background image

 

 

6SLVWUHFL

3U]HJOG]DJDGQLH



=DEH]SLHF]DQLHSXOSLWyZLXVáXJSU]\
Z\NRU]\VWDQLX]DVDG]DEH]SLHF]H



/DERUDWRULXP$.RQILJXURZDQLH]DEH]SLHF]H
ZV\VWHPLH:LQGRZV



,QVSHNFMDGRVW SXGR]DVREyZ
V\VWHPRZ\FK



/DERUDWRULXP%.RQILJXURZDQLHLQVSHNFML 
3RGVXPRZDQLH





5R]G]LDá:GUD*DQLH

]DVDG]DEH]SLHF]H

w systemie 
Windows 2000 

background image

=DVWU]HJDVL SUDZRZSURZDG]DQLD]PLDQGRWUHFLQLQLHMV]HJRGRNXPHQWXEH]XSU]HGQLHJR
powiadomienia. Wszelkie nazwy firm, nazwiska i imiona osób oraz inne dane wykorzystywane 

SU]\NáDGDFKVILNF\MQHRLOHQLH]D]QDF]RQR*HMHVWLQDF]HM 

2GSRZLHG]LDOQRü]D przestrzeganie wszelkich pUDZDXWRUVNLFKSRQRVLX*\WNRZQLN1LQLHMV]HJR

GRNXPHQWXDQLMHJRF] FLQLHZROQRSRZLHODüZ*DGQHMIRUPLHDQLSU]HND]\ZDü]DSRPRF

MDNLFKNROZLHNQRQLNyZHOHNWURQLF]Q\FKOXEPHFKDQLF]Q\FK]Z\MWNLHPSU]\SDGNyZJG\

X]\VNDQRQDWRSLVHPQ]JRG ILUP\0icrosoft &RUSRUDWLRQ-H*HOLX*\WNRZQLNPDGRVW SGRWHJR

GRNXPHQWXZ\áF]QLHZIRUPLHHOHNWURQLF]QHM]H]ZDODVL QDZ\GUXNRZDQLHMHGQHJR
egzemplarza tego dokumentu. 
 
)LUPD0LFURVRIWPR*HPLHüSDWHQW\OXEUR]SRF] WHSRVW SRZDQLDSDWHQWRZH]QDNLWRZDURZH 

SUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQNWyUHRGQRV]VL GRWUHFL
zawartej w tym dokumencie. Otrzymanie tego dokumentu nie oznacza udzielenia licencji na 

SDWHQW\]QDNLWRZDURZHSUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQ]

Z\MWNLHPZ\UD(QLHRNUHORQ\FKSU]\SDGNyZ]DZDUW\FKZSLVHPQ\FKXPRZDFKOLFHQF\MQ\FK
firmy Microsoft. 
 

 

0LFURVRIW&RUSRUDWLRQ:V]HONLHSUDZD]DVWU]H*RQH 

 
Microsoft, Active Desktop, Active Directory, ActiveX, BackOffice, DirectX, FrontPage, JScript, 
MS-DOS, NetMeeting, PowerPoint, Visual Basic, Visual Studio, Windows, Windows Media, and 
:LQGRZV17V]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PLOXE]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PL
firmy Microsoft Corporation zarejestrowanymi w USA i/lub w innych krajach. 
 
:V]HONLHLQQHQD]Z\ILUPLSURGXNWyZZ\PLHQLRQHZQLQLHMV]\PGRNXPHQFLHPRJE\ü]QDNDPL

WRZDURZ\PL]DUHMHVWURZDQ\PLSU]H]LFKZáDFLFLHOL 
 

Project Lead: Rick Selby 

Instructional Designers: Kelly Bowen, Victoria Fodale (ComputerPREP),  

H. James Toland III (ComputerPREP), Kathryn Yusi (Independent Contractor),  

Barbara Pelletier (S&T Onsite) 

Lead Program Manager: Andy Ruth (Infotec Commercial Systems) 

Program Manager: Chris Gehrig (Infotec Commercial Systems),  

Joern Wettern (Wettern Network Solutions) 

Graphic Artist: Kimberly Jackson (Independent Contractor) 

Editing Manager: Lynette Skinner 

Editor: Kelly Baker (The Write Stuff) 

Copy Editor: Kathy Toney (S&T Consulting) 

Online Program Manager: Debbi Conger 

Online Publications Manager: Arlo Emerson (Aditi) 

Online Support: David Myka (S&T Consulting) 

Multimedia Development: Kelly Renner (Entex) 

Courseware Test Engineers: Jeff Clark, H. James Toland III (ComputerPREP) 

Testing Developer: Greg Stemp (S&T OnSite) 

Compact Disc Testing: Data Dimensions, Inc. 

Courseware Testing: Data Dimensions, Inc. 

Production Support: Carolyn Emory (S&T Consulting) 

Manufacturing Manager: Rick Terek (S&T OnSite) 

Manufacturing Support: Laura King (S&T OnSite) 

Lead Product Manager, Development Services: Bo Galford 

Lead Product Manager: Gerry Lang 

Group Product Manager: Robert Stewart 

Simulation and interactive exercises were built with Macromedia Authorware 

Opracowanie wersji polskiej: DC Edukacja Sp. z o.o. Sopot 
:VSyáSUDFD P.S.I. Sp. z o.o. Kielce 
=HVSyáWáXPDF]\ Pr]HP\VáDZ'ENRZVNL6\OZHVWHU1RZLFNL0DUFLQ6ZRU]\VNL 
Konsultacja:

:DOGHPDU3LHUFLRQHN:LWROG6WDMXUD3LRWU=HMHU 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

3U]HJOG]DJDGQLH 

„

=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX

]DVDG]DEH]SLHF]H

„

,QVSHNFMDGRVW SXGR]DVREyZV\VWHPRZ\FK

 

 

Utrata informa

FMLPR*HQHJDW\ZQLHZSá\QüQDG]LDáDOQRüRUJDQL]DFML6ROLGQH

]DáR*HQLDEH]SLHF]HVWZDVZSU]HGVL ELRUVWZLHSRGVWDZRZ\PHOHPHQWHP

RFKURQ\NRPSXWHUyZX*\WNRZQLNyZRUD]FDáHMVLHFL6\VWHP0LFURVRIW

®

 

Windows

®

 

]DSHZQLD]DVDG\EH]SLHF]HVWZDRUD]QDU] G]LDVáX*FHGRLFK

PRQLWRURZDQLD]DUyZQRZVWRVXQNXGRMHGQHJRNRPSXWHUDMDNLFDáHJR

SU]HGVL ELRUVWZD6\VWHP:LQGRZV ]DSHZQLDUyZQLH*PR*OLZRü

LQVSHNFMLSR]ZDODMFHMQDRNUHOHQLHVSRVREXZMDNL]DVRE\V
wykorzystywane. 

Po zrealizowaniu tego 

UR]G]LDáXVáXFKDF]E G]LHSRWUDILá 

„

=DEH]SLHF]DüSXOSLW\LXVáXJLSU]\Z\NRU]\VWDQLX]DVDGEH]SLHF]HVWZD 

„

3URZDG]LüLQVSHNFM GRVW SXGR]DVREyZ 

 

background image

2  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

‹

 

=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX

]DVDG]DEH]SLHF]H 

\

\

S

„

:GUD+DQLH]DVDG]DEH]SLHF]H 

„

0RG\ILNRZDQLH]DEH]SLHF]H 

„

3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H 

„

7ZRU]HQLHZâDVQHJRV]DEORQX]DEH]SLHF]H 

„

$QDOL]D]DEH]SLHF]H

„

.RQILJXUDFMDLDQDOL]D]DEH]SLHF]H ]SR]LRPXZLHUV]D

SROHFH

 

 

=DVDG\]DEH]SLHF]HVZ\NRU]\VW\ZDQHGRZ\PXV]HQLDRGSRZLHGQLHJR

SR]LRPXEH]SLHF]HVWZDZVLHFLNRUSRUDF\MQHM2NUHODMRne wymagania 

RUJDQL]DFMLGRW\F]FHZáDFLZHJRZ\NRU]\VWDQLDNRPSXWHUDRUD]SURFHGXU\

]DEH]SLHF]DQLDVLHFL]ZL]DQH]H]GDU]HQLDPL]DJUD*DMF\PLMHM

EH]SLHF]HVWZX'ODWHJRWH*QLH]PLHUQLHLVWRWQHMHVW]DEH]SLHF]HQLHSU]H]

DGPLQLVWUDWRUDSXOSLWyZLXVáXJ na stacjach roboczych. Poprzez zastosowanie 

]DVDG]DEH]SLHF]HPR*QD]DSRELHFXV]NRG]HQLXNRPSXWHUDSU]H]X*\WNRZQLND

RUD]]DEH]SLHF]\üV]F]HJyOQLHZUD*OLZHREV]DU\VLHFLNRPSXWHURZHM

1DMEDUG]LHMHIHNW\ZQ\PVSRVREHPRVLJQL FLDWHJRFHOXMHVWZ\NRU]\VWDQie 

V]DEORQyZ]DEH]SLHF]H6]DEORQ]DEH]SLHF]HMHVWSOLNLHPWHNVWRZ\P

]DZLHUDMF\PXVWDZLHQLD]DEH]SLHF]HNWyUHPR*QDX*\üGRVNRQILJXURZDQLD
komputera. W systemie Windows 

]DZDUWHVUyZQLH*QDU] G]LD

NRQILJXUDFML]DEH]SLHF]HSRPDJDMFHDQDOL]RZDüLNRQILJXURZDü

]DEH]SLHF]HQLDGODNRPSXWHUyZLX*\WNRZQLNyZ 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

:GUD+DQLH]DVDG]DEH]SLHF]H 

Internet Services Manager 

:GUD+DQLH]DVDG

]DEH]SLHF]HSU]\X+\FLX
Local Security Policy

:GUD+DQLH]DVDG

]DEH]SLHF]HSU]\X+\FLX
Local Security Policy

Event Viewer

Licensing

Performance
Routing and Remote Access
Server Extensions Administrator
Services
Telnet Server Administration

Local Security Policy

Accessories

Startup
Internet Explorer
Outlook Express

Administrative Tools

Group Policy

Group Policy

:GUD+DQLH]DVDG]DEH]SLHF]H 

SU]\X+\FLXGroup Policy

:GUD+DQLH]DVDG]DEH]SLHF]H 

SU]\X+\FLXGroup Policy

 

 

:GUD*DQLH]DVDG]DEH]SLHF]HPR*QDSU]HSURZDG]LüQDGZDUy*QHVSRVRE\

SU]H]]DVDG\]DEH]SLHF]HORNDOQ\FKQDSRMHG\QF]\PNRPSXWHU]HOXESU]H]
Group Policy na poziomie domeny, dla wielu komputerów. Wykorzystywana 

PHWRGD]DOH*\GRUR]PLDUXRUJDQL]DFMLLZ\PDJDQHJRSR]LRPX

EH]SLHF]HVWZD:PQLHMV]\FKRUJDQL]DFMDFKOXEZW\FKZNWyU\FKQLHX*\ZD

VL XVáXJL$FWLYH'LUHFWRU\

™,

PR*QDVNRQILJXURZDü]DVDG\]DEH]SLHF]H

U F]QLHZ]DOH*QRFLRGLQG\ZLGXDOQ\FKZ\PDJD-HOLMHGQDNRUJDQL]DFMD

MHVWGX*DOXEZ\PDJDQ\MHVWZ\VRNLSR]LRPEH]SLHF]HVWZDQDOH*\UR]ZD*\ü

Z\NRU]\VWDQLH*URXS3ROLF\ZFHOXUR]SRZV]HFKQLHQLD]DVDG]DEH]SLHF]H 

 

8VWDZLHQLD*URXS3ROLF\RNUHODMVNáDGQLNLURGRZLVNDX*\WNRZQLND

NWyUHV]DU]G]DQHSU]H]DGPLQLVWUDWRUD8VWDZLHQLD*URXS3ROLF\V]DZDUWH

ZRELHNWDFK*32 *URXS3ROLF\2EMHFW LVSRZL]DQH]RELHNWDPLXVáXJL

$FWLYH'LUHFWRU\:L FHMLQIRUPDFMLQDWHPDW*URXS3ROLF\L$FWLYH'LUHFWRU\

]QDMGXMHVL ZSURJUDPLHNXUVX$Implementing and Administering 
Microsoft Windows 2000 Directory Services

 

Uwaga 

background image

4  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

:GUD+DQLH]DEH]SLHF]HQDNRPSXWHU]HORNDOQ\P 

:GUD*DQLH]DEH]SLHF]HQDNRPSXWHU]HORNDOQ\PNWyU\QLHQDOH*\GRGRPHQ\

MHVWPR*OLZHSU]H]NRQILJXUDFM ]DVDG]DEH]SLHF]HORNDOQ\FK0R*QDWR]URELü

NRU]\VWDMF]SURJUDPX/RFDO6HFXULW\3ROLF\]PHQXAdministrative Tools
$E\VNRQILJXURZDü]DVDG\]DEH]SLHF]HORNDOQ\FKQDNRPSXWHU]HSUDFXMF\P
w systemie Windows 

QDOH*\ 

1. 

8UXFKRPLü]PHQXAdministrative Tools, program Local Security Policy. 

2. 

:GU]HZLHNRQVROLUR]ZLQüNRQWHQHURGSRZLDGDMF\]DNUHVRZL

XVWDZLDQ\FK]DEH]SLHF]HQDSU]\NáDGAccount Policy, DQDVW SQLH
Password Policy,

ZFHOXZ\ZLHWOHQLDXVWDZLHGRVW SQ\FKGODKDVHá 

3. 

=D]QDF]\üRGSRZLHGQLHOHPHQWDE\ZSDQHOXV]F]HJyáyZZ\ZLHWOLü

]DVDG\]DEH]SLHF]H 

4. 

:RNQLHV]F]HJyáyZZ\EUDü]DVDG DE\VNRQILJXURZDüXVWDZLHQLD.D*GD

]]DVDGSRVLDGDXQLNDOQHPR*OLZHGRNRQILJXUDFMLRSFMH:SURZDG]Lü
wymagane ustawienia konfiguracyjne. 

5. 

:\EUDüSU]\FLVNOKDE\]DSLVDüQRZHXVWDZLenia. 

