzenia Logon
Object access
Policy change
Priveledge use
Process tracking
Zdarzenia System
34
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
Zadania
6]F]HJyáRZHNURNL
8SHZQLMVL *H7ZRMHSURSR]\FMH]DZDUWHZSRZ\ *V]HMWDEHOLRGSRZLDGDMRGSRZLHG]LRPSU]HGVWDZLRQ\P
SU]H]SURZDG]FHJR]DM FLD:\PLHSRSUDZQHRGSRZLHG]LMHOLMHVWWRNRQLHF]QH
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
35
üZLF]HQLH
.RQILJXURZDQLHXVWDZLHLQVSHNFML
Scenariusz
3RRNUHOHQLXILUPRZ\FK]DVDGLQVSHNFMLSRZLQLHQHVNRQILJXURZDüVHUZHUSRSU]H]]DVWRVRZDQLH
dla niego odpowiednich zasad inspekcji.
Cel
:W\PüZLF]HQiu skonfigurujesz i zastosujesz zasady inspekcji dla swojego komputera.
Zadania
6]F]HJyáRZHNURNL
1.
=DORJXMVL
GRGRPHQ\
nwtraders.msft jako Adminx
(gdzie x jest numerem
Twojego stanowiska) z
KDVáHPdomain.
:\NRU]\VWDMNRQVRO
Computer Management do
skonfigurowania zasad
LQVSHNFMLRGSRZLDGDMF\FK
Twoim zasadom
]DEH]SLHF]H
a.
=DORJXMVL
Z\NRU]\VWXMFQDVW
SXMFHLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders
b. Z menu Administrative Tools otwórz
NRQVRO /RFDO6HFXULW\3ROLF\
c.
:GU]HZLHNRQVROLUR]ZLLocal Policies i wybierz Audit Policy.
d.
:RNQLHV]F]HJyáyZNRQVROLZ\ELHU]ND *G\]DWU\EXWyZLQVSHNFML
i w oknie Local Security Policy Setting zaznacz pole opcji Success
lub Failure
]JRGQLH]SRQL*V]OLVW
•
Audit account logon event – Brak inspekcji
•
Audit account management - Success
•
Audit directory service acces – Brak inspekcji
•
Audit logon events - Failure
•
Audit object acces – Success, Failure
•
Audit policy change - Success
•
Audit priveledge use - Success
•
Audit process tracking – Brak inspekcji
•
Audit system events – Success, Failure
2.
:\PXQDW\FKPLDVWRZH
RGZLH*HQLH]DVDG
]DEH]SLHF]HGODNRPSXWHUD
a.
:ZLHUV]XSROHFHZSLV]
runas /user:nwtraders.msft\adminx “secedit /refreshpolicy
machine_policy” (gdzie x jest numerem Twojego stanowiska).
b.
:FLQLMNODZLV](17(5ZSLV]domainLSRQRZQLHZFLQLMNODZLV]
ENTER.
=RVWDQLHZ\ZLHWORQ\NRPXQLNDWZVND]XMF\QDRGZLH*DQLH
]DVDG]DEH]SLHF]HGODNRPSXWHUD.
c.
=DPNQLMRNQRZLHUV]DSROHFH LNRQVRO /RFDO6HFXULW\6HWtings.
36
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
üZLF]HQLH
Ustanawianie inspekcji plików i drukarek
Scenariusz
7ZyMNRPSXWHU]RVWDáSU]\JRWRZDQ\]JRGQLH]ILUPRZ\PL]DVDGDPLLQVSHNFML1DOH *\WHUD]
VNRQILJXURZDüZáDFLZRFLLQVSHNFMLGODW\FKSOLNyZLGUXNDUHNGODNWyU\FKFKFHV]UHMHVWURZDü
zdarzenia.
Cel
6NRQILJXUXMHV]XVWDZLHQLDLQVSHNFMLL]PRG\ILNXMHV]XSUDZQLHQLDGRSOLNX1DVW
SQLH
skonfigurujesz ustawienia inspekcji dla drukarki Color Printer.
