11 MS Windows 2000 Server Rozdział 9

background image

6SLVWUHFL

3U]HJOG]DJDGQLH



=DEH]SLHF]DQLHSXOSLWyZLXVáXJSU]\
Z\NRU]\VWDQLX]DVDG]DEH]SLHF]H



/DERUDWRULXP$.RQILJXURZDQLH]DEH]SLHF]H
ZV\VWHPLH:LQGRZV



,QVSHNFMDGRVW SXGR]DVREyZ
V\VWHPRZ\FK



/DERUDWRULXP%.RQILJXURZDQLHLQVSHNFML 
3RGVXPRZDQLH





5R]G]LDá:GUD*DQLH

]DVDG]DEH]SLHF]H

w systemie
Windows 2000

background image

=DVWU]HJDVL SUDZRZSURZDG]DQLD]PLDQGRWUHFLQLQLHMV]HJRGRNXPHQWXEH]XSU]HGQLHJR
powiadomienia. Wszelkie nazwy firm, nazwiska i imiona osób oraz inne dane wykorzystywane
w

SU]\NáDGDFKVILNF\MQHRLOHQLH]D]QDF]RQR*HMHVWLQDF]HM

2GSRZLHG]LDOQRü]D przestrzeganie wszelkich pUDZDXWRUVNLFKSRQRVLX*\WNRZQLN1LQLHMV]HJR

GRNXPHQWXDQLMHJRF] FLQLHZROQRSRZLHODüZ*DGQHMIRUPLHDQLSU]HND]\ZDü]DSRPRF

MDNLFKNROZLHNQRQLNyZHOHNWURQLF]Q\FKOXEPHFKDQLF]Q\FK]Z\MWNLHPSU]\SDGNyZJG\

X]\VNDQRQDWRSLVHPQ]JRG ILUP\0icrosoft &RUSRUDWLRQ-H*HOLX*\WNRZQLNPDGRVW SGRWHJR

GRNXPHQWXZ\áF]QLHZIRUPLHHOHNWURQLF]QHM]H]ZDODVL QDZ\GUXNRZDQLHMHGQHJR
egzemplarza tego dokumentu.

)LUPD0LFURVRIWPR*HPLHüSDWHQW\OXEUR]SRF] WHSRVW SRZDQLDSDWHQWRZH]QDNLWRZDURZH

SUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQNWyUHRGQRV]VL GRWUHFL
zawartej w tym dokumencie. Otrzymanie tego dokumentu nie oznacza udzielenia licencji na

SDWHQW\]QDNLWRZDURZHSUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQ]

Z\MWNLHPZ\UD(QLHRNUHORQ\FKSU]\SDGNyZ]DZDUW\FKZSLVHPQ\FKXPRZDFKOLFHQF\MQ\FK
firmy Microsoft.

0LFURVRIW&RUSRUDWLRQ:V]HONLHSUDZD]DVWU]H*RQH


Microsoft, Active Desktop, Active Directory, ActiveX, BackOffice, DirectX, FrontPage, JScript,
MS-DOS, NetMeeting, PowerPoint, Visual Basic, Visual Studio, Windows, Windows Media, and
:LQGRZV17V]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PLOXE]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PL
firmy Microsoft Corporation zarejestrowanymi w USA i/lub w innych krajach.

:V]HONLHLQQHQD]Z\ILUPLSURGXNWyZZ\PLHQLRQHZQLQLHMV]\PGRNXPHQFLHPRJE\ü]QDNDPL

WRZDURZ\PL]DUHMHVWURZDQ\PLSU]H]LFKZáDFLFLHOL

Project Lead: Rick Selby

Instructional Designers: Kelly Bowen, Victoria Fodale (ComputerPREP),

H. James Toland III (ComputerPREP), Kathryn Yusi (Independent Contractor),

Barbara Pelletier (S&T Onsite)

Lead Program Manager: Andy Ruth (Infotec Commercial Systems)

Program Manager: Chris Gehrig (Infotec Commercial Systems),

Joern Wettern (Wettern Network Solutions)

Graphic Artist: Kimberly Jackson (Independent Contractor)

Editing Manager: Lynette Skinner

Editor: Kelly Baker (The Write Stuff)

Copy Editor: Kathy Toney (S&T Consulting)

Online Program Manager: Debbi Conger

Online Publications Manager: Arlo Emerson (Aditi)

Online Support: David Myka (S&T Consulting)

Multimedia Development: Kelly Renner (Entex)

Courseware Test Engineers: Jeff Clark, H. James Toland III (ComputerPREP)

Testing Developer: Greg Stemp (S&T OnSite)

Compact Disc Testing: Data Dimensions, Inc.

Courseware Testing: Data Dimensions, Inc.

Production Support: Carolyn Emory (S&T Consulting)

Manufacturing Manager: Rick Terek (S&T OnSite)

Manufacturing Support: Laura King (S&T OnSite)

Lead Product Manager, Development Services: Bo Galford

Lead Product Manager: Gerry Lang

Group Product Manager: Robert Stewart

Simulation and interactive exercises were built with Macromedia Authorware

Opracowanie wersji polskiej: DC Edukacja Sp. z o.o. Sopot
:VSyáSUDFD P.S.I. Sp. z o.o. Kielce
=HVSyáWáXPDF]\ Pr]HP\VáDZ'ENRZVNL6\OZHVWHU1RZLFNL0DUFLQ6ZRU]\VNL
Konsultacja:

:DOGHPDU3LHUFLRQHN:LWROG6WDMXUD3LRWU=HMHU

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

1

3U]HJOG]DJDGQLH

„

=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX

]DVDG]DEH]SLHF]H

„

,QVSHNFMDGRVW SXGR]DVREyZV\VWHPRZ\FK

Utrata informa

FMLPR*HQHJDW\ZQLHZSá\QüQDG]LDáDOQRüRUJDQL]DFML6ROLGQH

]DáR*HQLDEH]SLHF]HVWZDVZSU]HGVL ELRUVWZLHSRGVWDZRZ\PHOHPHQWHP

RFKURQ\NRPSXWHUyZX*\WNRZQLNyZRUD]FDáHMVLHFL6\VWHP0LFURVRIW

®

Windows

®

]DSHZQLD]DVDG\EH]SLHF]HVWZDRUD]QDU] G]LDVáX*FHGRLFK

PRQLWRURZDQLD]DUyZQRZVWRVXQNXGRMHGQHJRNRPSXWHUDMDNLFDáHJR

SU]HGVL ELRUVWZD6\VWHP:LQGRZV ]DSHZQLDUyZQLH*PR*OLZRü

LQVSHNFMLSR]ZDODMFHMQDRNUHOHQLHVSRVREXZMDNL]DVRE\V
wykorzystywane.