 

:GUD+DQLH]DEH]SLHF]HQDZLHOXNRPSXWHUDFK 

$GPLQLVWUDWRU]\VLHFLZNWyUHMZ\NRU]\VW\ZDQDMHVWXVáXJa Active Directory, 

PRJ]QDF]QLH]DRV]F] G]LüF]DVZ\NRU]\VWXMF*URXS3ROLF\GRG\VWU\EXFML

]DVDG]DEH]SLHF]H,VWQLHMHPR*OLZRüHG\FMLXVWDZLH]DEH]SLHF]H
umieszczonych w obiektach GPO, dla dowolnej lokalizacji (site), domeny lub 
jednostki organiz

DF\MQHM283RGF]DVHG\FMLRELHNWX*32QDOH*\UR]ZLQü

kontener Computer Configuration lub User Configuration

QDVW SQLH

Windows Settings

LRGV]XNDüZ\PDJDQHRSFMH]DVDG]DEH]SLHF]H 

 

8VWDZLHQLD*URXS3ROLF\VVWRVRZDQHZQDVW SXMFHMNROHMQRFL

na 

SRF]WNXXVWDZLHQLDORNDOQHQDVW SQLHXVWDZLHQLDGODORNDOL]DFMLLGRPHQ\

QDNRFXXVWDZLHQLDGODMHGQRVWNLRUJDQL]DF\MQHM28 

 

:D+QH 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV00  5 

 

0RG\ILNDFMD]DVDG]DEH]SLHF]H 

Account polices

Account 

Account 

polices

polices

Local polices

Local polices

Local polices

Public key polices

Public key polices

Public key polices

IPSec polices

IPSec polices

IPSec polices

Event log

Event 

Event 

log

log

.RQILJXUDFMD]DEH]SLHF]HKDVHáLNRQW

.RQILJXUDFMD]DEH]SLHF]HKDVHáLNRQW

.RQILJXUDFMDLQVSHNFMLSUDZX*\WNRZQLND

LRSFML]DEH]SLHF]H

.RQILJXUDFMDLQVSHNFMLSUDZX*\WNRZQLND

LRSFML]DEH]SLHF]H

Konfiguracja agentów odzyskiwania zaszyfrowanych danych, 
domeny

JáyZQHM, ]DXIDQ\FKFHQWUyZREVáXJLFHUW\ILNDWyZ, itp.

Konfiguracja agentów odzyskiwania zaszyfrowanych danych, 
domeny

JáyZQHM, ]DXIDQ\FKFHQWUyZREVáXJLFHUW\ILNDWyZ, itp.

.RQILJXUDFMD]DEH]SLHF]HSURWRNRáX,3

.RQILJXUDFMD]DEH]SLHF]HSURWRNRáX,3

.RQILJXUDFMDG]LHQQLNyZDSOLNDFMLV\VWHPRZHJRL]DEH]SLHF]H

.RQILJXUDFMDG]LHQQLNyZDSOLNDFMLV\VWHPRZHJRL]DEH]SLHF]H

Restricted groups

Restricted groups

Restricted groups

.RQILJXUDFMDF]áRQNRVWZDZJUXSDFKLVWRWQ\FK]HZ]JO GXQD

EH]SLHF]HVWZRV\VWHPX

.RQILJXUDFMDF]áRQNRVWZDZJUXSDFKLVWRWQ\FK]HZ]JO GXQD

EH]SLHF]HVWZRV\VWHPX

System services

System 

System 

services

services

.RQILJXUDFMD]DEH]SLHF]HLXVWDZLHSRF]WNRZ\FKGODXVáXJ

SUDFXMF\FKQDNRPSXWHU]H

.RQILJXUDFMD]DEH]SLHF]HLXVWDZLHSRF]WNRZ\FKGODXVáXJ

SUDFXMF\FKQDNRPSXWHU]H

Registry

Registry

Registry

.RQILJXUDFMD]DEH]SLHF]HNOXF]\UHMHVWUX

.RQILJXUDFMD]DEH]SLHF]HNOXF]\UHMHVWUX

File system

File 

File 

system

system

.RQILJXUDFMD]DEH]SLHF]HRELHNWyZV\VWHPXSOLNyZ

.RQILJXUDFMD]DEH]SLHF]HRELHNWyZV\VWHPXSOLNyZ

 

 

3RQL*HMRSLVDQRXVWDZLHQLD]DVDG]DEH]SLHF]HNWyUHPR*QDNRQILJXURZDüGOD
komputera, przy wykorzystaniu programu Local Security Policy lub 
rozszerzenia Security Settings w Group Policy: 

„

Account polices

=DEH]SLHF]HQLDNRQWDXPR*OLZLDMNRQILJXUDFM ]DVDG

GRW\F]F\FKKDVHáEORNRZDQLDNRQWDRUD]SURWRNRáX.HUEHURVZZHUVML

GODGRPHQ\3URWRNyá.HUEHURV 9MHVWSRGVWDZRZ\PSURWRNRáHP
stosowanym przy bezpiecznym uwierzytelnianiu w domenie.  

„

Local polices

=DEH]SLHF]HQLDORNDOQH]GHILQLFMLRGQRV]VL W\ONRGR

NRPSXWHUDORNDOQHJR=DZLHUDM]DVDG\SURZDGzenia inspekcji, 

SU]\SLV\ZDQLDSUDZX*\WNRZQLNRPLUy*QHLQQHRSFMH]DEH]SLHF]H

PR*OLZHGRVNRQILJXURZDQLDORNDOQLH 

 

1LHQDOH*\P\OLü]DVDG]DEH]SLHF]HORNDOQ\FK]ORNDOQ\P

XVWDZLDQLHP]DVDG-DNZV]\VWNLHSR]RVWDáHWDN*HL]DVDG\ORNDOQHPR*QD

NRQILJXURZDüSU]\X*\FLX/RFDO6HFXULW\3ROLF\MDNL*URXS3ROLF\ 

 

„

Public key polices

=DEH]SLHF]HQLDNOXF]\SXEOLF]Q\FKSR]ZDODMQD

NRQILJXUDFM DJHQWyZRG]\VNLZDQLD]DV]\IURZDQ\FKGDQ\FKRUD]]DXIDQ\FK

FHQWUyZREVáXJLFHUW\ILNDWyZ&HUW\ILNDW\VSURJUDPRZXVáXJREVáXJL

XZLHU]\WHOQLHQLDZ\NRU]\VW\ZDQSU]\GRVW SLHGRSRF]W\HOHNWURQLF]QHM
w sieci Web i uwierzytelnianiu z wykorzystaniem kart typu Smart Card. 

=DVDG\NOXF]\SXEOLF]Q\FKVXVWDZLDQHW\ONRZ kontenerze User 
Configuration

„

IP Security policy

=DEH]SLHF]HQLDSURWRNRáX,3 ,QWHUQHW3URWRFRO 

SR]ZDODMQDNRQILJXUDFM SURWRNRáX,36HF ,QWHUQHW3URWRFRO6HFXULW\ 

3URWRNyá,36HFMHVWSU]HP\VáRZ\PVWDQGDUGHPV]\IURZDQLDGDQ\FKSRGF]DV

WUDQVPLVML]DSRPRFSURWRNRáX7&3,3 7UDQVPLVVLRQ&RQWURO 

3URWRFRO,QWHUQHW3URWRFRO L]DEH]SLHF]DQLDSRáF]HZ,QWHUQHFLHRUD]
poprzez Internet, w ramach sieci VPN (Virtual Private Networks). 



 

:D+QH 

background image

6  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

:\PLHQLRQHQL*HM]DVDG\]DEH]SLHF]HPRJE\üVNRQILJXURZDQHW\ONRSU]\
wykorzystaniu rozszerzenia Security Settings w Group Policy: 

„

Event log

.RQILJXUDFMDG]LHQQLNyZ]GDU]HSR]ZDODQDRNUHOHQLH

UR]PLDUXVSRVREXGRVW SXRUD]SDUDPHWUyZSU]HFKRZ\ZDQLDG]LHQQLNyZ

DSOLNDFMLV\VWHPXL]DEH]SLHF]H 

„

Restricted groups

=DU]G]DQLHF]áRQNRVWZHPZJUXSDFKZEXGRZDQ\FK

pos

LDGDMF\FKSUHGHILQLRZDQ\]HVWDZSUDZWDNLFKMDN$GPLQLVWUDWRUVL

Power Users czy grup domenowych, takich jak jak Domain Admins. Istnieje 

PR*OLZRüGRGDZDQLDGR]HVWDZXJUXSRRJUDQLF]RQ\PF]áRQNRVWZLH

LQQ\FKJUXSZUD]]ZV]HONLPLLQIRUPDFMDPLRLFKF]áRnkach. Pozwala to na 

]DU]G]DQLHLOHG]HQLHW\FKJUXSSRSU]H]]DáR*HQLDEH]SLHF]HVWZD 
3R]DF]áRQNRVWZHPZJUXSLHPR*QDUyZQLH*PRQLWRURZDüLNRQILJXURZDü

ZVWHF]QHF]áRQNRVWZRND*GHMJUXS\:NROXPQLH0HPEHU2IZ\ZLHWODQH

VJUXS\GRNWyU\FKQDOH*\ELH*FDJUXSD 

„

System services

=DVDG\EH]SLHF]HVWZDGODXVáXJV\VWHPRZ\FKSR]ZDODM

QDNRQILJXUDFM ]DEH]SLHF]HLXVWDZLHVWDUWRZ\FKGODXVáXJ

]DLQVWDORZDQ\FKQDNRPSXWHU]H=DZLHUDMRQHWDN*HXVWDZLHQLDZD*QHGOD

V\VWHPXWDNLHMDNXVWDZLHQLDXVáXJVLHFLRZ\FKXVáXJSOLNyZLZ\GUXNX

XVáXJWHOHIRQLF]Q\FKL IDNVRZ\FKRUD]XVáXJLQWHUQHWRZ\FKLLQWUDQHWRZ\FK

2JyOQHXVWDZLHQLDRNUHODMVSRVyEXUXFKRPLHQLDXVáXJL DXWRPDW\F]Q\

U F]Q\Z\áF]RQD RUD]MHM]DEH]SLHF]HQLD 

„

Registry. Zasady dla rejestru poz

ZDODMQDNRQILJXUDFM ]DEH]SLHF]H

NOXF]\UHMHVWUX5HMHVWUMHVWFHQWUDOQED]GDQ\FK]DZLHUDMFLQIRUPDFMH

QLH]E GQHGRNRQILJXUDFMLV\VWHPX:LQGRZV GODX*\WNRZQLNyZ

DSOLNDFMLRUD]XU]G]H 

„

File System

=DVDG\EH]SLHF]HVWZDGODV\WHPXSOLNyZSR]ZDODMQD

NRQILJXUDFM ]DEH]SLHF]HNRQNUHWQHJRSOLNX 

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H 

„

3RGVWDZRZ\SR]LRP]DEH]SLHF]HGODV\VWHPX
Windows 2000.

„

3RGVWDZRZ\SR]LRP]DEH]SLHF]HGODV\VWHPX
Windows 2000.

„

:\VRNLSR]LRP]DEH]SLHF]HQLH]DSHZQLDMF\

G]LDâDQLDZV]\VWNLFKVNâDGQLNyZVWDQGDUGRZ\FK
aplikacji biurowych.

„

:\VRNLSR]LRP]DEH]SLHF]HQLH]DSHZQLDMF\

G]LDâDQLDZV]\VWNLFKVNâDGQLNyZVWDQGDUGRZ\FK
aplikacji biurowych.

„

:\+V]\SR]LRP]DEH]SLHF]HQL+GRVW SQ\Z

V]DEORQLHSRGVWDZRZ\P]DSHZQLDMF\G]LDâDQLH
wszystkich elementów aplikacji biurowych.

„

:\+V]\SR]LRP]DEH]SLHF]HQL+GRVW SQ\Z

V]DEORQLHSRGVWDZRZ\P]DSHZQLDMF\G]LDâDQLH
wszystkich elementów aplikacji biurowych.

„

0DNV\PDOQ\SR]LRP]DEH]SLHF]HZV\VWHPLH
Windows 2000,

QLHXZ]JO GQLDMF\

funkcjonowania aplikacji.

„

0DNV\PDOQ\SR]LRP]DEH]SLHF]HZV\VWHPLH
Windows 2000,

QLHXZ]JO GQLDMF\

funkcjonowania aplikacji.

Compatible

Compatible

Basic

Basic

Secure

Secure

High

High

 

 

Aby w systemie Windows 2000 zastos

RZDüZáDVQ\Z\PDJDQ\]HVWDZ

XVWDZLHPR*QDXWZRU]\üV]DEORQ]DEH]SLHF]HOXEZ\NRU]\VWDüMHGHQ

JRWRZ\FKV]DEORQyZFRVSRZRGXMH]DVWRVRZDQLHSUHGHILQLRZDQ\FKXVWDZLH 

na komputerze. Wykorzystanie gotowego szablonu w znacznym stopniu 
modyfikuje konfigur

DFM ]DEH]SLHF]H]ZL NV]DMFEH]SLHF]HVWZRV\VWHPX

=DáDGRZDQLHSUHGHILQLRZDQ\FKV]DEORQyZ]DEH]SLHF]Hnie powoduje 

LQVWDODFMLXVWDZLHGRP\OQ\FK 

 

'RP\OQH]DVDG\]DEH]SLHF]HVVWRVRZDQHW\ONRGODLQVWDODFML

systemu Windows 2000 na partycji N

7)6-H*HOLNRPSXWHUMHVWXDNWXDOQLDQ\

z systemu Microsoft Windows NT

®

 w wersji 

]DEH]SLHF]HQLDQLHV

PRG\ILNRZDQH-HOLV\VWHP:LQGRZV 2000 jest instalowany na partycji FAT 

QLHPR*QD]DVWRVRZDü]DVDG]DEH]SLHF]HGODNRPSXWHUD 

 

 

Wykorzystanie predefiniowanych szablonów 

]DEH]SLHF]H 

3UHGHILQLRZDQHV]DEORQ\F] VWR]DSHZQLDMGREU\SXQNWZ\MFLDSU]\

GRVWRVRZDQLXNRQILJXUDFML]DEH]SLHF]HGRZ\PDJDQHJRSR]LRPX3U]HG

]DVWRVRZDQLHPWDNLHJRV]DEORQXQDOH*\QDMSLHUZVSUDZG]LüF]\QLH]DZLHUD
niekorzystn

\FKXVWDZLHGODDSOLNDFMLVLHFLRZ\FKOXEVSRVREyZSRáF]H

3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H]RVWDá\WDNSU]\JRWRZDQHDE\

RGSRZLDGDá\QDMF] VWV]\PZ\PDJDQLRPGRW\F]F\PEH]SLHF]HVWZD

=DZLHUDMF]WHU\SR]LRP\]DEH]SLHF]HSRGVWDZRZ\]JRGQ\EH]SLeczny i 
wysoki.



:D+QH 

background image

8  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

Podstawowy 

6]DEORQSRGVWDZRZ\MHVWWDN]GHILQLRZDQ\DE\]DSHZQLDáSRGVWDZRZ\

SR]LRP]DEH]SLHF]HGODV\VWHPXWindows 2000.0R*HE\üZ\NRU]\VWDQ\

MDNRSRGVWDZDGRDQDOL]\]DEH]SLHF]HLSRZLQLHQE\üVWRVRZDQ\MDNR

GRP\OQHXVWDZLHQLD]DEH]SLHF]HSU]\NRQILJXUDFMLNRPSXWHUyZ
aktualizowanych do systemu Windows 2000.  