Zadania
6]F]HJyáRZHNURNL
1.
8VWDQRZLV]LQVSHNFM
GOD
pliku Bronte.txt,
umieszczonego w folderze
C:\MOC\Win2152b\Labfiles
\Lab09. Monitoruj
QDVW
SXMFHURG]DMHGRVW
SX
dla wszystkich
X*\WNRZQLNyZ
Create Files / Write Data
Delete
Change Permissions
Take Ownership
a.
:SURJUDPLH:LQGRZV([SORUHUSU]HMG (GRIROGHUX
C:\MOC\Win2152b\Labfiles\Lab09
LZ\ZLHWORNQRProperties pliku
Bronte.txt.
b. W oknie Bronte Properties, na karcie Security wybierz przycisk
Advanced.
c.
W oknie Access Control Settings for Bronte, na karcie Auditing
wybierz przycisk Add.
d. W oknie Select User, Computer, or Group
XSHZQLMVL *HZSROX
Look in
]QDMGXMHVL ZSLVnwtraders.msftQDOLFLHNameZVND*
Everyone,
DQDVW SQLHZ\ELHU]SU]\FLVNOK.
e.
W oknie Auditing Entry for Bronte zaznacz pola opcji Successful
i Failed
GODND*GHJR]SRQL*V]\FKW\SyZGRVW SX
Create Files / Write Data
Delete
Change Permissions
Take Ownership
f.
Wybierz przycisk OK
DE\]DPNQüRNQR Auditing Entry for Bronte
i ponownie przycisk OK,
DE\]DPNQüRNQRAccess Control Settings
for Bronte.
=ZUyüXZDJ
*HQD]ZDJUXS\(YHU\RQHZLGQLHMHQDOLFLH
Auditing Entries.
2.
=PLHXSUDZQLHQLDGRSOLNX
Bronte.txt na Read dla grupy
Everyone.
a. W oknie Bronte Properties, na karcie Security
XVX]D]QDF]HQLHSROD
opcji Allow inheritable permissions from parent to propagate to
this object i
SRZ\ZLHWOHQLXRNQDNRPXQLNDWXZ\ bierz przycisk
Copy.
b. W oknie Bronte Properties przypisz grupie Everyone uprawnienie
Read (jako jedyne uprawnienie).
c.
Wybierz przycisk OK
DE\]DPNQüRNQRBronte Properties,
a
QDVW SQLH zamknij okno programu Windows Explorer.
Roz
G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
37
FLJGDOV]\
Zadania
Kolejne kroki
3.
6NRQILJXUXMLQVSHNFM
drukarki Color Printer, aby
UHMHVWURZDüZV]\VWNLH
wydruki.
a.
5R]ZLPHQXStartZVND*SettingsDQDVW SQLHPrinters.
b.
:\ZLHWORNQRProperties dla drukarki Color Printer.
c.
Na karcie Security wybierz przycisk Advanced.
d. W oknie Access Control Settings for Color Printer, na karcie
Auditing wybierz przycisk Add.
e.
W oknie Select User, Computer, or Group
QDOLFLH NameZVND*
Everyone
DQDVW SQLHZ\ELHU]SU]\FLVNOK.
f.
W oknie Auditing Entry for Color Printer zaznacz pola opcji
Successful
GODZV]\VWNLFKW\SyZGRVW SXDQDVW SQLHZ\ELHU]
przycisk OK.
=ZUyüXVZDJ
*HQD]ZDJUXS\(YHU\RQHZLGQLHMHQDOLFLH
Auditing Entries.
g. Wybierz przycisk OK
DE\]DPNQüRNQRAccess Control Settings
for Color Printer.
h. Wybierz przycisk OK
DE\]DPNQüRkno Color Printer Properties,
a
QDVW SQLH zamknij okno folderu systemowego Printers.