Po zrealizowaniu tego

UR]G]LDáXVáXFKDF]E G]LHSRWUDILá

„

=DEH]SLHF]DüSXOSLW\LXVáXJLSU]\Z\NRU]\VWDQLX]DVDGEH]SLHF]HVWZD

„

3URZDG]LüLQVSHNFM GRVW SXGR]DVREyZ

background image

2

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

‹

=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX

]DVDG]DEH]SLHF]H

\

\

S

„

:GUD+DQLH]DVDG]DEH]SLHF]H 

„

0RG\ILNRZDQLH]DEH]SLHF]H 

„

3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H 

„

7ZRU]HQLHZâDVQHJRV]DEORQX]DEH]SLHF]H 

„

$QDOL]D]DEH]SLHF]H

„

.RQILJXUDFMDLDQDOL]D]DEH]SLHF]H ]SR]LRPXZLHUV]D

SROHFH

=DVDG\]DEH]SLHF]HVZ\NRU]\VW\ZDQHGRZ\PXV]HQLDRGSRZLHGQLHJR

SR]LRPXEH]SLHF]HVWZDZVLHFLNRUSRUDF\MQHM2NUHODMRne wymagania

RUJDQL]DFMLGRW\F]FHZáDFLZHJRZ\NRU]\VWDQLDNRPSXWHUDRUD]SURFHGXU\

]DEH]SLHF]DQLDVLHFL]ZL]DQH]H]GDU]HQLDPL]DJUD*DMF\PLMHM

EH]SLHF]HVWZX'ODWHJRWH*QLH]PLHUQLHLVWRWQHMHVW]DEH]SLHF]HQLHSU]H]

DGPLQLVWUDWRUDSXOSLWyZLXVáXJ na stacjach roboczych. Poprzez zastosowanie

]DVDG]DEH]SLHF]HPR*QD]DSRELHFXV]NRG]HQLXNRPSXWHUDSU]H]X*\WNRZQLND

RUD]]DEH]SLHF]\üV]F]HJyOQLHZUD*OLZHREV]DU\VLHFLNRPSXWHURZHM

1DMEDUG]LHMHIHNW\ZQ\PVSRVREHPRVLJQL FLDWHJRFHOXMHVWZ\NRU]\VWDQie

V]DEORQyZ]DEH]SLHF]H6]DEORQ]DEH]SLHF]HMHVWSOLNLHPWHNVWRZ\P

]DZLHUDMF\PXVWDZLHQLD]DEH]SLHF]HNWyUHPR*QDX*\üGRVNRQILJXURZDQLD
komputera. W systemie Windows

]DZDUWHVUyZQLH*QDU] G]LD

NRQILJXUDFML]DEH]SLHF]HSRPDJDMFHDQDOL]RZDüLNRQILJXURZDü

]DEH]SLHF]HQLDGODNRPSXWHUyZLX*\WNRZQLNyZ

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

3

:GUD+DQLH]DVDG]DEH]SLHF]H

Internet Services Manager

:GUD+DQLH]DVDG

]DEH]SLHF]HSU]\X+\FLX
Local Security Policy

:GUD+DQLH]DVDG

]DEH]SLHF]HSU]\X+\FLX
Local Security Policy

Event Viewer

Licensing

Performance
Routing and Remote Access
Server Extensions Administrator
Services
Telnet Server Administration

Local Security Policy

Accessories

Startup
Internet Explorer
Outlook Express

Administrative Tools

Group Policy

Group Policy

:GUD+DQLH]DVDG]DEH]SLHF]H 

SU]\X+\FLXGroup Policy

:GUD+DQLH]DVDG]DEH]SLHF]H 

SU]\X+\FLXGroup Policy

:GUD*DQLH]DVDG]DEH]SLHF]HPR*QDSU]HSURZDG]LüQDGZDUy*QHVSRVRE\

SU]H]]DVDG\]DEH]SLHF]HORNDOQ\FKQDSRMHG\QF]\PNRPSXWHU]HOXESU]H]
Group Policy na poziomie domeny, dla wielu komputerów. Wykorzystywana

PHWRGD]DOH*\GRUR]PLDUXRUJDQL]DFMLLZ\PDJDQHJRSR]LRPX

EH]SLHF]HVWZD:PQLHMV]\FKRUJDQL]DFMDFKOXEZW\FKZNWyU\FKQLHX*\ZD

VL XVáXJL$FWLYH'LUHFWRU\

™,

PR*QDVNRQILJXURZDü]DVDG\]DEH]SLHF]H

U F]QLHZ]DOH*QRFLRGLQG\ZLGXDOQ\FKZ\PDJD-HOLMHGQDNRUJDQL]DFMD

MHVWGX*DOXEZ\PDJDQ\MHVWZ\VRNLSR]LRPEH]SLHF]HVWZDQDOH*\UR]ZD*\ü

Z\NRU]\VWDQLH*URXS3ROLF\ZFHOXUR]SRZV]HFKQLHQLD]DVDG]DEH]SLHF]H

8VWDZLHQLD*URXS3ROLF\RNUHODMVNáDGQLNLURGRZLVNDX*\WNRZQLND

NWyUHV]DU]G]DQHSU]H]DGPLQLVWUDWRUD8VWDZLHQLD*URXS3ROLF\V]DZDUWH

ZRELHNWDFK*32 *URXS3ROLF\2EMHFW LVSRZL]DQH]RELHNWDPLXVáXJL

$FWLYH'LUHFWRU\:L FHMLQIRUPDFMLQDWHPDW*URXS3ROLF\L$FWLYH'LUHFWRU\

]QDMGXMHVL ZSURJUDPLHNXUVX$Implementing and Administering
Microsoft Windows 2000 Directory Services
.

Uwaga

background image

4

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

:GUD+DQLH]DEH]SLHF]HQDNRPSXWHU]HORNDOQ\P

:GUD*DQLH]DEH]SLHF]HQDNRPSXWHU]HORNDOQ\PNWyU\QLHQDOH*\GRGRPHQ\

MHVWPR*OLZHSU]H]NRQILJXUDFM ]DVDG]DEH]SLHF]HORNDOQ\FK0R*QDWR]URELü

NRU]\VWDMF]SURJUDPX/RFDO6HFXULW\3ROLF\]PHQXAdministrative Tools.
$E\VNRQILJXURZDü]DVDG\]DEH]SLHF]HORNDOQ\FKQDNRPSXWHU]HSUDFXMF\P
w systemie Windows

QDOH*\

1.

8UXFKRPLü]PHQXAdministrative Tools, program Local Security Policy.

2.

:GU]HZLHNRQVROLUR]ZLQüNRQWHQHURGSRZLDGDMF\]DNUHVRZL

XVWDZLDQ\FK]DEH]SLHF]HQDSU]\NáDGAccount Policy, DQDVW SQLH
Password Policy,

ZFHOXZ\ZLHWOHQLDXVWDZLHGRVW SQ\FKGODKDVHá

3.

=D]QDF]\üRGSRZLHGQLHOHPHQWDE\ZSDQHOXV]F]HJyáyZZ\ZLHWOLü

]DVDG\]DEH]SLHF]H

4.