3UHGHILQLRZDQHSRGVWDZRZHV]DEORQ\]DEH]SLHF]HVQDVW SXMFH 

„

'RP\OQ\GODVWDFMLURERF]HM EDVLFZNLQI  

„

'RP\OQ\GODVHUZHUD EDVLFVYLQI  

„

'RP\OQ\GODNRQWUROHUDGRPHQ\ Easicdc.inf)  

 

6]DEORQ\SRGVWDZRZHPR*QD]QDOH(üZIROGHU]Hsystemroot\security\templates. 

Zgodny 

.RQILJXUDFMDRNUHORQDZV]DEORQLH]JRGQ\P]DSHZQLDZ\*V]\SR]LRP

EH]SLHF]HVWZDDOHMHGQRF]HQLHXPR*OLZLDG]LDáDQLHZV]\VWNLFK
standardowych aplikacji biurowych. Szablon ten jest wspólny dla stacji 
roboczej i serwera (compatws.inf). 

Bezpieczny 

Szablon bezpieczny 

RNUHODNRQILJXUDFM Z\VRNLHJRSR]LRPX]DEH]SLHF]HDOH

MHJRZ\NRU]\VWDQLHQLHGDMHSHZQRFL*HZV]\VWNLHIXQNFMHstandardowych 
aplikacji biurowych

E GG]LDáDü. Predefiniowane bezpieczne szablony 

]DEH]SLHF]HVQDVW SXMFH 

„

Bezpieczny dla stacji roboczej lub serwera (securews.inf)  

„

Bezpieczny dla kontrolera domeny (securedc.inf)  

 

Wysoki 

=DVWRVRZDQLHV]DEORQXZ\VRNLHJREH]SLHF]HVWZD]DSHZQLDPDNV\malny 

SR]LRP]DEH]SLHF]HZV\VWHPLH:LQGRZV 2000, lecz poprawna praca aplikacji 

QLHMHVWEUDQDSRGXZDJ 6]DEORQWHQ]RVWDáXWZRU]RQ\GRWHVWRZDQLD

UR]ZLMDQLDDSOLNDFMLZ\VRNLHJRSR]LRPXEH]SLHF]HVWZD3UHGHILQLRZDQH

V]DEORQ\Z\VRNLHJREH]SLHF]HVWZDRNUHODMQDVW SXMFHNRQILJXUDFMH 

„

:\VRFHEH]SLHF]QVWDFM URERF]OXEVHUZHU KLVHFZVLQI  

„

Wysoce bezpieczny kontroler domeny (hisecdc.inf)  

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZ

2000  9 

 

Stosowanie szablonu 

6]DEORQ]DEH]SLHF]HPR*QD]DVWRVRZDüEH]SRUHGQLRGRORNDOQ\FK]DVDG
komputera pod warun

NLHP*HNRPSXWHUQLHSUDFXMHZGRPHQLH6\VWHPMHVW

natychmiast konfigurowany z nowymi ustawieniami szablonu.  

$E\]DVWRVRZDüV]DEORQEH]SLHF]HVWZDGRNRPSXWHUDORNDOQHJRQDOH*\ 

1.  W konsoli Security Configuration and Analysis prawym przyciskiem myszy 

wska

]DüSecurity Configuration and Analysis.  

2. 

:\EUDüSROHFHQLHOpen DatabaseDE\ZVND]DüDNWXDOQED] GDQ\FK

:VND]DQLHED]\GDQ\FKMHVWSRWU]HEQHGODRNUHORQHJRV]DEORQXW\ONRUD]  

3. 

:\EUDüSU]\FLVNImport Template,ZVND]DüSOLNV]DEORQX]DEH]SLHF]HL
wy

EUDüSU]\FLVNOpen

4. 

3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüSecurity Configuration and 
Analysis

LZ\EUDüSROHFHQLHConfigure System Now.  

 

 

:URGRZLVNX$FWLYH'LUHFWRU\PR*QDLPSRUWRZDüV]DEORQ

]DEH]SLHF]HGRRELHNWX*32DE\GRZROQ\NRPSXWHUF]\X*\WNRZQik 

ORNDOL]DFMLGRPHQLHOXE28GRNWyUHJRRELHNW*URXS3ROLF\]RVWDá

]DVWRVRZDQ\RWU]\PDáXVWDZLHQLDV]DEORQX]DEH]SLHF]H:L FHMLQIRUPDFMLQD

WHPDW*URXS3ROLF\L$FWLYH'LUHFWRU\]QDMGXMHVL ZSURJUDPLHNXUVX$
Implementing and Administering Microsoft Windows 2000 Directory Services

 

Uwaga 

background image

10  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

7ZRU]HQLHZâDVQHJRV]DEORQX]DEH]SLHF]H 

$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H  QDOH+\

$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H 

$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H 

QDOH+\

QDOH+\

'RGDýSU]\VWDZN Security Template do
konsoli MMC

'RGDýSU]\VWDZN Security Template do
konsoli MMC

:\EUDýV]DEORQGRPRG\ILNDFML

:\EUDýV]DEORQGRPRG\ILNDFML

6NRQILJXURZDýQRZHXVWDZLHQLD

]DEH]SLHF]H

6NRQILJXURZDýQRZHXVWDZLHQLD

]DEH]SLHF]H

=DSLVDýQRZNRQILJXUDFM

=DSLVDýQRZNRQILJXUDFM

 

 

-HOLRND*HVL *H*DGHQ]SUHGHILQLRZDQ\FKV]DEORQyZ]DEH]SLHF]HQLH

VSHáQLDZ\PDJDEH]SLHF]HVWZDQDOH*\XWZRU]\üZáDVQ\V]DEORQ
Do 

GRVWRVRZDQLDV]DEORQXQDOH*\Z\NRU]\VWDüQDU] G]LH6HFXULW\7HPSODWHV

Po 

GRáF]HQLXQDU] G]LD6HFXULW\7HPSODWHVGRkonsoli MMC (Microsoft 

0DQDJHPHQW&RQVROH QDOH*\UR]SRF]üWZRU]HQLHZáDVQHJRV]DEORQXEH]

*DGQ\FKXVWDZLHSRF]WNRZ\FKOXE]PRG\ILNRZDüV]DEORQSUHGHILQLRZDQ\

]DSLVXMFJRSRGLQQQD]Z 
$E\]PRG\ILNRZDüSUHGHILQLRZDQ\V]DEORQZ\NRU]\VWXMFSURJUDP Security 

7HPSODWHVQDOH*\ 

1. 

:GU]HZLHNRQVROL6HFXULW\7HPSODWHVUR]ZLQüJDá(ORNDOL]DFML

V]DEORQyZOXEZSURZDG]LüQRZFLH*N 'RP\OQDFLH*NDGRV]DEORQyZ
to systemroot\Security\Templates. 

2. 

3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüV]DEORQSU]H]QDF]RQ\GRVNRpiowania 

L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHSave As

3. 

:SURZDG]LüQRZQD]Z V]DEORQXLZ\EUDüSU]\FLVNSave. Szablon z QRZ

QD]Z]RVWDQLHZ\ZLHWORQ\ZNRQWHQHU]H]V]DEORQDPL 

4. 

5R]ZLQüQRZ\V]DEORQDE\ZVND]DüNRQILJXURZDQH]DVDG\1DSU]\NáDG
aby sk

RQILJXURZDüPDNV\PDOQ\F]DVZD*QRFLKDVáDQDOH*\UR]ZLQü

Account Policies

LZ\EUDüPassword Policy

5. 

:\EUDüQD]Z ]DVDG\SU]H]QDF]RQGRNRQILJXUDFMLDQDVW SQLHSU]\FLVN
OK

DE\]DSLVDüZV]DEORQLHZSURZDG]RQH]PLDQ\ 

Nowy szablon jest natychmiast dos

W SQ\LPR*QDJR]DVWRVRZDüGR

NRQILJXUDFML]DVDG]DEH]SLHF]HGRZROQHJRRELHNWX*32 

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

11 

 

$QDOL]D]DEH]SLHF]H 

Local Security Settings

Console

Favorites

Console Root

Policy

Security Options

Action

View

Favorites

Window

Help

Tree

Database Setting Computer Setting

Security Configuration and A

Account Policies

User Rights Assignme

Registry

MACHINE

CLASSES_ROOT

System Services

Restricted Groups

Event Log

Local Policies

Audit Policies

Additional restriction…

Allow server operato...

Allow system to be s...

Allowed to eject rem…

Amount of idle time r...

Audit the access of g...

Audit use of Backup…

Automatically log off…

Automatically log off…

Clear virtual memory...

Digitally sign client co...

Digitally sign client co…

Do not allow en…

Disabled

Disabled

Administrators

Enabled

15 minutes

Disabled

Disabled

Enabled

Enabled

Disabled

Disabled

None. Rely on …

Disabled

Disabled

Administrators

Enabled

15 minutes

Disabled

Disabled

Disabled

Enabled

Disabled

Disabled

Obecne ustawienia

Obecne ustawienia

komputera

komputera

Szablon

(plik .inf)

Baza danych do

Baza danych do

analizy 

analizy 

(

(

plik 

plik 

.

.

sdb

sdb

)

)

 

 

3U]HGZGUR*HQLHPV]DEORQX]DEH]SLHF]HQDGX*HMOLF]ELHNRPSXWHUyZQDOH*\

SU]HDQDOL]RZDüZ\QLN]DVWRVRZDQLDV]DEORQXDE\VSUDZG]LüF]\QLHSRZVWDQ 

*DGQHQLHNRU]\VWQHHIHNW\ZRGQLHVLHQLXGRDSOLNDFMLSRáF]H czy 

]DEH]SLHF]H:\NRU]\VWDQLHDQDOL]\SRPDJDZRGQDOH]LHQLXOXNZ systemie 

]DEH]SLHF]HRUD]RGVW SVWZRGNRQILJXUDFMLVWDQGDUGRZHM3U]\VWDZND

6HFXULW\&RQILJXUDWLRQDQG$QDO\VLVXPR*OLZLDXWZRU]HQLHL przetestowanie 

KLSRWHW\F]QHJRVFHQDULXV]DG]LDáDoraz pozwala na dokonanie zmian 
w konfiguracji. 

$QDOL]D]DEH]SLHF]H 

=DSRPRFSURJUDPX6HFXULW\&RQILJXUDWLRQDQG$QDO\VLVPR*QDSRUyZQDü

NRQILJXUDFM ]DEH]SLHF]HNRPSXWHUDORNDOQHJR]DOWHUQDW\ZQNRQILJXUDFM

SREUDQ]V]DEORQX SOLNLQI LSU]HFKRZ\ZDQZRVREQHMED]LHGDQ\FK SOLN

VGE 3R]ZDODWRXSHZQLüVL *HNRPSXWHUMHVWVNRQILJXURZDQ\]JRGQLH

]DVDGDPLEH]SLHF]HVWZDILUP\ 

$E\SRUyZQDüGZLHNRQILJXUDFMH]DEH]SLHF]HQDOH*\ 

1. 

'RGDüGRNRQVROL00&SU]\VWDZN $GGWKH6HFXULW\&RQILJXUDWLRQDQd 
Analysis. 

2. 

:\EUDü]PHQXSRGU F]QHJRSecurity Configuration and Analysis 
polecenie Open database

3. 

:VND]DüLVWQLHMF\SOLNED]\GDQ\FKOXEXWZRU]\üQRZED] RXQLNDOQHM

QD]ZLHDQDVW SQLHZ\EUDüSU]\FLVNOpen

4. 

,VWQLHMFDED]DGDQ\FK]DZLHUDMX*LPSRUWRZDQHXVWDZLHQLD-HOLMHVW

WZRU]RQDQRZDED]D]RVWDQLHZ\ZLHWORQHRNQRGLDORJRZHImport 
Template

1DOH*\ZyZF]DVZ\EUDüED] GDQ\FKDQDVW SQLHSU]\FLVN

Open

background image

12  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

5. 

:VND]DüSUDZ\PSU]\FLVNLHPP\V]\Security Configuration and 
Analysis

L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHAnalyze Computer 

Now

6.  W oknie Perform Analysis

ZSURZDG]LüORNDOL]DFM GODG]LHQQLNDDQDOL]\

Z\EUDüSU]\FLVNOK

 

5R]SRF]QLHVL SRUyZQDQLHGZyFKNRQILJXUDFMLRUD]Z\ZLHWODQLHVWDQX

]DDZDQVRZDQLDRSHUDFML*G\SURFHV]RVWDQLH]DNRF]RQ\QDOH*\SU]HMU]Hü

GU]HZRXVWDZLHZFHOX]DSR]QDQLDVL ]UH]XOWDWDPL5R]ELH*QRFL]RVWDQ

R]QDF]RQHF]HUZRQ\P]QDF]QLNLHP3RGRELHVWZDE GR]QDF]RQH

]QDF]QLNLHP]LHORQ\P=DVDG\QLHR]QDF]RQH*DGQ\P]QDF]QLNLHPQLHV
skonfigurowane w bazie danych. 

Konfig

XUDFMD]DEH]SLHF]H 

3R]DNRF]HQLXDQDOL]\PR*QDSU]\VWSLüGR]DVWRVRZDQLDV]DEORQXZFHOX

SRQRZQHMNRQILJXUDFML]DEH]SLHF]HV\VWHPX$E\WR]URELüQDOH*\ 

„

8VXQüUy*QLFHSRSU]H]VNRQILJXURZDQLHXVWDZLHZED]LHGDQ\FKWDNE\

RGSRZLDGDá\DNWXDOQ\PXVWDZLHQLRPNRPSXWHUD=PLDQ\XVWDZLHZED]LH

GDQ\FKPR*QDZ\NRQ\ZDüZSDQHOXV]F]HJyáyZNRQVROL 

„

,PSRUWRZDüLQQ\SOLNV]DEORQXVFDOLüMHJRXVWDZLHQLDLQDGSLVDüWHSU]\

NWyU\FKZ\VWSLáNRQIOLNW$E\GRNRQDüLPSRUWXLQQHJRSOLNXV]DEORQX

QDOH*\ZVND]DüSrawym przyciskiem myszy Security Configuration and 
Analysis

L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHImport Template

„

(NVSRUWRZDüDNWXDOQHXVWDZLHQLDED]\GDQ\FKGRSOLNXV]DEORQX$E\

HNVSRUWRZDüXVWDZLHQLDGRSOLNXV]DEORQXQDOH*\ZVND]DüSUDZ\P
przyciskiem myszy Security Configuration and Analysis i z menu 

SRGU F]QHJRZ\EUDüSROHFHQLHExport Template

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH 

Windows 

2000  13 

 

.RQILJXUDFMDLDQDOL]D]DEH]SLHF]H]SR]LRPXZLHUV]DSROHFH 

S

„

/analyze

„

/configure

„

/export

„

/refreshpolicy

„

/validate

„

/areas

FILESTORE

C:\WINNT\System32\cmd.exe

C:\>cd   %windir%\security\database

C:\WINNT\security\Database>secedit  /configure  /db  mysecure.sdb  /areas  
FILESTORE  /Log  C:\WINNT\security\logs\MySecure.Log  /verbose

Task is completed successfully.
See  log  C:\WINNT\security\logs\MySecure.Log for detail info.