38
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
üZLF]HQLH
7ZRU]HQLHLSU]HJOGDQLHZSLVyZG]LHQQLND]DEH]SLHF]H
Scenariusz
7ZyMNRPSXWHU]RVWDáVNRQILJXURZDQ\]JRGQLH]ILUPRZ\PL]DVDGDPLEH]SLHF]HVWZDLQVSHNFMD
]RVWDáDXVWDQRZLRQDGODSOLNyZLGUXNDUHN6SUDZG]LV]F]\G]LDáDQLDNWyUHFKFHV]PRQLWRURZDüV
UHMHVWURZDQHSU]HSURZDG]DMFWHRSHUDFMHLREVHUZXMFHIHNW\
Cel
:\F]\FLV]G]LHQQLN]DEH]SLHF]HVZRMHJRNRPSXWHUD1DVW
SQLHZ\JHQHUXMHV]]GDU]HQLDQD
swo
LPNRPSXWHU]HX]\VNXMFGRVW SGRRELHNWyZSU]H]QDF]RQ\FKGRLQVSHNFMLLPRG\ILNXMFLFK
ZáDFLZRFL3U]HMU]\V]G]LHQQLN]DEH]SLHF]HVZRMHJRNRPSXWHUDDE\VSUDZG]LüNWyUH]GDU]HQLD
VUHMHVWURZDQH
Zadania
Kolejne kroki
1.
:\F]\üG]LHQQLN
]DEH]SLHF]H swojego
komputera.
a. Z menu Administrative Tools uruchom program Event Viewer.
b.
:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Log
i
]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH Clear all Events.
c.
W oknie komunikatu Event Viewer wybierz przycisk No i zamknij
NRQVRO
(YHQW9LHZHU
2. Utwórz wpis w dzienniku
komputera lokalnego,
SU]HJOGDMF]DZDUWRü
SOLNX%URQWHW[WLSUyEXMF
GRNRQDüZQLP]PLDQ
a.
:RNQLHSURJUDPX:LQGRZV([SORUHUSU]HMG (GRIROGHUX
C:\MOC\Win2152b\Labfiles\Lab09, otwórz plik Bronte.txt i zamknij
JREH]PRG\ILNDFMLMHJR]DZDUWR FL
b.
2WZyU]SRQRZQLHSOLN%URQWHW[W]PRG\ILNXM]DZDUWR üSOLNX
i
VSUyEXM]DSLVDü]PLDQ\
c.
Zamknij plik bez zapisywania zmian i zamknij okno programu
Windows Explorer.
3. Utwórz wpis w dzienniku
komputera lokalnego,
zmien
LDMFSULRU\WHW
drukarki Color Printer.
a.
Otwórz menu Start
ZVND*Settings i wybierz Printers.
b.
Otwórz okno Properties dla drukarki Color Printer.
c.
Na karcie Advanced w polu Priority wpisz 9 i wybierz przycisk OK.
d.
Zamknij folder Printers.
4. Utwórz wpis w dzienniku
komputera lokalnego,
XUXFKDPLDMFJRSRQRZQLH
i
SUyEXMF]DORJRZDüVL
z
Eá GQ\PKDVáHPOXEQD
QLHLVWQLHMFHNRQWR
X*\WNRZQLND1DVW SQLH
]DORJXMVL
GRGRPHQ\
nwtraders.msft jako Adminx
(gdzie x jest numerem
Twojego stanowiska)
z
KDVáHPdomain
i ponownie uruchom
komputer.
a.
Ponownie uruchom komputer.
b.
6SUyEXM]DORJRZDüVL
Z\NRU]\VWXMFQDVW
SXMFHLQIRUPDFMH
User name: Starter
Password: domain
Log on to: nwtraders
c.
6SUyEXM]DORJRZDüVL
Z\NRU]\VWXMFQDVW
SXMFHLQIRUPDFMH
User name: Administrator
Password: Windows
Log on to: Server (gdzie Server
MHVWQD]Z7ZRMHJRNRPSXWHUD
d.
=DORJXMVL
Z\NRU]\VWXMFQDVW
SXMFHLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders
e.