:RNQLHV]F]HJyáyZZ\EUDü]DVDG DE\VNRQILJXURZDüXVWDZLHQLD.D*GD

]]DVDGSRVLDGDXQLNDOQHPR*OLZHGRNRQILJXUDFMLRSFMH:SURZDG]Lü
wymagane ustawienia konfiguracyjne.

5.

:\EUDüSU]\FLVNOKDE\]DSLVDüQRZHXVWDZLenia.

:GUD+DQLH]DEH]SLHF]HQDZLHOXNRPSXWHUDFK

$GPLQLVWUDWRU]\VLHFLZNWyUHMZ\NRU]\VW\ZDQDMHVWXVáXJa Active Directory,

PRJ]QDF]QLH]DRV]F] G]LüF]DVZ\NRU]\VWXMF*URXS3ROLF\GRG\VWU\EXFML

]DVDG]DEH]SLHF]H,VWQLHMHPR*OLZRüHG\FMLXVWDZLH]DEH]SLHF]H
umieszczonych w obiektach GPO, dla dowolnej lokalizacji (site), domeny lub
jednostki organiz

DF\MQHM283RGF]DVHG\FMLRELHNWX*32QDOH*\UR]ZLQü

kontener Computer Configuration lub User Configuration

QDVW SQLH

Windows Settings

LRGV]XNDüZ\PDJDQHRSFMH]DVDG]DEH]SLHF]H

8VWDZLHQLD*URXS3ROLF\VVWRVRZDQHZQDVW SXMFHMNROHMQRFL

na

SRF]WNXXVWDZLHQLDORNDOQHQDVW SQLHXVWDZLHQLDGODORNDOL]DFMLLGRPHQ\

a

QDNRFXXVWDZLHQLDGODMHGQRVWNLRUJDQL]DF\MQHM28

:D+QH

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV00 5

0RG\ILNDFMD]DVDG]DEH]SLHF]H

Account polices

Account

Account

polices

polices

Local polices

Local polices

Local polices

Public key polices

Public key polices

Public key polices

IPSec polices

IPSec polices

IPSec polices

Event log

Event

Event

log

log

.RQILJXUDFMD]DEH]SLHF]HKDVHáLNRQW

.RQILJXUDFMD]DEH]SLHF]HKDVHáLNRQW

.RQILJXUDFMDLQVSHNFMLSUDZX*\WNRZQLND

LRSFML]DEH]SLHF]H

.RQILJXUDFMDLQVSHNFMLSUDZX*\WNRZQLND

LRSFML]DEH]SLHF]H

Konfiguracja agentów odzyskiwania zaszyfrowanych danych,
domeny

JáyZQHM, ]DXIDQ\FKFHQWUyZREVáXJLFHUW\ILNDWyZ, itp.

Konfiguracja agentów odzyskiwania zaszyfrowanych danych,
domeny

JáyZQHM, ]DXIDQ\FKFHQWUyZREVáXJLFHUW\ILNDWyZ, itp.

.RQILJXUDFMD]DEH]SLHF]HSURWRNRáX,3

.RQILJXUDFMD]DEH]SLHF]HSURWRNRáX,3

.RQILJXUDFMDG]LHQQLNyZDSOLNDFMLV\VWHPRZHJRL]DEH]SLHF]H

.RQILJXUDFMDG]LHQQLNyZDSOLNDFMLV\VWHPRZHJRL]DEH]SLHF]H

Restricted groups

Restricted groups

Restricted groups

.RQILJXUDFMDF]áRQNRVWZDZJUXSDFKLVWRWQ\FK]HZ]JO GXQD

EH]SLHF]HVWZRV\VWHPX

.RQILJXUDFMDF]áRQNRVWZDZJUXSDFKLVWRWQ\FK]HZ]JO GXQD

EH]SLHF]HVWZRV\VWHPX

System services

System

System

services

services

.RQILJXUDFMD]DEH]SLHF]HLXVWDZLHSRF]WNRZ\FKGODXVáXJ

SUDFXMF\FKQDNRPSXWHU]H

.RQILJXUDFMD]DEH]SLHF]HLXVWDZLHSRF]WNRZ\FKGODXVáXJ

SUDFXMF\FKQDNRPSXWHU]H

Registry

Registry

Registry

.RQILJXUDFMD]DEH]SLHF]HNOXF]\UHMHVWUX

.RQILJXUDFMD]DEH]SLHF]HNOXF]\UHMHVWUX

File system

File

File

system

system

.RQILJXUDFMD]DEH]SLHF]HRELHNWyZV\VWHPXSOLNyZ

.RQILJXUDFMD]DEH]SLHF]HRELHNWyZV\VWHPXSOLNyZ

3RQL*HMRSLVDQRXVWDZLHQLD]DVDG]DEH]SLHF]HNWyUHPR*QDNRQILJXURZDüGOD
komputera, przy wykorzystaniu programu Local Security Policy lub
rozszerzenia Security Settings w Group Policy:

„

Account polices

=DEH]SLHF]HQLDNRQWDXPR*OLZLDMNRQILJXUDFM ]DVDG

GRW\F]F\FKKDVHáEORNRZDQLDNRQWDRUD]SURWRNRáX.HUEHURVZZHUVML

GODGRPHQ\3URWRNyá.HUEHURV 9MHVWSRGVWDZRZ\PSURWRNRáHP
stosowanym przy bezpiecznym uwierzytelnianiu w domenie.

„

Local polices

=DEH]SLHF]HQLDORNDOQH]GHILQLFMLRGQRV]VL W\ONRGR

NRPSXWHUDORNDOQHJR=DZLHUDM]DVDG\SURZDGzenia inspekcji,

SU]\SLV\ZDQLDSUDZX*\WNRZQLNRPLUy*QHLQQHRSFMH]DEH]SLHF]H

PR*OLZHGRVNRQILJXURZDQLDORNDOQLH

1LHQDOH*\P\OLü]DVDG]DEH]SLHF]HORNDOQ\FK]ORNDOQ\P

XVWDZLDQLHP]DVDG-DNZV]\VWNLHSR]RVWDáHWDN*HL]DVDG\ORNDOQHPR*QD

NRQILJXURZDüSU]\X*\FLX/RFDO6HFXULW\3ROLF\MDNL*URXS3ROLF\

„

Public key polices.

=DEH]SLHF]HQLDNOXF]\SXEOLF]Q\FKSR]ZDODMQD

NRQILJXUDFM DJHQWyZRG]\VNLZDQLD]DV]\IURZDQ\FKGDQ\FKRUD]]DXIDQ\FK

FHQWUyZREVáXJLFHUW\ILNDWyZ&HUW\ILNDW\VSURJUDPRZXVáXJREVáXJL

XZLHU]\WHOQLHQLDZ\NRU]\VW\ZDQSU]\GRVW SLHGRSRF]W\HOHNWURQLF]QHM
w sieci Web i uwierzytelnianiu z wykorzystaniem kart typu Smart Card.

=DVDG\NOXF]\SXEOLF]Q\FKVXVWDZLDQHW\ONRZ kontenerze User
Configuration
.

„

IP Security policy.