 

 

2SHUDFMHZ\NRQ\ZDQHZZLHUV]XSROHFHSR]ZDODMQDNRQILJXUDFM 

]DEH]SLHF]HSU]\Z\NRU]\VWDQLXVNU\SWyZZSU]HFLZLHVWZLHGRJUDILF]QHJR

LQWHUIHMVXX*\WNRZQLND *8, 'RGDWNRZRSROHFHQLH6HFHGLWH[HXPR*OLZLD

Z\NRU]\VWDQLHSHZQ\FKFHFKQLHGRVW SQ\FKZLQWHUIHMVLHJUDILF]Q\PMDNQD

SU]\NáDGRGZLH*DQLH]DVDG]DEH]SLHF]H 

Wykorzystanie polecenia Secedit 

-HVWSL üRSHUDFMLZ\VRNLHJRSR]LRPXNWyUHPR*QDZ\NRQDü]DSRPRF
polecenia Secedit.exe: 

„

3U]HáF]QLNL/analyze/configure i /exportRGSRZLDGDMW\PVDP\P

]DGDQLRPNWyUHVGRVW SQHZSURJUDPLH6HFXULW\&RQfiguration and 

$QDO\VLV)XQNFMHWHZ\PDJDMZVND]DQLDZ\NRU]\VW\ZDQHMED]\GDQ\FK

SU]HáF]QLNLHP/db0R*QDWDN*HSU]HáF]QLNLHP/cfg,ZVND]DüV]DEORQ
przeznaczony do 

LPSRUWX)XQNFMHWHREVáXJXMWDN*HWU\E\/verbose 

/quiet

NWyUHQLHVGRVW SQHZSUogramie Security Configuration and 

Analysis. 

„

3U]HáF]QLN/refreshpolicySR]ZDODQDZ\PXV]HQLHSURSDJDFML]GDU]H
Group Policy, co zwykle ma miejsce w czasie uruchomienia komputera, 

Sy(QLHMFR–PLQXWOXEJG\]DVDG\]DEH]SLHF]HORNDOQ\FK]RVWDQ

zm

LHQLRQHSU]\X*\FLXUR]V]HU]HQLD6HFXULW\6HWWLQJVNRQVROL*URXS3ROLF\

$E\VSRZRGRZDüRGZLH*HQLH]DVDG]DEH]SLHF]HQLH]DOH*QLHRGWHJR

NLHG\XOHJá\RQH]PLDQRPQDOH*\GRáF]\üSU]HáF]QLN/enforce

„

3U]HáF]QLN/validateSRZRGXMHVSUDZG]DQLHSRSUDZQRFLVNáDGQLV]DEORQX

WZRU]RQHJRSU]\X*\FLX6HFXULW\7HPSODWHV 

 

background image

14  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

:\NRU]\VWDQLHSU]HâF]QLNDDUHDV 

8QLNDOQ\GODSROHFHQLD6HFHGLWH[HMHVWUyZQLH*SU]HáF]QLN/areas, który 

SR]ZDODQDHNVSRUWZ\EUDQHJRREV]DUXXVWDZLH]DEH]SLHF]H2EV]DU\WH
opisano w po

QL*V]HMWDEHOL 

Obszar Opis 

 

securitypolicy 

=DVDG\ORNDOQHL]DVDG\GRPHQRZHGODV\VWHPX]DZLHUDM 
zasady kont, inspekcji i tym podobne elementy. 

group_mgmt 

8VWDZLHQLD]DVDGGODJUXSRRJUDQLF]RQ\PF]áRQNRVWZLHGOD
dowolnych grup wskazanych w szabloni

H]DEH]SLHF]H 

user_rights 

3U]\SLV\ZDQLHX*\WNRZQLNRPSUDZZW\PSUDZD
logowania. 

regkeys 

Zabezpieczenia lokalnych kluczy rejestru. 

filestore 

Zabezpieczenia przechowywania plików lokalnych. 

services 

=DEH]SLHF]HQLDGODZV]\VWNLFK]GHILQLRZDQ\FKXVáXJ  

 

1DSU]\NáDGQDOH*\VNRQILJXURZDü]DEH]SLHF]HQLDQDORNDOQ\PNRPSXWHU]H

Z\NRU]\VWXMFQDVW SXMFHSDUDPHWU\ 

„

8VWDZLHQLDNWyUHE GNRQILJXURZDQH]QDMGXMVL ZSOLNXED]\GDQ\FK
Mysecure.sdb. 

„

6NRQILJXURZDQHSRZLQQ\]RVWDüW\ONRSUDZRX*\WNRZQLNDGRORgowania 
i zabezpieczenia przechowywania lokalnych plików. 

„

:\PDJDQ\MHVWV]F]HJyáRZ\G]LHQQLN]DSLVDQ\ZSOLNXRQD]ZLH
Mysecure.log. 

„

Lokalizacja folderu systemowego Windows 2000 to C:\Winnt. 

 

$E\VNRQILJXURZDü]DEH]SLHF]HQLDZHGáXJSRGDQ\FKSDUDPHWUyZQDOH*\

VNRU]\VWDü]QDVW SXMFHJRSROHFHQLD 

secedit /configure /db mysecure.sdb /areas USER_RIGHTS FILESTORE 
/log c:\winnt\security\logs\Mysecure.log /verbose 

 

$E\REHMU]HüSHáQVNáDGQL SROHFHQLD6HFHGLWH[HQDOH*\VNRU]\VWDü

z systemu pomocy Windows 2000. 

 

Uwaga 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

15 

 

Laboratorium

$.RQILJXURZDQLH]DEH]SLHF]H

w systemie Windows 2000 

w systemie Windows 2000 

 

 

Cele laboratorium 

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá 

„

8WZRU]\üV]DEORQ]DEH]SLHF]H 

„

3U]HDQDOL]RZDüLVNRQILJXURZDüXVWDZLHQLD]DEH]SLHF]HNRPSXWHUD
przy 

Z\NRU]\VWDQLXV]DEORQyZ]DEH]SLHF]H 

 

:\PDJDQLDZVW SQH 

3U]HGUR]SRF] FLHPWHJRODERUDWRULXPQDOH*\]DSR]QDüVL ]SUDZDPL

X*\WNRZQLNyZRUD]XVáXJDPLV\VWHPX:LQGRZV 2000. 

Przygotowanie laboratorium 

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV 

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server 

VNRQILJXURZDQ\MDNRVHUZHUF]áRQNRZVNLZGRPHQLHQZWUDGHUVPVIW 

„

.RQWRX*\WNRZQLND$GPLQx (gdzie x jest numerem stanowiska). 

„

Domenowe

NRQWRX*\WNRZQLNDEH]SU]\ZLOHMyZDGPLQLVWUDWRUVNLFK 

 

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW 

background image

16  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

üZLF]HQLH 

7ZRU]HQLHV]DEORQX]DEH]SLHF]H 

Scenariusz 

:]DáR*HQLDFKEH]SLHF]HVWZD7ZRMHMILUP\Z\PDJDQHMHVWRNUHVRZHSU]HJOGDQLHXVWDZLH
zabe

]SLHF]HQDNRPSXWHUDFKRUD]Z\PXV]HQLHXVWDZLH]DEH]SLHF]H]DZDUW\FKZILUPRZ\FK

]DáR*HQLDFK:W\PFHOXRSLVDQR]DVDG\]DEH]SLHF]HRNUHODMFHV]HUHJXVWDZLHNWyUHPXV]

E\ü]DVWRVRZDQHGODVHUZHUyZZVLHFL0XVLV]VNRQILJXURZDüZV]DEORQLH]DEH]SLHF]H

QDVW SXMFH]DVDG\NWyUH]RVWDQZ\NRU]\VWDQHGRNRQILJXUDFMLVHUZHUyZ 

„

7\ONRDGPLQLVWUDWRU]\VXSUDZQLLHQLGR]DPNQL FLDV\VWHPX 

„

3U]\SUyELHORJRZDQLDSRZLQQDE\üZ\ZLHWODQDLQIRUPDFMDRVWU]HJDMFDSU]HGW\P*H

QLHDXWRU\]RZDQ\GRVW SGRNRPputera jest zabroniony. 

„

1D]ZDRVWDWQLR]DORJRZDQHJRX*\WNRZQLNDQLHSRZLQQDE\üZ\ZLHWODQDZRNQLHLog on to 
Windows

DE\]DSRELHFSR]QDZDQLXQD]ZNRQWX*\WNRZQLNyZSU]H]QLHXSRZD*QLRQHRVRE\ 

„

8VáXJD7HOQHWSRZLQQD]RVWDü]DEORNRZDQD 

 

Cel 

:W\PüZLF]HQLXXWZRU]\V]NRQVRO 00&]GRáF]RQ\PLSU]\VWDZNDPL6HFXULW\&RQILJXUDWLRQ

DQG$QDO\VLVL6HFXULW\7HPSODWH1DVW SQLHXWZRU]\V]QRZ\V]DEORQ]DEH]SLHF]HL
skonfigurujesz w 

QLPXVWDZLHQLD]DEH]SLHF]HZ\PLHQLRQHZVFHQDULXV]X 

 

Zadania 

6]F]HJyáRZHNURNL

 

1. 

=DORJXMVL GRGRPHQ\
nwtraders.msft jako 
Studentx (gdzie x jest 
numerem Twojego 
VWDQRZLVND ]KDVáHP
domain

LXWZyU]NRQVRO 

00&]DZLHUDMF
przystawki Security 
Configuration and Analysis 
i Security Template. 
3U]\SLV]NRQVROLQD]Z 
Security Tools i zapis

]MQD

pulpicie. 

a. 

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH 
User name: Studentx (gdzie x jest numerem Twojego stanowiska) 
Password: domain 
Log on to: nwtraders 

b. 

5R]ZLPHQXStart i wybierz polecenie Run

c. 

W oknie Open wpisz mmc i wybierz przycisk OK

d.  W oknie Console1, z menu Console wybierz polecenie Add/Remove 

Snap-in

e. 

W oknie Add/Remove Snap-in wybierz przycisk Add

f. 

W oknie Add Standalone Snap-in,

QDOLFLHAvailable Standalone 

Snap-ins

ZVND*Security Configuration and Analysis i wybierz 

przycisk Add

DQDVW SQLHZVND*Security Templates i wybierz 

przycisk Add

g.  Wybierz przycisk Close

DE\]DPNQüRNQRAdd Standalone Snap-

in,

DQDVW SQLHSU]\FLVNOKDE\]DPNQüRNQRAdd/Remove Snap-

in

h.  Z menu Console wybierz polecenie Save As

i. 

W oknie Save in odszukaj pulpit. 

j. 

W polu File name wpisz Security Tools i wybierz przycisk Save

k.  Zamknij okno Security Tools. 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZsystemie 

Windows 

2000  17 

 

 

FLJGDOV]\  

 

Zadania 

6]F]HJyáRZHNURNL

 

2. 

:\NRU]\VWDMSU]\JRWRZDQ

NRQVRO GRXWZRU]HQLD

V]DEORQX]DEH]SLHF]H
nazwanego Server Security 
Template (gdzie Server jest 
QD]Z7ZRMHJRNRPSXWHUD  

a. 

1DSXOSLFLHZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Tools i 
wybierz polecenie Run as

b.  W oknie Run As Other User, w polu User name wpisz Adminx 

(gdzie x jest numerem Twojego komputera). 

c. 

W polu Password wpisz domain 

d.  W polu Domain wpisz nwtraders.msft i wybierz przycisk OK

e. 

:GU]HZLHNRQVROLUR]ZLSecurity Templates i prawym przyciskiem 

P\V]\ZVND*C:\WINNT\Security\TemplatesDQDVW SQLHZ\ELHU]
polecenie New Template

f. 

W oknie C:\WINNT\Security\Templates, w polu Template name 
wpisz Server Security Template (gdzie Server

MHVWQD]Z7ZRMHJR

komputera). 

g.  W polu Description wpisz Corporate Standard Server Settings 

i wybierz przycisk OK

3.  Skonfiguruj szablon 

]DEH]SLHF]HWDNDE\

MHG\QLHDGPLQLVWUDWRUPyJá

]DPNQüV\VWHP 

a.  W

GU]HZLHNRQVROLUR]ZLC:\WINNT\Security\TemplatesQDVW SQLH

Server Security Template (gdzie Server

MHVWQD]Z7ZRMHJR

komputera),

DQDVW SQLHLocal Policies

b. 

:VND*User Rights AssignmentLZRNQLHV]F]HJyáyZZ\ELHU] Shut 
down the system

c. 

W oknie Template Security Policy Setting

Z\ELHU]RSFM Define 

these policy settings in the template

DQDVW SQLHSU]\FLVN Add

d.  W oknie Add user or group wybierz przycisk Browse

e. 

W oknie Select Users or Groups, w polu Look in

VSUDZG(F]\

zaznaczony jest Twój komputer. 

f. 

Na

OLFLHNameZ\ELHU]JUXS AdministratorsQDVW SQLHSU]\FLVN

Add i przycisk OK

g.  Wybierz przycisk OK

DE\]DPNQüRNQRAdd user or group  

i ponownie przycisk OK

DE\]DPNQüRNQR Template Security 

Policy Setting

=DXZD**HZRNQLHV]F]HJyáyZSU]\]DVDG]ie Shut down the 

system widoczna jest teraz grupa Administrators. 

4.  Skonfiguruj szablon 

]DEH]SLHF]HDE\]DSRELHF

Z\ZLHWOHQLXZRNQLHLog 
on to Windows
 ostatnio 
X*\ZDQHMQD]Z\

X*\WNRZQLND 

a. 

:GU]HZLHNRQVROLZVND*Security OptionsDZRNQLHV]F]HJyáyZ
wybierz Do not display last username in logon screen

b.  W oknie Template Security Policy Setting

]D]QDF]RSFM Define 

these policy settings in the template, 

Z\ELHU]RSFM Enabled 

i przycisk OK

=DXZD**HZSDQHOXV]F]HJyáyZSU]\]DVDG]LHDo not display 
last username in logon screen

Z\ZLHWODQ\MHVWQDSLVEnabled.  

5.  Skonfiguruj szablon 

]DEH]SLHF]HDE\SU]\

ORJRZDQLXZ\ZLHWODQDE\áD

QDVW SXMFDLQIRUPDFMD
LEGAL NOTICE: 
Authorized Users Only

a. 