Uruchom ponownie komputer.
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
39
FLJGDOV]\
Zadania
Kolejne kroki
5.
=DORJXMVL
GRGRPHQ\
nwtraders.msft jako Adminx
(gdzie x jest numerem
Twojego stanowiska) z
KDVáHPdomain i przejrzyj
G]LHQQLN]DEH]SLHF]H
Twojego komputera,
DQDOL]XMF]GDU]HQLD
SRZVWDáHZZ\QLNX7ZRMHM
G]LDáDOQRFi.
a.
=DORJXMVL
Z\NRU]\VWXMFQDVW
SXMFHLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders
b. Z menu Administrative Tools otwórz program Event Viewer.
c.
W drzewie konsoli wybierz dziennik Security Log.
d.
3U]HMU]\MG]LHQQLNZ\NRU]\VWXM FSROHFHQLDFilter i Find z menu
View
DE\RGSRZLHG]LHüQDSRQL *V]HS\WDQLD
&]\]GDU]HQLD/RJRQ/RJRII]RVWDá\]DUHMHVWURZDQH"-H OLWDNWRF]\WH]DNRF]RQHVXNFHVHPF]\
niepowodzeniem?
&]\]GDU]HQLD2EMHFW$FFHVV]RVWDá\]DUHMHVWURZDQHGODSOLNX%URQWHW[W"-H OLWDNWRF]\WH]DNRF]RQH
sukcesem czy niepowodzeniem?
Czy zd
DU]HQLD2EMHFW$FFHVV]RVWDá\]DUHMHVWURZDQHGODGUXNDUNL&RORU3ULQWHU"-H OLWDNWRF]\WH
]DNRF]RQHVXNFHVHPF]\QLHSRZRG]HQLHP"
40
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 2000
FLJGDOV]\
Zadania
Kolejne kroki
Czy zdarzenia Pr
LYLOHJH8VH]RVWDá\]DUHMHVWURZDQH"-H OLWDNWRF]\WH]DNRF]RQHVXNFHVHPF]\
niepowodzeniem?
e.
=DPNQLMRNQRNRQVROL(YHQW9LHZHULZ\ORJXMVL
5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV
41
Podsumowanie
=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX
]DVDG]DEH]SLHF]H
,QVSHNFMDGRVWSXGR]DVREyZV\VWHPRZ\FK
1.
:SU]HGVL ELRUVWZLHSRSURV]RQR$GPLQLVWUDWRUDR]DEH]SLHF]HQLH
Z\EUDQ\FKNRPSXWHUyZZVLHFL-DNLHJRQDU] G]LDQDOH*\X*\üDE\Z
QDMSURVWV]\VSRVyEZSURZDG]LüXVWDZLHQLD]DEH]SLHF]HQDW\FK
komputerach?
2.
$GPLQLVWUDWRUFKFLDáE\]DEH]SLHF]\üNRPSXWHU]V\VWHPHP:LQGRZV 2000
3URIHVVLRQDO&KFHZ\NRU]\VWDüZW\PFHOXQDMEH]SLHF]QLHMV]PHWRG DOH
EH]WZRU]HQLDQRZHJRV]DEORQX:MDNLVSRVyEPR*HWRRVLJQü"
3.
,VWQLHMHSRGHMU]HQLH*HSUDFRZQLNQRFQHM]PLDQ\SUyEXMHORJXMFVL
GR
komputera sekretarki,
X]\VNDüGRVW SGRWDMQ\FKGDQ\FK:MDNLVSRVyE
QDOH*\ZGUR*\ü]DVDG\LQVSHNFMLLMDNLH]GDU]HQLDPRQLWRURZDü"
4.
8*\WNRZQLNSUyEXMHXVWDQRZLüLQVSHNFM IROGHUXQDVZRLPNRPSXWHU]HDOH
JG\XVLáXMHREHMU]HüXVWDZLHQLDNRQWUROLGRVW
SX$FFHVV&RQWURONDUWD
Audit nie jest widoczna. Dlaczego?