=DEH]SLHF]HQLDSURWRNRáX,3 ,QWHUQHW3URWRFRO 

SR]ZDODMQDNRQILJXUDFM SURWRNRáX,36HF ,QWHUQHW3URWRFRO6HFXULW\ 

3URWRNyá,36HFMHVWSU]HP\VáRZ\PVWDQGDUGHPV]\IURZDQLDGDQ\FKSRGF]DV

WUDQVPLVML]DSRPRFSURWRNRáX7&3,3 7UDQVPLVVLRQ&RQWURO

3URWRFRO,QWHUQHW3URWRFRO L]DEH]SLHF]DQLDSRáF]HZ,QWHUQHFLHRUD]
poprzez Internet, w ramach sieci VPN (Virtual Private Networks).



:D+QH

background image

6

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

:\PLHQLRQHQL*HM]DVDG\]DEH]SLHF]HPRJE\üVNRQILJXURZDQHW\ONRSU]\
wykorzystaniu rozszerzenia Security Settings w Group Policy:

„

Event log

.RQILJXUDFMDG]LHQQLNyZ]GDU]HSR]ZDODQDRNUHOHQLH

UR]PLDUXVSRVREXGRVW SXRUD]SDUDPHWUyZSU]HFKRZ\ZDQLDG]LHQQLNyZ

DSOLNDFMLV\VWHPXL]DEH]SLHF]H

„

Restricted groups

=DU]G]DQLHF]áRQNRVWZHPZJUXSDFKZEXGRZDQ\FK

pos

LDGDMF\FKSUHGHILQLRZDQ\]HVWDZSUDZWDNLFKMDN$GPLQLVWUDWRUVL

Power Users czy grup domenowych, takich jak jak Domain Admins. Istnieje

PR*OLZRüGRGDZDQLDGR]HVWDZXJUXSRRJUDQLF]RQ\PF]áRQNRVWZLH

LQQ\FKJUXSZUD]]ZV]HONLPLLQIRUPDFMDPLRLFKF]áRnkach. Pozwala to na

]DU]G]DQLHLOHG]HQLHW\FKJUXSSRSU]H]]DáR*HQLDEH]SLHF]HVWZD
3R]DF]áRQNRVWZHPZJUXSLHPR*QDUyZQLH*PRQLWRURZDüLNRQILJXURZDü

ZVWHF]QHF]áRQNRVWZRND*GHMJUXS\:NROXPQLH0HPEHU2IZ\ZLHWODQH

VJUXS\GRNWyU\FKQDOH*\ELH*FDJUXSD

„

System services

=DVDG\EH]SLHF]HVWZDGODXVáXJV\VWHPRZ\FKSR]ZDODM

QDNRQILJXUDFM ]DEH]SLHF]HLXVWDZLHVWDUWRZ\FKGODXVáXJ

]DLQVWDORZDQ\FKQDNRPSXWHU]H=DZLHUDMRQHWDN*HXVWDZLHQLDZD*QHGOD

V\VWHPXWDNLHMDNXVWDZLHQLDXVáXJVLHFLRZ\FKXVáXJSOLNyZLZ\GUXNX

XVáXJWHOHIRQLF]Q\FKL IDNVRZ\FKRUD]XVáXJLQWHUQHWRZ\FKLLQWUDQHWRZ\FK

2JyOQHXVWDZLHQLDRNUHODMVSRVyEXUXFKRPLHQLDXVáXJL DXWRPDW\F]Q\

U F]Q\Z\áF]RQD RUD]MHM]DEH]SLHF]HQLD

„

Registry. Zasady dla rejestru poz

ZDODMQDNRQILJXUDFM ]DEH]SLHF]H

NOXF]\UHMHVWUX5HMHVWUMHVWFHQWUDOQED]GDQ\FK]DZLHUDMFLQIRUPDFMH

QLH]E GQHGRNRQILJXUDFMLV\VWHPX:LQGRZV GODX*\WNRZQLNyZ

DSOLNDFMLRUD]XU]G]H

„

File System

=DVDG\EH]SLHF]HVWZDGODV\WHPXSOLNyZSR]ZDODMQD

NRQILJXUDFM ]DEH]SLHF]HNRQNUHWQHJRSOLNX

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

7

3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H

„

3RGVWDZRZ\SR]LRP]DEH]SLHF]HGODV\VWHPX
Windows 2000.

„

3RGVWDZRZ\SR]LRP]DEH]SLHF]HGODV\VWHPX
Windows 2000.

„

:\VRNLSR]LRP]DEH]SLHF]HQLH]DSHZQLDMF\

G]LDâDQLDZV]\VWNLFKVNâDGQLNyZVWDQGDUGRZ\FK
aplikacji biurowych.

„

:\VRNLSR]LRP]DEH]SLHF]HQLH]DSHZQLDMF\

G]LDâDQLDZV]\VWNLFKVNâDGQLNyZVWDQGDUGRZ\FK
aplikacji biurowych.

„

:\+V]\SR]LRP]DEH]SLHF]HQL+GRVW SQ\Z

V]DEORQLHSRGVWDZRZ\P]DSHZQLDMF\G]LDâDQLH
wszystkich elementów aplikacji biurowych.

„

:\+V]\SR]LRP]DEH]SLHF]HQL+GRVW SQ\Z

V]DEORQLHSRGVWDZRZ\P]DSHZQLDMF\G]LDâDQLH
wszystkich elementów aplikacji biurowych.

„

0DNV\PDOQ\SR]LRP]DEH]SLHF]HZV\VWHPLH
Windows 2000,

QLHXZ]JO GQLDMF\

funkcjonowania aplikacji.

„

0DNV\PDOQ\SR]LRP]DEH]SLHF]HZV\VWHPLH
Windows 2000,

QLHXZ]JO GQLDMF\

funkcjonowania aplikacji.

Compatible

Compatible

Basic

Basic

Secure

Secure

High

High

Aby w systemie Windows 2000 zastos

RZDüZáDVQ\Z\PDJDQ\]HVWDZ

XVWDZLHPR*QDXWZRU]\üV]DEORQ]DEH]SLHF]HOXEZ\NRU]\VWDüMHGHQ
z

JRWRZ\FKV]DEORQyZFRVSRZRGXMH]DVWRVRZDQLHSUHGHILQLRZDQ\FKXVWDZLH 

na komputerze. Wykorzystanie gotowego szablonu w znacznym stopniu
modyfikuje konfigur