:SDQHOXV]F]HJyáyZZ\ELHU] Message text for users attempting to 
log on

b.  W oknie Template Security Policy Setting wybierz

RSFM Define 

these policy settings in the template

c.  Wpisz Unauthorized access is prohibited. If you are not an 

authorized user, do not attempt to log on i wybierz przycisk OK

background image

18  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

 

FLJGDOV]\  

 

Zadania 

6]F]HJyáRZHNURNL

 

 

d. 

:RNQLHV]F]HJyáyZZ\ELHU] Message title for users attempting to 
log on

e. 

W oknie Template Security Policy Setting 

Z\ELHU]RSFM  Define 

these policy settings in the template

f. 

Wpisz LEGAL NOTICE: Authorized Users Only i wybierz 
przycisk OK

=DXZD**HZSDQHOXV]F]HJyáyZZ\ZLHWODQHVXVWDZLHQLD

]GHILQLRZDQHMZLDGRPRFL 

6.  Skonfiguruj szablon 

]DEH]SLHF]HDE\

]DEORNRZDüXVáXJ 7HOQHW
i zapisz szablon. 

a. 

:GU]HZLHNRQVROLZVND*System ServicesLZRNQLHV]F]HJyáyZ
wybierz Telnet

b.  W oknie Template Security Policy Setting

Z\ELHU]RSFM Define 

these policy settings in the template

=RVWDáRZ\ZLHWORQHRNQRSecurity for Telnet, które jest 

Z\NRU]\VW\ZDQHGRZVND]DQLDX*\WNRZQLNyZLJUXSGOD
których ma zastosowanie ta zasada

c. 

Wybierz przycisk OK

DE\]DPNQüRNQR 

d.  W oknie Template Security Policy Setting

XSHZQLMVL *HQDOLFLH

Select service startup mode wybrana jest opcja Disabled i wybierz 
przycisk OK

=DXZD**HZNROXPQLH6WDUWXSZ\ZLHWODQ\MHVWQDSLV
Disabled for the Telnet service

e. 

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Server Security 
Template 
(gdzie Server

MHVWQD]Z7ZRMHJRNRPSXWHUD) i z menu 

SRGU F]QHJRZ\ELHU]SROHFHQLH Save

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

19 

 

üZLF]HQLH 

$QDOL]DLNRQILJXUDFMD]DVDGEH]SLHF]HVWZDNRPSXWHUDSU]\

X+\FLXV]DEORQX]DEH]SLHF]H 

Scenariusz 

=DQLPUR]SRF]QLHV]PRG\ILNDFM XVWDZLH]DEH]SLHF]HGODNRPSXWHUDZDUWRQDMSLHUZSRUyZQDü

REHFQNRQILJXUDFMH]DEH]SLHF]H]NRQILJXUDFM]DZDUWZQRZ\PV]DEORQLH*G\SU]HNRQDV]VL 

*HREHFQ\SR]LRPEH]SLHF]HVWZDNRPSXWHUDMHVWQLHZ\VWDUF]DMF\E G]LHV]PXVLDá

VNRQILJXURZDüNRPSXWHUSRQRZQLHZ\NRU]\VWXMFXWZRU]RQ\SU]H]VLHELHV]DEORQ]DEH]SLHF]H

1DVW SQLHVSUDZG]LüVNRQILJXURZDQHXVWDZLHQLD 

Cel 

:W\PüZLF]HQLXXWZRU]\V]ED] GDQ\FK]DEH]SLHF]HZ\NRU]\VWXMF utworzony szablon 

]DEH]SLHF]HDQDVW SQLHGRNRQDV]DQDOL]\REHFQHJRSR]LRPXEH]SLHF]HVWZDNRPSXWHUD. 

6NRQILJXUXMHV]NRPSXWHUZ\NRU]\VWXMFXWZRU]RQ\V]DEORQ]DEH]SLHF]HLGRNRQDV]SRQRZQHM

DQDOL]\SR]LRPXEH]SLHF]HVWZD1DVW SQLHSU]H]]DORJRZDQLHVL MDNRX*\WNRZQLNGRPHQ\

VSUDZG]LV]F]\QRZHXVWDZLHQLD]DEH]SLHF]H]RVWDá\Z\PXV]RQHZFDáHMGRPHQLH 

 

Zadania 

6]F]HJyáRZHNURNL

 

1. 

8WZyU]ED] GDQ\FK

]DEH]SLHF]H 

a.  W drzewie konsoli wybierz Security Configuration and Analysis

b. 

:VND*SUDZ\PSU]\FLVNLHP myszy Security Configuration and 
Analysis

L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH Open database

c. 

W oknie Open database, w polu File name wpisz Server (gdzie 
Server

MHVWQD]Z7ZRMHJRNRPSXWHUD) i wybierz przycisk Open

d.  W oknie Import Template

ZVND*Server Security Template 

i wybierz przycisk Open

 

=DXZD**HZSDQHOXV]F]HJyáyZZ\ZLHWODQDMHVWLQIRUPDFMD

ZVND]XMFQDPR*OLZRüNRQILJXUDFMLOXEDQDOL]\V\VWHPX 

2.  Dokonaj analizy 

]DEH]SLHF]HNRPSXWHUD

SU]\X*\FLXXWZRU]RQHJR

V]DEORQXEH]SLHF]HVWZD 

a.  W dr

]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security 

Configuration and Analysis

L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH

Analyze Computer Now

b.  W oknie Perform Analysis wybierz przycisk OK

DE\]DDNFHSWRZDü

GRP\OQ\G]LHQQLNEá GyZRUD]UR]SRF]üDQDOL]  

c. 

Gd

\DQDOL]D]DNRF]\VL UR]ZLSecurity Configuration and 

Analysis

.WyUH]SRQL*V]\FKXVWDZLH]DEH]SLHF]HVSRSUDZQLHVNRQILJXURZDQH"  3RGSRZLHG(3U]HMG(GR

ORNDOL]DFMLSRQL*HM/RFDO3ROLFLHVZGU]HZLHNRQVROLDE\]REDF]\üXVWDZLHQLDVNRQILJXURZDQH  

SRSU]HGQLPüZLF]HQLX1LHSUDZLGáRZRVNRQILJXURZDQHXVWDZLHQLDV R]QDF]RQHF]HUZRQ\P]QDNLHP[   

‰

Local Policies\Users Rights Assignment\Shut down the system 

‰

Local Policies\Security Options\Do not display last username in logon screen 

‰

Local Policies\Security Options\Message text for users attempting to log on 

‰

Local Policies\Security Options\Message title for users attempting to log on 

‰

System Services\Telnet 

background image

20  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

 

FLJGDOV]\  

 

Zadania 

6]F]HJyáRZHNURNL

 

3.  Skonfiguruj system przy 

X*\FLXV]DEOonu 
utworzonego 

ûZLF]HQLX 1. 

a. 

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security 
Configuration and Analysis
 i wybierz polecenie Configure Computer 
Now

b. 

W oknie Configure System wybierz przycisk OK

DE\]DDNFHSWRZDü

GRP\OQFLH*N G]LHQQLNDEá GyZLUR]SRF]üNRQILJXUDFM  

3URJUDP6HFXULW\&RQILJXUDWLRQ0DQDJHUZ\ZLHWOLNRPXQLNDW
Configuring System Security, 

NWyU\SRND]XMHSRVW SSURFHVX

NRQILJXUDFMLLQIRUPXMFNWyUHREV]DU\VNRQILJXURZDQH

4.  Dokonaj analizy komputera 

SU]\X*\FLXV]DEORQX
zabe

]SLHF]HXWZRU]RQHJR

ZûZLF]HQLX 1. 

a. 

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security 
Configuration and Analysis
 i wybierz polecenie Analyze Computer 
Now

b. 

W oknie Perform Analysis wybierz przycisk OK

DE\]DDNFHSWRZDü

GRP\OQFLH*N G]LHQQLNDEá GyZLUR]SRF]üDQDOL]  

c. 

3R]DNRF]HQLXDQDOL]\MHOLWRNRQLHF]QHUR]ZLSecurity 
Configuration and Analysis

 
.WyUH]SRQL*V]\FK]DEH]SLHF]HVSRSUDZQLHVNRQILJXURZDQH"  

9

Local Policies\Users Rights Assignment\Shutdown the system 

9

Local Policies\Security Options\Do not display last username in logon screen 

9

Local Policies\Security Options\Message text for users attempting to log on 

9

Local Policies\Security Options\Message title for users attempting to log on 

9

System Services\Telnet 

 

 

d. 

=DPNQLMRNQR6HFXULW\7RROV]DSLVXM FXVWDZLHQLDNRQVROLLZ\ORJXMVL   

5. 

6SUDZG(F]\LPSRUWRZDQH

]DVDG\]RVWDá\ZáDFLZLH

]DVWRVRZDQH=DORJXMVL  GR
domeny nwtraders.msft jako 
Studentx (gdzie x jest 
numerem Twojego 
VWDQRZLVND ]KDVáHP
domain

a. 

:F]DVLHZ\ZLHWODQLDRNQDWelcome to WindowsZFLQLMNRPELQDFM 
klawiszy CTRL+ALT+DELETE. 

 

 
&]\MHVWZ\ZLHWODQDLQIRUPDFMD]W\WXáHPLWUH FLVNRQILJXURZDQ\PLZF]HQLHj? 

 

 

 

 

 

 

b. 

Wybierz przycisk OK

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

21 

 

 FLJGDOV]\  

 

Zadania 

6]F]HJyáRZHNURNL

 

 
Czy w oknie Log On to Windows

Z\ZLHWODQDMHVWQD]ZDRVWDWQLR]DORJRZDQHJRX *\WNRZQLND" 

 

 

 

 

 

 

c. 

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLnformacje: 
User name: Studentx (gdzie x jest numerem Twojego stanowiska) 
Password: domain 
Log on to: nwtraders 

d. 

Z menu Administrative Tools uruchom Computer Management. 

e. 

:GU]HZLHNRQVROLUR]ZLServices and Applications i wybierz 
Services

f. 

:RNQLHV]F]HJyáyZZ\ZLHWOZSLVGODXVáXJLTelnet

 
-DNLMHVWW\SXUXFKRPLHQLDXVáXJL7HOQHW"  

 

 

 

 

 

 

 

g. 

Zamknij program Computer Management. 

background image

22  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

üZLF]HQLH 

Usuwanie Group Policy 

Scenariusz 

0XVLV]XVXQüVHUZHU]VLHFLLSU]HQLHüJRGRLQQHM=DVDG\]DEH]SLHF]HVLHFLGRFHORZHMVLQQH

QL*GRW\FKF]DVRZHM3U]HGSU]HQLHVLHQLHPNRPSXWHUDPXVLV]XVXQü]DVDG\]DEH]SLHF]H 

Cel 

:W\PüZLF]HQLXSRSU]H]]DVWRVRZDQLHV]DEORQXSRGVWDZRZHJRXVXQLHV]XVWDZLHQLD

]DEH]SLHF]HSU]\SLVDQHZSRSU]HGQLPüZLF]HQLu. 

 

Zadania 

Kolejne kroki 

1.  Wykorzystaj polecenie 

Run As dla konsoli MMC 
Security Tools, 
umieszczonej na pulpicie, 
SRGDMFMDNRQD]Z 

X*\WNRZQLND$GPLQx (gdzie 
x jest numerem Twojego 
stanowiska), 

KDVáRdomain, 

DQD]Z GRPHQ\
nwtraders.msft. Skonfiguruj 
syst

HP]DSRPRF

podstawowego szablonu 
]DEH]SLHF]H 

a. 

1DSXOSLFLHZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Tools 

Z\ELHU]]PHQXSRGU F]QHJRSROHFHQLHRun as

b. 

W oknie Run As Other User, w polu User name wpisz Adminx 

(gdzie x jest numerem Twojego stanowiska). 

c. 

W polu Password wpisz domain 

d. 

W polu Domain wpisz nwtraders.msft i wybierz przycisk OK

e. 

:RNQLHV]F]HJyáyZNRQVROL6HFXULW\7RROVZVND *SUDZ\P

przyciskiem myszy Security Configuration and Analysis i wybierz 
polecenie Import Template

f. 

W oknie Import Template 

ZVND*V]DEORQbasicsv i wybierz przycisk 

Open

g. 

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security 

Configuration and Analysis

L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH

Configure Computer Now

h. 

W oknie Configure System wybierz przycisk OK, aby zaakceptowa

ü

GRP\OQHSRáR*HQLHG]LHQQLNDLUR]SRF]üNRQILJXUDFM  

i. 

*G\NRQILJXUDFMD]RVWDQLH]DNR F]RQD]DPNQLMRNQR6HFXULW\7RROV

QLH]DSLVXMFXVWDZLHNRQVROLLZ\ORJXMVL  

2. 

=DORJXMVL DE\VSUDZG]Lü

F]\Z\ZLHWODQ\MHVW
komunikat ostrzegawczy i 
nazwa konta 

ORJXMFHJRVL 

SRSU]HGQLRX*\WNRZQLND 

a. 

3U]\Z\ZLHWORQ\PRNQLHWelcome to WindowsZFLQLMNODZLV]H
CTRL+ALT+DELETE. 

&]\SU]HGZ\ZLHWOHQLHPRNQDLog On to Windows]RVWDáZ\ZLHWORQ\NRPXQLNDWRVWU]HJDZF]\"&]\

QD]ZDRVWDWQLR]DORJRZDQHJRX *\WNRZQLNDMHVWZ\ZLHWODQDZSROXUser name

 

 

 

 

 

b. 

Wybierz przycisk Cancel

DE\]DPNQüRNQRLog On to Windows

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

23 

 

‹

 

,QVSHNFMDGRVW SXGR]DVREyZV\VWHPRZ\FK 

„

Wprowadzenie do inspekcji

„

:\EyU]GDU]HGRLQVSHNFML

„

Planowanie zasad inspekcji

„

Ustawianie zasad inspekcji

„

,QVSHNFMDGRVW SXGR]DVREyZ

 

 

W systemie Windows 

MHVWPR*OLZHOHG]HQLHDNW\ZQRFLX*\WNRZQLNyZL

systemu opera

F\MQHJR3R]ZDODWRRFHQLüFDáNRZLW\SR]LRPEH]SLHF]HVWZD

V\VWHPX=UR]XPLHQLHZMDNLVSRVyEZGUR*\üLQVSHNFM LPRQLWRURZDü

]GDU]HQLDV\VWHPRZHMHVWQLH]PLHUQLHZD*QHGODZ\NU\ZDQLDSUyE

QLHDXWRU\]RZDQHJRGRVW SXGRGDQ\FKZVLHFL 

background image

24  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

Wprowadzenie do inspekcji 

„

OHG]HQLHG]LDâDX+\WNRZQLNDLV\VWHPXRSHUDF\MQHJR

„

3R]\FMHG]LHQQLND]DZLHUDM RSLVSU]HSURZDG]RQHMRSHUDFMLNRQWD

X+\WNRZQLNDRUD]HIHNWXG]LDâDQLDVXNFHVOXEQLHSRZRG]HQLH

„

=DVDG\LQVSHNFMLRNUHODMW\S\]GDU]HUHMHVWURZDQ\FKZV\VWHPL 

Windows 2000  

„

=DVDG\LQVSHNFMLRNUHODVL DE\OHG]Lý]GDU]HQLD]DNRF]RQHVukcesem lub 

niepowodzeniem, 

UR]SR]QDZDýQLHDXWRU\]RZDQ\GRVW  SGR]DVREyZ

LXVWDOLý]DNUHVUHMHVWUDFML]GDU]H 

„

']LHQQLN]DEH]SLHF]HPR+QDSU]HJOGDýZNRQVROLEvent Viewer

Event Viewer

Event Viewer

Event Viewer

User1 logon failed

Access denied

Printing successful

Wykorzystanie 

zasobów

Wykorzystanie 

Wykorzystanie 

zasobów

zasobów

Zapis operacji:

sukces lub 

niepowodzenie

Zapis operacji:

Zapis operacji:

sukces lub 

sukces lub 

niepowodzenie

niepowodzenie

 

 

W systemie Windows 

LQVSHNFMDMHVWSURFHVHPOHG]HQLDQDNRPSXWHU]H

SU]HMDZyZDNW\ZQRFL QD]\ZDQ\FK]GDU]HQLDPL X*\WNRZQLNDLV\VWHPX

RSHUDF\MQHJR*G\Z\VWSLOHG]RQH]GDU]HQLHGRNRQ\ZDQ\MHVWZSLV

G]LHQQLNX]DEH]SLHF]H 

Wpisy inspekcji 

Wpis w dzienniku zabezpiec

]H VHFXULW\ ]DZLHUD 

„

,GHQW\ILNDFM Z\NRQDQHJRG]LDáDQLD 

„

1D]Z X*\WNRZQLNDSU]HSURZDG]DMFHJRG]LDáDQLH 

„

,QIRUPDFM F]\G]LDáDQLH]RVWDáR]DNRF]RQHVXNFHVHPF]\
niepowodzeniem. 

„

'RGDWNRZHLQIRUPDFMHWDNLHMDNQD]ZDNRPSXWHUD]NWyUHJRX*\WNRZQLN
prób

RZDáZ\NRQDüG]LDáDQLH 

 

Zasady inspekcji 

=DVDG\LQVSHNFMLRNUHODMW\S]GDU]HNWyU\FKZ\VWSLHQLHVSRZRGXMH

XPLHV]F]HQLHZSLVXZG]LHQQLNX]DEH]SLHF]HNRPSXWHUD:V\VWHPLH
Windows 

]GDU]HQLD]DSLV\ZDQHVGRG]LHQQLNDNRPSXWHUDQDNWyU\P

PLDá\Piejsce.  
=DVDG\LQVSHNFMLXVWDQDZLDVL DE\ 

„

OHG]Lü]GDU]HQLD]DNRF]RQHVXNFHVHPOXEQLHSRZRG]HQLHPWDNLHMDN

SUyE\ORJRZDQLDSUyE\RGF]\WDQLDSOLNXSU]H]NRQNUHWQHJRX*\WNRZQLND

]PLDQ\RGQRV]FHVL GRNRQWDX*\WNRZQLNDOXEF]áRQNRVWZDZJUXSDFK
zm

LDQ\ZXVWDZLHQLDFK]DEH]SLHF]H 

„

=PQLHMV]\üU\]\NRQLHDXWRU\]RZDQHJRZ\NRU]\VWDQLD]DVREyZ 

„

2WU]\PDüVSLVG]LDáDX*\WNRZQLNyZLDGPLQLVWUDWRUD 

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

25 

 

3U]HJOGDQLH]GDU]H 

Aby w systemie Windows 

SU]HMU]Hü]GDU]HQLDZSLVDQHGRG]LHQQLND

V\VWHPRZHJRQDOH*\X*\üSURJUDPX(YHQW9LHZHU$E\XVWDOLüWUHQG\

GáXJRWHUPLQRZHPR*QDDUFKLZL]RZDüSOLNLG]LHQQLND3RPDJDWRZ

RNUHOHQLXQDSU]\NáDGZ\NRU]\VWDQLDGUXNDUHNGRVW SXGRSOLNyZOXE
weryfikacji prób nieautoryzowanego wykorzystania zasobów. 

background image

26  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

:\EyU]GDU]H do inspekcji 

Zdarzenie

Zdarzenie

Zdarzenie

3U]\NâDG

3U]\NâDG

3U]\NâDG

Account Logon

Account Logon

)GDQLHXZLHU]\WHOQLHQLDNRQWDX*\WNRZQLNDSU]H]NRQWUROHU

domeny

)GDQLHXZLHU]\WHOQLHQLDNRQWDX*\WNRZQLNDSU]H]NRQWUROHU

domeny

Account 
management

Account 
management

7ZRU]HQLHXVXZDQLHOXEPRG\ILNDFMDNRQWDX*\WNRZQLNDOXEJUXS\

przez administratora

7ZRU]HQLHXVXZDQLHOXEPRG\ILNDFMDNRQWDX*\WNRZQLNDOXEJUXS\

przez administratora

Directory Service
Access

Directory Service
Access

'RVW SX*\WNRZQLNGRRELHNWXXVáXJL$FWLYH'LUHFWRU\

'RVW SX*\WNRZQLNGRRELHNWXXVáXJL$FWLYH'LUHFWRU\

Logon

Logon

Wylogowanie

OXEORJRZDQLHX*\WNRZQLNDGRORNDOQHJRNRPSXWHUD

Wylogowanie

OXEORJRZDQLHX*\WNRZQLNDGRORNDOQHJRNRPSXWHUD

Object Access

Object Access

'RVW SX*\WNRZQLNDGRSOLNXIROGHUXOXEGUXNDUNL

'RVW SX*\WNRZQLNDGRSOLNXIROGHUXOXEGUXNDUNL

Policy Change

Policy Change

'RNRQDQLH]PLDQZRSFMDFK]DEH]SLHF]HX*\WNRZQLNDSUDZDFK

X*\WNRZQLNDOXE]DVDGDFKLQVSHNFML

'RNRQDQLH]PLDQZRSFMDFK]DEH]SLHF]HX*\WNRZQLNDSUDZDFK

X*\WNRZQLNDOXE]DVDGDFKLQVSHNFML

Privelege Use

Privelege Use

.RU]\VWDQLH]XSUDZQLHWDNLFKMDNSU]HM FLHSOLNXQDZáDVQRü

.RU]\VWDQLH]XSUDZQLHWDNLFKMDNSU]HM FLHSOLNXQDZáDVQRü

Process Tracking

Process Tracking

:\NRQDQLHRSHUDFMLSU]H]DSOLNDFM 

:\NRQDQLHRSHUDFMLSU]H]DSOLNDFM 

System

System

=DPNQL FLHOXESRQRZQLHXUXFKRPLHQLHV\VWHPX

=DPNQL FLHOXESRQRZQLHXUXFKRPLHQLHV\VWHPX

 

 

3LHUZV]\PNURNLHPSU]\ZGUD*DQLX]DVDGLQVSHNFMLMHVWZVND]DQLHW\SX

]GDU]HSU]H]QDF]RQ\FKGROHG]HQLD:SRQL*V]HMWDEHOL]QDMGXMHVL RSLV

]GDU]HNWyUHZV\VWHPLH:indows PR*QDSRGGDüLQVSHNFML 

Zdarzenie 

3U]\NáDG 

 

Account Logon 

1D]ZDLKDVáRX*\WNRZQLNDVZHU\ILNRZDQHZED]LHGDQ\FK

]DEH]SLHF]H*G\X*\WNRZQLNORJXMHVL GRNRPSXWHUDORNDOQHJR
zdarzenie logowania jest zapisywane w dzienniku komputera 
lokal

QHJR*G\X*\WNRZQLNORJXMHVL GRGRPHQ\]GDU]HQLH

ORJRZDQLDMHVW]DSLV\ZDQHQDNRQWUROHU]HXZLHU]\WHOQLDM F\P 

Account 
Management 

$GPLQLVWUDWRUWZRU]\PRG\ILNXMHOXEXVXZDNRQWRX *\WNRZQLNDOXE

JUXS\.RQWRX*\WNRZQLNDMHVWEORNRZDQHOXERGEORNRZ\ZDQH , 

]PLHQLDQDMHVWQD]ZDNRQWDOXEKDVáR  

Directory 
Service Access 

8*\WNRZQLNX]\VNXMHGRVW SGRRELHNWyZXVáXJL$FWLYH'LUHFWRU\

$E\]DSLV\ZDüWH]GDU]HQLDQDOH *\QDMSLHUZZVND]DüRELHNW\
przeznaczone do inspekcji. 

Logon 

8*\WNRZQLNORJXMHVL OXEZ\ORJRwuje z lokalnego komputera, 

WZRU]\OXEXVXZDSRáF]HQLHVLHFLRZH]H]GDOQ\PNRPSXWHUHP

=GDU]HQLHMHVW]DSLV\ZDQHQDNRPSXWHU]HGRNWyUHJRX *\WNRZQLN

X]\VNDáGRVW SQLH]DOH*QLHRGWHJRF]\Z\NRU]\VW\ZDQHMHVWNRQWR
lokalne czy domenowe. 

Object Access 

U

*\WNRZQLNX]\VNXMHGRVW SGRSOLNXIROGHUXOXEGUXNDUNL

$GPLQLVWUDWRUPXVLVNRQILJXURZDüRGSRZLHGQLSOLNIROGHUOXE

GUXNDUN GRLQVSHNFML 

Policy Change 

=RVWDáDZ\NRQDQD]PLDQDRSFML]DEH]SLHF]H X*\WNRZQLND RSFML

KDVáDXVWDZLHORJRZDQLD SUDZX*\Wkownika lub zasad inspekcji. 

Privelege Use 

8*\WNRZQLNZ\NRU]\VWDáVZRMHSUDZDWDNLHMDN]PLDQDF]DVX

V\VWHPRZHJR QLHVZW\P]DZDUWHSUDZDRGQRV] FHVL 
do 

ORJRZDQLD OXEDGPLQLVWUDWRUSU]HM áSOLNQDZáDVQRü 

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

27 

 

(

FLJGDOV]\) 

Zdarzeniet 

3U]\NáDG 

 

Process 
Tracking 

$SOLNDFMDZ\NRQDáDG]LDáDQLH7DLQIRUPDFMDMHVWZ]DVDG]LHLVWRWQD

W\ONRGODSURJUDPLVWyZNWyU]\FKF OHG]LüHWDS\Z\NRQ\ZDQLD
aplikacji. 

System 

8*\WNRZQLNSRQRZQLHXUXFKDPLDE G(Z\áF]DNRPSXWHUOXE
zachodzi dowolne zdarzenie oddzia

á\ZXMFHQDEH]SLHF]HVWZR

systemu Windows 

OXEG]LHQQLN]DEH]SLHF]H  

 

background image

28  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

Planowanie zasad inspekcji 

2NUHOHQLHNRPSXWHUyZSU]H]QDF]RQ\FKGRLQVSHNFML

2NUHOHQLHNRPSXWHUyZSU]H]QDF]RQ\FKGRLQVSHNFML

&] VWHSU]HJOGDQLHG]LHQQLNyZ]DEH]SLHF]H

&] VWHSU]HJOGDQLHG]LHQQLNyZ]DEH]SLHF]H

2NUHOHQLHF]\OHG]RQHE G]GDU]HQLD]DNRF]RQHVXNFHVHP

QLHSRZRG]HQLHPF]\RE\GZDW\S\]GDU]H 

2NUHOHQLHF]\OHG]RQHE G]GDU]HQLD]DNRF]RQHVXNFHVHP

QLHSRZRG]HQLHPF]\RE\GZDW\S\]GDU]H 

2NUHOHQLH]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML

2NUHOHQLH]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML

2NUHOHQLHSRWU]HE\OHG]HQLDWUHQGyZ

2NUHOHQLHSRWU]HE\OHG]HQLDWUHQGyZ

 

 

,QVSHNFMD]E\WGX*HMLORFLW\SyZ]GDU]HPR*HVSRZRGRZDüSU]HSHáQLHQLH

G]LHQQLNyZ:VND]DQHMHVWSURZDG]HQLHLQVSHNFMLW\ONRW\FK]GDU]HNWyUH

]DSHZQLLQIRUPDFMHSU]\GDWQHZDQDOL]LH]DEH]SLHF]H3U]\SODQRZDQLX

]DVDGLQVSHNFMLQDOH*\Z]LüSRGXZDJ SRQL*V]HZVND]yZNL 

„

1DOH*\RNUHOLüNRPSXWHU\SU]H]QDF]RQHGRLQVSHNFML=DSODQRZDü

LQVSHNFM GODND*GHJR]NRPSXWHUyZJG\*ZV\VWHPLH:LQGRZV 2000 

]GDU]HQLD]DSLV\ZDQHVGODND*GHJRNRPSXWHUD]RVREQD']L NLWHPX

PR*QDE G]LHF] FLHMVSUDZG]DüNRPSXWHU\]DZLHUDMFHZD*QHGDQHD
rzadziej wykorzystywane tylko do uruchamiania aplikacji.  

„

2NUHOLüW\S\]GDU]HSRGOHJDMFHLQVSHNFML 

• 

'RVW SGRSOLNyZLIROGHUyZ 

• 

/RJRZDQLHLZ\ORJRZ\ZDQLHX*\WNRZQLNów 

• 

Zamykanie i ponowne uruchamianie komputerów z systemem 
Windows 2000 Server 

• 

=PLDQ\GRW\F]FHNRQWX*\WNRZQLNyZLJUXS 

„

2NUHOLüF]\OHG]RQHE GG]LDáDQLD]DNRF]RQHVXNFHVHPF]\

QLHSRZRG]HQLHPOHG]HQLH]GDU]H]DNRF]RQ\FKVXNFHVHPZVND]XMHMDN
wielu

X*\WNRZQLNyZNRU]\VWDáR]NRQNUHWQHJRSOLNXOXEGUXNDUNLFRPR*QD

Z\NRU]\VWDüGRSODQRZDQLDUR]PLHV]F]HQLD]DVREyZOHG]HQLH]GDU]H

]DNRF]RQ\FKQLHSRZRG]HQLHPSR]ZDODZ\FKZ\FLüSUyE\QDUXV]HQLD

EH]SLHF]HVWZDV\VWHPX 

„

2NUHOLüF]\SRWU]HEQHMHVWZ\]Qaczanie trendów wykorzystania systemu. 