DFM ]DEH]SLHF]H]ZL NV]DMFEH]SLHF]HVWZRV\VWHPX

=DáDGRZDQLHSUHGHILQLRZDQ\FKV]DEORQyZ]DEH]SLHF]Hnie powoduje

LQVWDODFMLXVWDZLHGRP\OQ\FK

'RP\OQH]DVDG\]DEH]SLHF]HVVWRVRZDQHW\ONRGODLQVWDODFML

systemu Windows 2000 na partycji N

7)6-H*HOLNRPSXWHUMHVWXDNWXDOQLDQ\

z systemu Microsoft Windows NT

®

w wersji

]DEH]SLHF]HQLDQLHV

PRG\ILNRZDQH-HOLV\VWHP:LQGRZV 2000 jest instalowany na partycji FAT

QLHPR*QD]DVWRVRZDü]DVDG]DEH]SLHF]HGODNRPSXWHUD

Wykorzystanie predefiniowanych szablonów

]DEH]SLHF]H

3UHGHILQLRZDQHV]DEORQ\F] VWR]DSHZQLDMGREU\SXQNWZ\MFLDSU]\

GRVWRVRZDQLXNRQILJXUDFML]DEH]SLHF]HGRZ\PDJDQHJRSR]LRPX3U]HG

]DVWRVRZDQLHPWDNLHJRV]DEORQXQDOH*\QDMSLHUZVSUDZG]LüF]\QLH]DZLHUD
niekorzystn

\FKXVWDZLHGODDSOLNDFMLVLHFLRZ\FKOXEVSRVREyZSRáF]H

3UHGHILQLRZDQHV]DEORQ\]DEH]SLHF]H]RVWDá\WDNSU]\JRWRZDQHDE\

RGSRZLDGDá\QDMF] VWV]\PZ\PDJDQLRPGRW\F]F\PEH]SLHF]HVWZD

=DZLHUDMF]WHU\SR]LRP\]DEH]SLHF]HSRGVWDZRZ\]JRGQ\EH]SLeczny i
wysoki.



:D+QH

background image

8

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

Podstawowy

6]DEORQSRGVWDZRZ\MHVWWDN]GHILQLRZDQ\DE\]DSHZQLDáSRGVWDZRZ\

SR]LRP]DEH]SLHF]HGODV\VWHPXWindows 2000.0R*HE\üZ\NRU]\VWDQ\

MDNRSRGVWDZDGRDQDOL]\]DEH]SLHF]HLSRZLQLHQE\üVWRVRZDQ\MDNR

GRP\OQHXVWDZLHQLD]DEH]SLHF]HSU]\NRQILJXUDFMLNRPSXWHUyZ
aktualizowanych do systemu Windows 2000.

3UHGHILQLRZDQHSRGVWDZRZHV]DEORQ\]DEH]SLHF]HVQDVW SXMFH

„

'RP\OQ\GODVWDFMLURERF]HM EDVLFZNLQI 

„

'RP\OQ\GODVHUZHUD EDVLFVYLQI 

„

'RP\OQ\GODNRQWUROHUDGRPHQ\ Easicdc.inf)

6]DEORQ\SRGVWDZRZHPR*QD]QDOH(üZIROGHU]Hsystemroot\security\templates.

Zgodny

.RQILJXUDFMDRNUHORQDZV]DEORQLH]JRGQ\P]DSHZQLDZ\*V]\SR]LRP

EH]SLHF]HVWZDDOHMHGQRF]HQLHXPR*OLZLDG]LDáDQLHZV]\VWNLFK
standardowych aplikacji biurowych. Szablon ten jest wspólny dla stacji
roboczej i serwera (compatws.inf).

Bezpieczny

Szablon bezpieczny

RNUHODNRQILJXUDFM Z\VRNLHJRSR]LRPX]DEH]SLHF]HDOH

MHJRZ\NRU]\VWDQLHQLHGDMHSHZQRFL*HZV]\VWNLHIXQNFMHstandardowych
aplikacji biurowych

E GG]LDáDü. Predefiniowane bezpieczne szablony

]DEH]SLHF]HVQDVW SXMFH

„

Bezpieczny dla stacji roboczej lub serwera (securews.inf)

„

Bezpieczny dla kontrolera domeny (securedc.inf)

Wysoki

=DVWRVRZDQLHV]DEORQXZ\VRNLHJREH]SLHF]HVWZD]DSHZQLDPDNV\malny

SR]LRP]DEH]SLHF]HZV\VWHPLH:LQGRZV 2000, lecz poprawna praca aplikacji

QLHMHVWEUDQDSRGXZDJ 6]DEORQWHQ]RVWDáXWZRU]RQ\GRWHVWRZDQLD
i

UR]ZLMDQLDDSOLNDFMLZ\VRNLHJRSR]LRPXEH]SLHF]HVWZD3UHGHILQLRZDQH

V]DEORQ\Z\VRNLHJREH]SLHF]HVWZDRNUHODMQDVW SXMFHNRQILJXUDFMH

„

:\VRFHEH]SLHF]QVWDFM URERF]OXEVHUZHU KLVHFZVLQI 

„

Wysoce bezpieczny kontroler domeny (hisecdc.inf)

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZs

2000 9

Stosowanie szablonu

6]DEORQ]DEH]SLHF]HPR*QD]DVWRVRZDüEH]SRUHGQLRGRORNDOQ\FK]DVDG
komputera pod warun

NLHP*HNRPSXWHUQLHSUDFXMHZGRPHQLH6\VWHPMHVW

natychmiast konfigurowany z nowymi ustawieniami szablonu.

$E\]DVWRVRZDüV]DEORQEH]SLHF]HVWZDGRNRPSXWHUDORNDOQHJRQDOH*\

1. W konsoli Security Configuration and Analysis prawym przyciskiem myszy

wska

]DüSecurity Configuration and Analysis.

2.

:\EUDüSROHFHQLHOpen DatabaseDE\ZVND]DüDNWXDOQED] GDQ\FK

:VND]DQLHED]\GDQ\FKMHVWSRWU]HEQHGODRNUHORQHJRV]DEORQXW\ONRUD] 

3.

:\EUDüSU]\FLVNImport Template,ZVND]DüSOLNV]DEORQX]DEH]SLHF]HL
wy

EUDüSU]\FLVNOpen.

4.

3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüSecurity Configuration and
Analysis

LZ\EUDüSROHFHQLHConfigure System Now.

:URGRZLVNX$FWLYH'LUHFWRU\PR*QDLPSRUWRZDüV]DEORQ

]DEH]SLHF]HGRRELHNWX*32DE\GRZROQ\NRPSXWHUF]\X*\WNRZQik
w

ORNDOL]DFMLGRPHQLHOXE28GRNWyUHJRRELHNW*URXS3ROLF\]RVWDá

]DVWRVRZDQ\RWU]\PDáXVWDZLHQLDV]DEORQX]DEH]SLHF]H:L FHMLQIRUPDFMLQD

WHPDW*URXS3ROLF\L$FWLYH'LUHFWRU\]QDMGXMHVL ZSURJUDPLHNXUVX$
Implementing and Administering Microsoft Windows 2000 Directory Services.