-HOLWDNZDUWR]DSODQRZDüDUFKLZL]RZDQLHG]LHQQLNyZ]GDU]H&] ü

RUJDQL]DFMLZ\PDJDSU]HFKRZ\ZDQLD]DSLVyZGRW\F]F\FK]DVREyZL

GRVW SXGRGDQ\FK 

„

&] VWRSU]HJOGDüG]LHQQLNL]DEH]SLHF]H:DUWRZ\]QDF]\üKDUPRQRgram 

SU]HJOGDQLDG]LHQQLNyZ]DEH]SLHF]H3RSU]HVWDQLHW\ONRQD konfiguracji, 

QLHVSRZRGXMH]ZUyFHQLDXZDJLQDSUyE\QDUXV]HQLDEH]SLHF]HVWZD 

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

29 

 

Ustanawianie zasad inspekcji 

„

3U]\SLVDQLHXVWDZLH]DEH]SLHF]HGODSRMHG\QF]HJRNRPSXWHUDSU]ez 

NRQILJXUDFM XVWDZLHZLocal Policy lub Group Policy

„

3U]\SLVDQLHXVWDZLH]DEH]SLHF]HGODZLHOXNRPSXWHUyZSU]H]
utworzenie obiektu Group Policy Object

Console

Console1 – [Console\Root\Local Computer Policy\Computer Configuration\Windows Settings\Security Settings\Local Policie

Window Help

Action View

Tree

Console Root

Audit Policy

Audit account logon events
Audit account management
Audit directory service access
Audit logon events

Audit object access

Audit policy change
Audit privilege use
Audit process tracking

Local Computer Policy

Favorites

Favorites

Policy

Local Setting

Effective Setting

Audit system events

Computer Configuration

Software Settings
Window Settings

Scripts (Startup/Shutdown)
Security Settings

Account Policies
Local Policies

User Rights Assignme
Security Options

Public Key Policies
IP Security Policies on Lo

Success, Failure
No auditing
No auditing
Success, Failure

No auditing

Success
Failure
No auditing
No auditing

No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing

 

 

3RSU]\JRWRZDQLX]DVDGLQVSHNFMLQDSRMHG\QF]\PNRPSXWHU]HPR*QD

ZGUR*\üLQVSHNFM V\VWHPXSOLNyZRELHNWyZ$FWLYH'LUHFWRU\LGUXNDUHN$E\

]DVWRVRZDü]DVDG\LQVSHNFML]DSRMHG\QF]\PNRPSXWHU]HQDOH*\

VNRQILJXURZDüXVWDZLHQLD]DVDGLQVSHNFMLGODNRPSXWHUDZJDá ]L/RFDO

3ROLFLHVNRQVROL*URXS3ROLF\=DVDG\LQVSHNFMLPRJWH*]RVWDüSU]\JRWRZDQH

MDNRF] üV]DEORQX]DEH]SLHF]HLSU]\Z\NRU]\VWDQLXQDU] G]LD6HFXULW\
Configuration and Analysis rozpowszechnione w sieci. Inny sposób to import 
szablonu do obiektów Group Policy. 

$E\SU]\JRWRZDü]DVDG\LQVSHNFMLQDOH*\ 

1. 

8WZRU]\üNRQVRO 00&GRGDMFGRQLHMSU]\VWDZN *URXS3ROLF\

QDVW SQLHZ\EUDüLocal Computer jako obiekt Group Policy. 

2.  W drzewie konsoli Local Computer Policy 

UR]ZLQüNROHMQRComputer 

ConfigurationWindows SettingsSecurity SettingsLocal Policies 

Z\EUDüAudit Policy

:RNQLHV]F]HJyáyZ]RVWDQZ\ZLHWORQHDNWXDOQHXVWDZLHQLD]DVDG
inspekcji. 

3. 

:VND]DüW\S]GDU]HQLDGROHG]HQLDLZ\EUDüSROHFHQLHSecurity z menu 
Action

4. 

=D]QDF]\üSROHRSFMLSuccess, Failure OXEREDLZ\EUDüSU]\FLVN OK

 

 

=DVDG\LQVSHNFMLPRJE\üNRQILJXURZDQHW\ONRSU]H]F]áRQNyZJUXS\

Administrators. 

 

:D+QH 

background image

30  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

,QVSHNFMDGRVW SXGR]DVREyZ 

System plików

System plików

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQ\FKSOLNyZLIROGHUyZ
na partycjach NTFS

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQ\FKSOLNyZLIROGHUyZ
na partycjach NTFS

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

NTFS

NTFS

Drukarki

Drukarki

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQHMGUXNDUNL

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQHMGUXNDUNL

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

 

 

3U]\SURZDG]HQLXLQVSHNFMLZFHODFKEH]SLHF]HVWZDVWDQGDUGRZROHG]RQ\

MHVWGRVW SGRV\VWHPXSOLNyZLGUXNDUHN 

,QVSHNFMDGRVW SXGR systemu plików 

$E\PRQLWRURZDüGRVW SX*\WNRZQLNyZGRV\VWHPXSOLNyZQDOH*\ 

„

6NRQILJXURZDü]DVDG\LQVSHNFMLGRSURZDG]HQLDLQVSHNFMLGRVW SXGR
obiektów, w tym plików i folderów. 

„

:áF]\üLQVSHNFM Z\EUDQ\FKSOLNyZLIROGHUyZRUD]ZVND]DüW\S]GDU]H

GRLQVSHNFML,QVSHNFMDGRVW SXGRSOLNyZLIROGHUyZPR*HE\üSURZDG]RQD

W\ONRQDSDUW\FMDFK17)66\VWHPSOLNyZ)$7QLHXPR*OLZLDLQVSHNFML 

 

3U]\RNUHOHQLXXVWDZLHLQVSHNFMLV\VWHPXSOLNyZPR*QDNRU]\VWDü

SRQL*V]\FKZVND]yZHN 

„

5HMHVWURZDüQLHSRZRG]HQLHRSHUDFML5HDGGRRNUHOHQLDX*\WNRZQLNyZ

SUyEXMF\FKX]\VNDüGRVW SGRSOLNyZGRNWyU\FKQLHPDMSU]\SLVDQ\FK

XSUDZQLH 

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQiepowodzeniem operacje Delete, przy 
inspekcji plików poufnych i archiwalnych. 

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPRSHUDFMH&KDQJH
Permissions i Take Ownership, dla poufnych i osobistych plików 

X*\WNRZQLND:\VWSLHQLHWDNLFKRSHUDFMLPR*HVXJHURZDüSUyE ]PLDQ\

]DEH]SLHF]HGRVW SXGRGDQ\FK-HOLDGPLQLVWUDWRUSU]HMPLHQDZáDVQRü

SOLNX*\WNRZQLNDDE\]H]ZROLüVRELHQDGRVW SGRWHJRSOLNXWDNLH

XVWDZLHQLHSR]ZROL]DUHMHVWURZDüWR]GDU]HQLH 

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPoperacje prowadzone 

SU]HJUXS *XHVWV6]F]HJyOQLHSRZLQQRE\üWRNRQILJXURZDQHGOD

]DVREyZGRNWyU\FKJUXSD*XHVWQLHPDGRVW SX 

„

3URZDG]LüLQVSHNFM SOLNyZLIROGHUyZQDZV]\VWNLFKNRPSXWHUDFK

]DZLHUDMF\FKXGRVW SQLDQHGDQHNWyUHSRZLQQ\E\ü]DEH]SLHFzone. 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

31 

 

,QVSHNFMDGRVW SXGRGUXNDUHN 

0R*QDWH*OHG]LüGRVW SGRGUXNDUHNDE\PRQLWRURZDüGRVW SX*\WNRZQLNyZ

GRNRV]WRZQ\FKZXWU]\PDQLXXU]G]H$E\SURZDG]LüLQVSHNFM GUXNDUHN

QDOH*\ 

„

6NRQILJXURZDü]DVDG\LQVSHNFMLGRSURZDG]HQLDLQVSHNFMLGRVW SXGo 
obiektów, w tym do drukarek.  

„

:áF]\üLQVSHNFM Z\EUDQ\FKGUXNDUHNRUD]ZVND]DüW\S]GDU]HGR
inspekcji. 

 

3U]\RNUHODQLXXVWDZLHLQVSHNFMLGUXNDUHNPR*QDNRU]\VWDü] SRQL*V]\FK
wskazówek: 

„

5HMHVWURZDüQLHSRZRG]HQLHRSHUDFML3ULQWQD]DVWU]H*RQ\FKGUXNarkach, 
takich jak wykorzystywane do wydruku faktur.  

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPRSHUDFMH)XOO

&RQWUROZFHOXDNWXDOL]DFMLG]LHQQLNyZJG\QDGUXNDUFHZ\NRQ\ZDQHV
zadania administratorskie. 

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPRSHUDFMHDelete, wykonywane na 

GUXNDUNDFKRJyOQRGRVW SQ\FKZFHOXVSUDZG]HQLDF]\QLHNRPSOHWQ\

Z\GUXNEG(XVXQL FLH]DGDQLDGUXNRZDQLDQDVWSLáRZ Z\QLNXG]LDáD

DGPLQLVWUDWRUVNLFKF]\Eá GXVSU] WX 

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPRSHUDFMH&KDQJH3HUPLVVLRQVL Take 

2ZQHUVKLSQD]DVWU]H*RQ\FKGUXNDUNDFK3R]ZDODWRQDUHMHVWUDFM G]LDáD

DGPLQLVWUDWRUVNLFKZFHOXSy(QLHMV]HMNRQVXOWDFMLSU]\UR]ELH*QRFLDFK

RFHQLHVWDQXEH]SLHF]HVWZD 

background image

32  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

Laboratorium B: Konfigurowanie inspekcji 

 

 

Cele laboratorium 

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá 

„

=DSODQRZDü]DVDG\LQVSHNFML 

„

6NRQILJXURZDüXVWDZLHQLDinspekcji. 

„

3U]\JRWRZDüLQVSHNFM SOLNyZLGUXNDUHN 

„

3U]HJOGDüZSLV\ZG]LHQQLNX]DEH]SLHF]H 

 

:\PDJDQLDZVW SQH 

3U]HGUR]SRF] FLHPWHJRODERUDWRULXPQDOH*\ 

„

=DSR]QDüVL ]W\SDPLXVWDZLHLQVSHNFMLGRVW SQ\PLZV\VWHPLH
Windows 2000. 

„

=DSR]QDüVL ]SU]\SLV\ZDQLHPXSUDZQLHGRSOLNyZLGUXNDUHN 

„

=DSR]QDüVL ]HVSRVREDPLNRQILJXUDFMLGUXNDUHN 

 

Przygotowanie laboratorium 

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV 

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server, 

VNRQILJXURZDQ\MDNRVHUZHUF]áRnkowski w domenie nwtraders.msft. 

„

.RQWRX*\WNRZQLND$GPLQx (gdzie x jest numerem stanowiska). 

„

Drukarka nazwana jako Color Printer. 

„

Folder C:\MOC\Win2152b\Labfiles\Lab09, który zawiera plik Bronte.txt. 

 

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

33 

 

üwiczenie 1 

Planowanie zasad inspekcji 

Scenariusz 

7ZRMDILUPDZáDQLH]DNRF]\áDZHZQ WU]Q\SU]HJOG]DEH]SLHF]HLZGUR*\áDZRSDUFLXR

Z\QLNLSU]HJOGXNLONDQDFLH]DVDG]DEH]SLHF]H$E\VSUDZG]Lü*HZGUR*RQH]DEH]SLHF]HQLD

]DSHZQLZ\PDJDQ\SR]LRPEH]SLHF]HVWZD]DSODQRZDáHSURZDG]HQLHLQVSHNFML=DáR*HQLD

LQVSHNFMLREHMPXM 

„

5HMHVWUDFM QLHXGDQ\FKSUyEGRVW SXGRVLHFL 

„

5HMHVWUDFM QLHDXWRU\]RZDQHJRGRVW SXGRSOLNyZWZRU]F\FKED] GDQ\FKNOLHQWyZ 

„

Monitorowanie wykorzystania kolorowej drukarki, przeznaczonej do drukowania rachunków. 

„

0RQLWRURZDQLHSUyE]PLDQNRQILJXUDFMLVSU] WRZHMVHUZHUD 

„

5HMHVWUDFM G]LDáDDGPLQLVWUDWRUVNLFKSURZDG]RQ\FKZFHOXOHG]HQLDQLHDXWRU\]RZDQ\FK
zmian. 

 

Cel 

3U]HGSU]\SLVDQLHPXVWDZLHLQVSHNFMLGR]DVREyZVHUZHUDPXVLV]RSLVDüNRQILJXUDFM ]DVDG

LQVSHNFMLRNUHODMF 

„

7\S]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML 

„

&]\LQVSHNFMLE GSRGOHJDá\RSHUDFMH]DNRF]RQHVXNFHVHPQLHSRZRG]HQLHPOXEZV]\VWNLH 

:SRQL*V]HMWDEHOLZSURZDG(VZRMHSURSR]\FMHXVWDZLHLQVSHNFMLNWyUHE GRGSRZLDGDá\
scenariuszowi. 

Operacje przeznaczone do inspekcji 

Sukces 

Niepowodzenie 

 

Zdarzenia Account Logon 

‰ 

‰ 

Account management 

‰ 

‰ 

Directory service access 

‰ 

‰ 

Zdarzenia Logon 

‰ 

‰ 

Object access 

‰ 

‰ 

Policy change 

‰ 

‰ 

Priveledge use 

‰ 

‰ 

Process tracking 

‰ 

‰ 

Zdarzenia System 

‰ 

‰ 

 

 

background image

34  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

Zadania 

6]F]HJyáRZHNURNL

 

8SHZQLMVL *H7ZRMHSURSR]\FMH]DZDUWHZSRZ\ *V]HMWDEHOLRGSRZLDGDMRGSRZLHG]LRPSU]HGVWDZLRQ\P

SU]H]SURZDG]FHJR]DM FLD:\PLHSRSUDZQHRGSRZLHG]LMHOLMHVWWRNRQLHF]QH 

 

 

 

 

 

 

 

 

 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

35 

 

üZLF]HQLH 

.RQILJXURZDQLHXVWDZLHLQVSHNFML 

Scenariusz 

3RRNUHOHQLXILUPRZ\FK]DVDGLQVSHNFMLSRZLQLHQHVNRQILJXURZDüVHUZHUSRSU]H]]DVWRVRZDQLH
dla niego odpowiednich zasad inspekcji. 

Cel 

:W\PüZLF]HQiu skonfigurujesz i zastosujesz zasady inspekcji dla swojego komputera. 

 

Zadania 

6]F]HJyáRZHNURNL

 

1. 

=DORJXMVL GRGRPHQ\
nwtraders.msft jako Adminx 
(gdzie jest numerem 
Twojego stanowiska) z 
KDVáHPdomain

:\NRU]\VWDMNRQVRO 
Computer Management do 
skonfigurowania zasad 
LQVSHNFMLRGSRZLDGDMF\FK
Twoim zasadom 
]DEH]SLHF]H 

a. 

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH 
User name: Adminx (gdzie x jest numerem Twojego stanowiska) 
Password: domain 
Log on to: nwtraders 

b.  Z menu Administrative Tools otwórz 

NRQVRO /RFDO6HFXULW\3ROLF\ 

c. 

:GU]HZLHNRQVROLUR]ZLLocal Policies i wybierz Audit Policy

d. 

:RNQLHV]F]HJyáyZNRQVROLZ\ELHU]ND *G\]DWU\EXWyZLQVSHNFML
i w oknie Local Security Policy Setting zaznacz pole opcji Success 
lub Failure

]JRGQLH]SRQL*V]OLVW 

• 

Audit account logon event – Brak inspekcji 

• 

Audit account management - Success 

• 

Audit directory service acces – Brak inspekcji 

• 

Audit logon events - Failure 

• 

Audit object acces – Success, Failure 

• 

Audit policy change - Success 

• 

Audit priveledge use - Success 

• 

Audit process tracking – Brak inspekcji 

• 

Audit system events – Success, Failure 

2. 

:\PXQDW\FKPLDVWRZH

RGZLH*HQLH]DVDG

]DEH]SLHF]HGODNRPSXWHUD 

a. 

:ZLHUV]XSROHFHZSLV] 
runas /user:nwtraders.msft\adminx “secedit /refreshpolicy 
machine_policy” 
(gdzie x jest numerem Twojego stanowiska). 

b. 

:FLQLMNODZLV](17(5ZSLV]domainLSRQRZQLHZFLQLMNODZLV]
ENTER. 

=RVWDQLHZ\ZLHWORQ\NRPXQLNDWZVND]XMF\QDRGZLH*DQLH

]DVDG]DEH]SLHF]HGODNRPSXWHUD. 

c. 

=DPNQLMRNQRZLHUV]DSROHFH LNRQVRO /RFDO6HFXULW\6HWtings. 

 

background image

36  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

üZLF]HQLH 

Ustanawianie inspekcji plików i drukarek 

Scenariusz 

7ZyMNRPSXWHU]RVWDáSU]\JRWRZDQ\]JRGQLH]ILUPRZ\PL]DVDGDPLLQVSHNFML1DOH *\WHUD]

VNRQILJXURZDüZáDFLZRFLLQVSHNFMLGODW\FKSOLNyZLGUXNDUHNGODNWyU\FKFKFHV]UHMHVWURZDü 
zdarzenia. 

Cel 

6NRQILJXUXMHV]XVWDZLHQLDLQVSHNFMLL]PRG\ILNXMHV]XSUDZQLHQLDGRSOLNX1DVW  SQLH
skonfigurujesz ustawienia inspekcji dla drukarki Color Printer. 

 

Zadania 

6]F]HJyáRZHNURNL

 

1. 

8VWDQRZLV]LQVSHNFM GOD
pliku Bronte.txt, 
umieszczonego w folderze 
C:\MOC\Win2152b\Labfiles
\Lab09. Monitoruj 
QDVW SXMFHURG]DMHGRVW SX
dla wszystkich 
X*\WNRZQLNyZ 

” 

Create Files / Write Data 

” 

Delete 

” 

Change Permissions 

” 

Take Ownership

 

a. 

:SURJUDPLH:LQGRZV([SORUHUSU]HMG (GRIROGHUX
C:\MOC\Win2152b\Labfiles\Lab09

LZ\ZLHWORNQRProperties pliku 

Bronte.txt. 

b.  W oknie Bronte Properties, na karcie Security wybierz przycisk 

Advanced

c. 

W oknie Access Control Settings for Bronte, na karcie Auditing 
wybierz przycisk Add

d.  W oknie Select User, Computer, or Group

XSHZQLMVL *HZSROX 

Look in

]QDMGXMHVL ZSLVnwtraders.msftQDOLFLHNameZVND*

Everyone,

DQDVW SQLHZ\ELHU]SU]\FLVNOK

e. 

W oknie Auditing Entry for Bronte zaznacz pola opcji Successful 
Failed

GODND*GHJR]SRQL*V]\FKW\SyZGRVW SX 

” 

Create Files / Write Data 

” 

Delete

 

” 

Change Permissions 

” 

Take Ownership 

f. 

Wybierz przycisk OK

DE\]DPNQüRNQR Auditing Entry for Bronte 

i ponownie przycisk OK,

DE\]DPNQüRNQRAccess Control Settings 

for Bronte

=ZUyüXZDJ *HQD]ZDJUXS\(YHU\RQHZLGQLHMHQDOLFLH
Auditing Entries

2. 

=PLHXSUDZQLHQLDGRSOLNX
Bronte.txt na Read dla grupy 
Everyone. 

a.  W oknie Bronte Properties, na karcie Security

XVX]D]QDF]HQLHSROD

opcji Allow inheritable permissions from parent to propagate to 
this object
 i 

SRZ\ZLHWOHQLXRNQDNRPXQLNDWXZ\ bierz przycisk 

Copy

b.  W oknie Bronte Properties przypisz grupie Everyone uprawnienie 

Read (jako jedyne uprawnienie). 

c. 

Wybierz przycisk OK

DE\]DPNQüRNQRBronte Properties

QDVW SQLH zamknij okno programu Windows Explorer. 

background image

 Roz

G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

37 

 

 FLJGDOV]\  

 

Zadania 

Kolejne kroki 

3. 

6NRQILJXUXMLQVSHNFM 
drukarki Color Printer, aby 
UHMHVWURZDüZV]\VWNLH
wydruki. 

a. 

5R]ZLPHQXStartZVND*SettingsDQDVW SQLHPrinters

b. 

:\ZLHWORNQRProperties dla drukarki Color Printer. 

c. 

Na karcie Security wybierz przycisk Advanced

d.  W oknie Access Control Settings for Color Printer, na karcie 

Auditing wybierz przycisk Add

e. 

W oknie Select User, Computer, or Group

QDOLFLH NameZVND*

Everyone

DQDVW SQLHZ\ELHU]SU]\FLVNOK

f. 

W oknie Auditing Entry for Color Printer zaznacz pola opcji 
Successful

GODZV]\VWNLFKW\SyZGRVW  SXDQDVW SQLHZ\ELHU]

przycisk OK

=ZUyüXVZDJ *HQD]ZDJUXS\(YHU\RQHZLGQLHMHQDOLFLH
Auditing Entries

g.  Wybierz przycisk OK

DE\]DPNQüRNQRAccess Control Settings 

for Color Printer

h.  Wybierz przycisk OK

DE\]DPNQüRkno Color Printer Properties

QDVW SQLH zamknij okno folderu systemowego Printers. 

 

background image

38  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

 

üZLF]HQLH 

7ZRU]HQLHLSU]HJOGDQLHZSLVyZG]LHQQLND]DEH]SLHF]H 

Scenariusz 

7ZyMNRPSXWHU]RVWDáVNRQILJXURZDQ\]JRGQLH]ILUPRZ\PL]DVDGDPLEH]SLHF]HVWZDLQVSHNFMD 

]RVWDáDXVWDQRZLRQDGODSOLNyZLGUXNDUHN6SUDZG]LV]F]\G]LDáDQLDNWyUHFKFHV]PRQLWRURZDüV 

UHMHVWURZDQHSU]HSURZDG]DMFWHRSHUDFMHLREVHUZXMFHIHNW\ 

Cel 

:\F]\FLV]G]LHQQLN]DEH]SLHF]HVZRMHJRNRPSXWHUD1DVW SQLHZ\JHQHUXMHV]]GDU]HQLDQD
swo

LPNRPSXWHU]HX]\VNXMFGRVW SGRRELHNWyZSU]H]QDF]RQ\FKGRLQVSHNFMLLPRG\ILNXMFLFK

ZáDFLZRFL3U]HMU]\V]G]LHQQLN]DEH]SLHF]HVZRMHJRNRPSXWHUDDE\VSUDZG]LüNWyUH]GDU]HQLD

VUHMHVWURZDQH 

 

Zadania 

Kolejne kroki 

1. 

:\F]\üG]LHQQLN

]DEH]SLHF]H swojego 
komputera. 

a.  Z menu Administrative Tools uruchom program Event Viewer. 

b. 

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Log 

]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH Clear all Events

c. 

W oknie komunikatu Event Viewer wybierz przycisk No i zamknij 
NRQVRO (YHQW9LHZHU 

2.  Utwórz wpis w dzienniku 

komputera lokalnego, 
SU]HJOGDMF]DZDUWRü

SOLNX%URQWHW[WLSUyEXMF

GRNRQDüZQLP]PLDQ 

a. 

:RNQLHSURJUDPX:LQGRZV([SORUHUSU]HMG (GRIROGHUX
C:\MOC\Win2152b\Labfiles\Lab09, otwórz plik Bronte.txt i zamknij 
JREH]PRG\ILNDFMLMHJR]DZDUWR FL 

b. 

2WZyU]SRQRZQLHSOLN%URQWHW[W]PRG\ILNXM]DZDUWR üSOLNX

VSUyEXM]DSLVDü]PLDQ\ 

c. 

Zamknij plik bez zapisywania zmian i zamknij okno programu 
Windows Explorer. 

3.  Utwórz wpis w dzienniku 

komputera lokalnego, 
zmien

LDMFSULRU\WHW

drukarki Color Printer. 

a. 

Otwórz menu Start

ZVND*Settings i wybierz Printers.  

b. 

Otwórz okno Properties dla drukarki Color Printer. 

c. 

Na karcie Advanced w polu Priority wpisz 9 i wybierz przycisk OK

d. 

Zamknij folder Printers. 

4.  Utwórz wpis w dzienniku 

komputera lokalnego, 
XUXFKDPLDMFJRSRQRZQLH

SUyEXMF]DORJRZDüVL 

Eá GQ\PKDVáHPOXEQD

QLHLVWQLHMFHNRQWR

X*\WNRZQLND1DVW SQLH

]DORJXMVL GRGRPHQ\
nwtraders.msft jako Adminx 
(gdzie x jest numerem 
Twojego stanowiska) 

KDVáHPdomain 

i ponownie uruchom 
komputer. 

a. 

Ponownie uruchom komputer. 

b. 

6SUyEXM]DORJRZDüVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH 
User name: Starter 
Password: domain 
Log on to: nwtraders 

c. 

6SUyEXM]DORJRZDüVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH 
User name: Administrator 
Password: Windows 
Log on to: Server (gdzie Server

MHVWQD]Z7ZRMHJRNRPSXWHUD  

d. 

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH 
User name: Adminx (gdzie x jest numerem Twojego stanowiska) 
Password: domain 
Log on to: nwtraders 

e. 

Uruchom ponownie komputer. 

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

39 

 

 FLJGDOV]\  

 

Zadania 

Kolejne kroki 

5. 

=DORJXMVL GRGRPHQ\
nwtraders.msft jako Adminx 
(gdzie x jest numerem 
Twojego stanowiska) z 
KDVáHPdomain i przejrzyj 

G]LHQQLN]DEH]SLHF]H
Twojego komputera, 
DQDOL]XMF]GDU]HQLD

SRZVWDáHZZ\QLNX7ZRMHM

G]LDáDOQRFi. 

a. 

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH 
User name: Adminx (gdzie x jest numerem Twojego stanowiska) 
Password: domain 
Log on to: nwtraders 

b.  Z menu Administrative Tools otwórz program Event Viewer. 

c. 

W drzewie konsoli wybierz dziennik Security Log

d. 

3U]HMU]\MG]LHQQLNZ\NRU]\VWXM FSROHFHQLDFilter i Find z menu 
View

DE\RGSRZLHG]LHüQDSRQL *V]HS\WDQLD 

  
&]\]GDU]HQLD/RJRQ/RJRII]RVWDá\]DUHMHVWURZDQH"-H OLWDNWRF]\WH]DNRF]RQHVXNFHVHPF]\

niepowodzeniem? 

 

 

 

 

 

 
&]\]GDU]HQLD2EMHFW$FFHVV]RVWDá\]DUHMHVWURZDQHGODSOLNX%URQWHW[W"-H OLWDNWRF]\WH]DNRF]RQH

sukcesem czy niepowodzeniem? 

 

 

 

 

 

 
Czy zd

DU]HQLD2EMHFW$FFHVV]RVWDá\]DUHMHVWURZDQHGODGUXNDUNL&RORU3ULQWHU"-H OLWDNWRF]\WH

]DNRF]RQHVXNFHVHPF]\QLHSRZRG]HQLHP"  
 

 

 

 

 

background image

40  

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 2000 

 

 

 FLJGDOV]\  

 

Zadania 

Kolejne kroki 

 
Czy zdarzenia Pr

LYLOHJH8VH]RVWDá\]DUHMHVWURZDQH"-H OLWDNWRF]\WH]DNRF]RQHVXNFHVHPF]\

niepowodzeniem? 

 

 

 

 

 

 

e. 

=DPNQLMRNQRNRQVROL(YHQW9LHZHULZ\ORJXMVL   

background image

 

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 

 

41 

 

Podsumowanie 

„

=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX

]DVDG]DEH]SLHF]H

„

,QVSHNFMDGRVW SXGR]DVREyZV\VWHPRZ\FK

 

 

1. 

:SU]HGVL ELRUVWZLHSRSURV]RQR$GPLQLVWUDWRUDR]DEH]SLHF]HQLH

Z\EUDQ\FKNRPSXWHUyZZVLHFL-DNLHJRQDU] G]LDQDOH*\X*\üDE\Z

QDMSURVWV]\VSRVyEZSURZDG]LüXVWDZLHQLD]DEH]SLHF]HQDW\FK
komputerach? 

 

 

2. 

$GPLQLVWUDWRUFKFLDáE\]DEH]SLHF]\üNRPSXWHU]V\VWHPHP:LQGRZV 2000 

3URIHVVLRQDO&KFHZ\NRU]\VWDüZW\PFHOXQDMEH]SLHF]QLHMV]PHWRG DOH

EH]WZRU]HQLDQRZHJRV]DEORQX:MDNLVSRVyEPR*HWRRVLJQü" 
 

 

3. 

,VWQLHMHSRGHMU]HQLH*HSUDFRZQLNQRFQHM]PLDQ\SUyEXMHORJXMFVL GR
komputera sekretarki,

X]\VNDüGRVW SGRWDMQ\FKGDQ\FK:MDNLVSRVyE

QDOH*\ZGUR*\ü]DVDG\LQVSHNFMLLMDNLH]GDU]HQLDPRQLWRURZDü" 
 

 

4. 

8*\WNRZQLNSUyEXMHXVWDQRZLüLQVSHNFM IROGHUXQDVZRLPNRPSXWHU]HDOH

JG\XVLáXMHREHMU]HüXVWDZLHQLDNRQWUROLGRVW SX$FFHVV&RQWURONDUWD
Audit nie jest widoczna. Dlaczego? 

background image