Uwaga

background image

10

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

7ZRU]HQLHZâDVQHJRV]DEORQX]DEH]SLHF]H

$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H  QDOH+\

$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H 

$E\XWZRU]\ýZâDVQ\V]DEORQ]DEH]SLHF]H 

QDOH+\

QDOH+\

'RGDýSU]\VWDZN Security Template do
konsoli MMC

'RGDýSU]\VWDZN Security Template do
konsoli MMC

:\EUDýV]DEORQGRPRG\ILNDFML

:\EUDýV]DEORQGRPRG\ILNDFML

6NRQILJXURZDýQRZHXVWDZLHQLD

]DEH]SLHF]H

6NRQILJXURZDýQRZHXVWDZLHQLD

]DEH]SLHF]H

=DSLVDýQRZNRQILJXUDFM

=DSLVDýQRZNRQILJXUDFM

-HOLRND*HVL *H*DGHQ]SUHGHILQLRZDQ\FKV]DEORQyZ]DEH]SLHF]HQLH

VSHáQLDZ\PDJDEH]SLHF]HVWZDQDOH*\XWZRU]\üZáDVQ\V]DEORQ
Do

GRVWRVRZDQLDV]DEORQXQDOH*\Z\NRU]\VWDüQDU] G]LH6HFXULW\7HPSODWHV

Po

GRáF]HQLXQDU] G]LD6HFXULW\7HPSODWHVGRkonsoli MMC (Microsoft

0DQDJHPHQW&RQVROH QDOH*\UR]SRF]üWZRU]HQLHZáDVQHJRV]DEORQXEH]

*DGQ\FKXVWDZLHSRF]WNRZ\FKOXE]PRG\ILNRZDüV]DEORQSUHGHILQLRZDQ\

]DSLVXMFJRSRGLQQQD]Z
$E\]PRG\ILNRZDüSUHGHILQLRZDQ\V]DEORQZ\NRU]\VWXMFSURJUDP Security

7HPSODWHVQDOH*\

1.

:GU]HZLHNRQVROL6HFXULW\7HPSODWHVUR]ZLQüJDá(ORNDOL]DFML

V]DEORQyZOXEZSURZDG]LüQRZFLH*N 'RP\OQDFLH*NDGRV]DEORQyZ
to systemroot\Security\Templates.

2.

3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüV]DEORQSU]H]QDF]RQ\GRVNRpiowania

L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHSave As.

3.

:SURZDG]LüQRZQD]Z V]DEORQXLZ\EUDüSU]\FLVNSave. Szablon z QRZ

QD]Z]RVWDQLHZ\ZLHWORQ\ZNRQWHQHU]H]V]DEORQDPL

4.

5R]ZLQüQRZ\V]DEORQDE\ZVND]DüNRQILJXURZDQH]DVDG\1DSU]\NáDG
aby sk

RQILJXURZDüPDNV\PDOQ\F]DVZD*QRFLKDVáDQDOH*\UR]ZLQü

Account Policies

LZ\EUDüPassword Policy.

5.

:\EUDüQD]Z ]DVDG\SU]H]QDF]RQGRNRQILJXUDFMLDQDVW SQLHSU]\FLVN
OK

DE\]DSLVDüZV]DEORQLHZSURZDG]RQH]PLDQ\

Nowy szablon jest natychmiast dos

W SQ\LPR*QDJR]DVWRVRZDüGR

NRQILJXUDFML]DVDG]DEH]SLHF]HGRZROQHJRRELHNWX*32

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

11

$QDOL]D]DEH]SLHF]H

Local Security Settings

Console

Favorites

Console Root

Policy

Security Options

Action

View

Favorites

Window

Help

Tree

Database Setting Computer Setting

Security Configuration and A

Account Policies

User Rights Assignme

Registry

MACHINE

CLASSES_ROOT

System Services

Restricted Groups

Event Log

Local Policies

Audit Policies

Additional restriction…

Allow server operato...

Allow system to be s...

Allowed to eject rem…

Amount of idle time r...

Audit the access of g...

Audit use of Backup…

Automatically log off…

Automatically log off…

Clear virtual memory...

Digitally sign client co...

Digitally sign client co…

Do not allow en…

Disabled

Disabled

Administrators

Enabled

15 minutes

Disabled

Disabled

Enabled

Enabled

Disabled

Disabled

None. Rely on …

Disabled

Disabled

Administrators

Enabled

15 minutes

Disabled

Disabled

Disabled

Enabled

Disabled

Disabled

Obecne ustawienia

Obecne ustawienia

komputera

komputera

Szablon

(plik .inf)

Baza danych do

Baza danych do

analizy

analizy

(

(

plik

plik

.

.

sdb

sdb

)

)

3U]HGZGUR*HQLHPV]DEORQX]DEH]SLHF]HQDGX*HMOLF]ELHNRPSXWHUyZQDOH*\

SU]HDQDOL]RZDüZ\QLN]DVWRVRZDQLDV]DEORQXDE\VSUDZG]LüF]\QLHSRZVWDQ 

*DGQHQLHNRU]\VWQHHIHNW\ZRGQLHVLHQLXGRDSOLNDFMLSRáF]H czy

]DEH]SLHF]H:\NRU]\VWDQLHDQDOL]\SRPDJDZRGQDOH]LHQLXOXNZ systemie

]DEH]SLHF]HRUD]RGVW SVWZRGNRQILJXUDFMLVWDQGDUGRZHM3U]\VWDZND

6HFXULW\&RQILJXUDWLRQDQG$QDO\VLVXPR*OLZLDXWZRU]HQLHL przetestowanie

KLSRWHW\F]QHJRVFHQDULXV]DG]LDáDoraz pozwala na dokonanie zmian
w konfiguracji.

$QDOL]D]DEH]SLHF]H

=DSRPRFSURJUDPX6HFXULW\&RQILJXUDWLRQDQG$QDO\VLVPR*QDSRUyZQDü

NRQILJXUDFM ]DEH]SLHF]HNRPSXWHUDORNDOQHJR]DOWHUQDW\ZQNRQILJXUDFM

SREUDQ]V]DEORQX SOLNLQI LSU]HFKRZ\ZDQZRVREQHMED]LHGDQ\FK SOLN

VGE 3R]ZDODWRXSHZQLüVL *HNRPSXWHUMHVWVNRQILJXURZDQ\]JRGQLH
z

]DVDGDPLEH]SLHF]HVWZDILUP\

$E\SRUyZQDüGZLHNRQILJXUDFMH]DEH]SLHF]HQDOH*\

1.

'RGDüGRNRQVROL00&SU]\VWDZN $GGWKH6HFXULW\&RQILJXUDWLRQDQd
Analysis.

2.

:\EUDü]PHQXSRGU F]QHJRSecurity Configuration and Analysis
polecenie Open database.

3.

:VND]DüLVWQLHMF\SOLNED]\GDQ\FKOXEXWZRU]\üQRZED] RXQLNDOQHM

QD]ZLHDQDVW SQLHZ\EUDüSU]\FLVNOpen.

4.

,VWQLHMFDED]DGDQ\FK]DZLHUDMX*LPSRUWRZDQHXVWDZLHQLD-HOLMHVW

WZRU]RQDQRZDED]D]RVWDQLHZ\ZLHWORQHRNQRGLDORJRZHImport
Template

1DOH*\ZyZF]DVZ\EUDüED] GDQ\FKDQDVW SQLHSU]\FLVN

Open.

background image

12

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

5.

:VND]DüSUDZ\PSU]\FLVNLHPP\V]\Security Configuration and
Analysis

L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHAnalyze Computer

Now.

6. W oknie Perform Analysis

ZSURZDG]LüORNDOL]DFM GODG]LHQQLNDDQDOL]\

i

Z\EUDüSU]\FLVNOK.

5R]SRF]QLHVL SRUyZQDQLHGZyFKNRQILJXUDFMLRUD]Z\ZLHWODQLHVWDQX

]DDZDQVRZDQLDRSHUDFML*G\SURFHV]RVWDQLH]DNRF]RQ\QDOH*\SU]HMU]Hü

GU]HZRXVWDZLHZFHOX]DSR]QDQLDVL ]UH]XOWDWDPL5R]ELH*QRFL]RVWDQ

R]QDF]RQHF]HUZRQ\P]QDF]QLNLHP3RGRELHVWZDE GR]QDF]RQH

]QDF]QLNLHP]LHORQ\P=DVDG\QLHR]QDF]RQH*DGQ\P]QDF]QLNLHPQLHV
skonfigurowane w bazie danych.

Konfig

XUDFMD]DEH]SLHF]H

3R]DNRF]HQLXDQDOL]\PR*QDSU]\VWSLüGR]DVWRVRZDQLDV]DEORQXZFHOX

SRQRZQHMNRQILJXUDFML]DEH]SLHF]HV\VWHPX$E\WR]URELüQDOH*\

„

8VXQüUy*QLFHSRSU]H]VNRQILJXURZDQLHXVWDZLHZED]LHGDQ\FKWDNE\

RGSRZLDGDá\DNWXDOQ\PXVWDZLHQLRPNRPSXWHUD=PLDQ\XVWDZLHZED]LH

GDQ\FKPR*QDZ\NRQ\ZDüZSDQHOXV]F]HJyáyZNRQVROL

„

,PSRUWRZDüLQQ\SOLNV]DEORQXVFDOLüMHJRXVWDZLHQLDLQDGSLVDüWHSU]\

NWyU\FKZ\VWSLáNRQIOLNW$E\GRNRQDüLPSRUWXLQQHJRSOLNXV]DEORQX

QDOH*\ZVND]DüSrawym przyciskiem myszy Security Configuration and
Analysis

L]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHImport Template.

„

(NVSRUWRZDüDNWXDOQHXVWDZLHQLDED]\GDQ\FKGRSOLNXV]DEORQX$E\

HNVSRUWRZDüXVWDZLHQLDGRSOLNXV]DEORQXQDOH*\ZVND]DüSUDZ\P
przyciskiem myszy Security Configuration and Analysis i z menu

SRGU F]QHJRZ\EUDüSROHFHQLHExport Template.

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH

Windows

2000 13

.RQILJXUDFMDLDQDOL]D]DEH]SLHF]H]SR]LRPXZLHUV]DSROHFH

S

„

/analyze

„

/configure

„

/export

„

/refreshpolicy

„

/validate

„

/areas

FILESTORE

C:\WINNT\System32\cmd.exe

C:\>cd %windir%\security\database

C:\WINNT\security\Database>secedit /configure /db mysecure.sdb /areas
FILESTORE /Log C:\WINNT\security\logs\MySecure.Log /verbose

Task is completed successfully.
See log C:\WINNT\security\logs\MySecure.Log for detail info.

2SHUDFMHZ\NRQ\ZDQHZZLHUV]XSROHFHSR]ZDODMQDNRQILJXUDFM 

]DEH]SLHF]HSU]\Z\NRU]\VWDQLXVNU\SWyZZSU]HFLZLHVWZLHGRJUDILF]QHJR

LQWHUIHMVXX*\WNRZQLND *8, 'RGDWNRZRSROHFHQLH6HFHGLWH[HXPR*OLZLD

Z\NRU]\VWDQLHSHZQ\FKFHFKQLHGRVW SQ\FKZLQWHUIHMVLHJUDILF]Q\PMDNQD

SU]\NáDGRGZLH*DQLH]DVDG]DEH]SLHF]H

Wykorzystanie polecenia Secedit

-HVWSL üRSHUDFMLZ\VRNLHJRSR]LRPXNWyUHPR*QDZ\NRQDü]DSRPRF
polecenia Secedit.exe:

„

3U]HáF]QLNL/analyze, /configure i /exportRGSRZLDGDMW\PVDP\P

]DGDQLRPNWyUHVGRVW SQHZSURJUDPLH6HFXULW\&RQfiguration and

$QDO\VLV)XQNFMHWHZ\PDJDMZVND]DQLDZ\NRU]\VW\ZDQHMED]\GDQ\FK

SU]HáF]QLNLHP/db0R*QDWDN*HSU]HáF]QLNLHP/cfg,ZVND]DüV]DEORQ
przeznaczony do

LPSRUWX)XQNFMHWHREVáXJXMWDN*HWU\E\/verbose

i /quiet

NWyUHQLHVGRVW SQHZSUogramie Security Configuration and

Analysis.

„

3U]HáF]QLN/refreshpolicySR]ZDODQDZ\PXV]HQLHSURSDJDFML]GDU]H
Group Policy, co zwykle ma miejsce w czasie uruchomienia komputera,
a

Sy(QLHMFR–PLQXWOXEJG\]DVDG\]DEH]SLHF]HORNDOQ\FK]RVWDQ

zm

LHQLRQHSU]\X*\FLXUR]V]HU]HQLD6HFXULW\6HWWLQJVNRQVROL*URXS3ROLF\

$E\VSRZRGRZDüRGZLH*HQLH]DVDG]DEH]SLHF]HQLH]DOH*QLHRGWHJR

NLHG\XOHJá\RQH]PLDQRPQDOH*\GRáF]\üSU]HáF]QLN/enforce.

„

3U]HáF]QLN/validateSRZRGXMHVSUDZG]DQLHSRSUDZQRFLVNáDGQLV]DEORQX

WZRU]RQHJRSU]\X*\FLX6HFXULW\7HPSODWHV

background image

14

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

:\NRU]\VWDQLHSU]HâF]QLNDDUHDV

8QLNDOQ\GODSROHFHQLD6HFHGLWH[HMHVWUyZQLH*SU]HáF]QLN/areas, który

SR]ZDODQDHNVSRUWZ\EUDQHJRREV]DUXXVWDZLH]DEH]SLHF]H2EV]DU\WH
opisano w po

QL*V]HMWDEHOL

Obszar Opis

securitypolicy

=DVDG\ORNDOQHL]DVDG\GRPHQRZHGODV\VWHPX]DZLHUDM 
zasady kont, inspekcji i tym podobne elementy.

group_mgmt

8VWDZLHQLD]DVDGGODJUXSRRJUDQLF]RQ\PF]áRQNRVWZLHGOD
dowolnych grup wskazanych w szabloni

H]DEH]SLHF]H

user_rights

3U]\SLV\ZDQLHX*\WNRZQLNRPSUDZZW\PSUDZD
logowania.

regkeys

Zabezpieczenia lokalnych kluczy rejestru.

filestore

Zabezpieczenia przechowywania plików lokalnych.

services

=DEH]SLHF]HQLDGODZV]\VWNLFK]GHILQLRZDQ\FKXVáXJ

1DSU]\NáDGQDOH*\VNRQILJXURZDü]DEH]SLHF]HQLDQDORNDOQ\PNRPSXWHU]H

Z\NRU]\VWXMFQDVW SXMFHSDUDPHWU\

„

8VWDZLHQLDNWyUHE GNRQILJXURZDQH]QDMGXMVL ZSOLNXED]\GDQ\FK
Mysecure.sdb.

„

6NRQILJXURZDQHSRZLQQ\]RVWDüW\ONRSUDZRX*\WNRZQLNDGRORgowania
i zabezpieczenia przechowywania lokalnych plików.

„

:\PDJDQ\MHVWV]F]HJyáRZ\G]LHQQLN]DSLVDQ\ZSOLNXRQD]ZLH
Mysecure.log.

„

Lokalizacja folderu systemowego Windows 2000 to C:\Winnt.

$E\VNRQILJXURZDü]DEH]SLHF]HQLDZHGáXJSRGDQ\FKSDUDPHWUyZQDOH*\

VNRU]\VWDü]QDVW SXMFHJRSROHFHQLD

secedit /configure /db mysecure.sdb /areas USER_RIGHTS FILESTORE
/log c:\winnt\security\logs\Mysecure.log /verbose

$E\REHMU]HüSHáQVNáDGQL SROHFHQLD6HFHGLWH[HQDOH*\VNRU]\VWDü

z systemu pomocy Windows 2000.

Uwaga

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

15

Laboratorium

$.RQILJXURZDQLH]DEH]SLHF]H

w systemie Windows 2000

w systemie Windows 2000

Cele laboratorium

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá

„

8WZRU]\üV]DEORQ]DEH]SLHF]H

„

3U]HDQDOL]RZDüLVNRQILJXURZDüXVWDZLHQLD]DEH]SLHF]HNRPSXWHUD
przy

Z\NRU]\VWDQLXV]DEORQyZ]DEH]SLHF]H

:\PDJDQLDZVW SQH

3U]HGUR]SRF] FLHPWHJRODERUDWRULXPQDOH*\]DSR]QDüVL ]SUDZDPL

X*\WNRZQLNyZRUD]XVáXJDPLV\VWHPX:LQGRZV 2000.

Przygotowanie laboratorium

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server

VNRQILJXURZDQ\MDNRVHUZHUF]áRQNRZVNLZGRPHQLHQZWUDGHUVPVIW

„

.RQWRX*\WNRZQLND$GPLQx (gdzie x jest numerem stanowiska).

„

Domenowe

NRQWRX*\WNRZQLNDEH]SU]\ZLOHMyZDGPLQLVWUDWRUVNLFK

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW

background image

16

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

üZLF]HQLH

7ZRU]HQLHV]DEORQX]DEH]SLHF]H

Scenariusz

:]DáR*HQLDFKEH]SLHF]HVWZD7ZRMHMILUP\Z\PDJDQHMHVWRNUHVRZHSU]HJOGDQLHXVWDZLH
zabe

]SLHF]HQDNRPSXWHUDFKRUD]Z\PXV]HQLHXVWDZLH]DEH]SLHF]H]DZDUW\FKZILUPRZ\FK

]DáR*HQLDFK:W\PFHOXRSLVDQR]DVDG\]DEH]SLHF]HRNUHODMFHV]HUHJXVWDZLHNWyUHPXV]

E\ü]DVWRVRZDQHGODVHUZHUyZZVLHFL0XVLV]VNRQILJXURZDüZV]DEORQLH]DEH]SLHF]H

QDVW SXMFH]DVDG\NWyUH]RVWDQZ\NRU]\VWDQHGRNRQILJXUDFMLVHUZHUyZ

„

7\ONRDGPLQLVWUDWRU]\VXSUDZQLLHQLGR]DPNQL FLDV\VWHPX

„

3U]\SUyELHORJRZDQLDSRZLQQDE\üZ\ZLHWODQDLQIRUPDFMDRVWU]HJDMFDSU]HGW\P*H

QLHDXWRU\]RZDQ\GRVW SGRNRPputera jest zabroniony.

„

1D]ZDRVWDWQLR]DORJRZDQHJRX*\WNRZQLNDQLHSRZLQQDE\üZ\ZLHWODQDZRNQLHLog on to
Windows

DE\]DSRELHFSR]QDZDQLXQD]ZNRQWX*\WNRZQLNyZSU]H]QLHXSRZD*QLRQHRVRE\

„

8VáXJD7HOQHWSRZLQQD]RVWDü]DEORNRZDQD

Cel

:W\PüZLF]HQLXXWZRU]\V]NRQVRO 00&]GRáF]RQ\PLSU]\VWDZNDPL6HFXULW\&RQILJXUDWLRQ

DQG$QDO\VLVL6HFXULW\7HPSODWH1DVW SQLHXWZRU]\V]QRZ\V]DEORQ]DEH]SLHF]HL
skonfigurujesz w

QLPXVWDZLHQLD]DEH]SLHF]HZ\PLHQLRQHZVFHQDULXV]X

Zadania

6]F]HJyáRZHNURNL

1.

=DORJXMVL GRGRPHQ\
nwtraders.msft jako
Studentx (gdzie x jest
numerem Twojego
VWDQRZLVND ]KDVáHP
domain

LXWZyU]NRQVRO 

00&]DZLHUDMF
przystawki Security
Configuration and Analysis
i Security Template.
3U]\SLV]NRQVROLQD]Z 
Security Tools i zapis

]MQD

pulpicie.

a.

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH
User name: Studentx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders

b.

5R]ZLPHQXStart i wybierz polecenie Run.

c.

W oknie Open wpisz mmc i wybierz przycisk OK.

d. W oknie Console1, z menu Console wybierz polecenie Add/Remove

Snap-in.

e.

W oknie Add/Remove Snap-in wybierz przycisk Add.

f.

W oknie Add Standalone Snap-in,

QDOLFLHAvailable Standalone

Snap-ins

ZVND*Security Configuration and Analysis i wybierz

przycisk Add

DQDVW SQLHZVND*Security Templates i wybierz

przycisk Add.

g. Wybierz przycisk Close

DE\]DPNQüRNQRAdd Standalone Snap-

in,

DQDVW SQLHSU]\FLVNOKDE\]DPNQüRNQRAdd/Remove Snap-

in.

h. Z menu Console wybierz polecenie Save As.

i.

W oknie Save in odszukaj pulpit.

j.

W polu File name wpisz Security Tools i wybierz przycisk Save.

k. Zamknij okno Security Tools.

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZsystemie

Windows

2000 17

FLJGDOV]\

Zadania

6]F]HJyáRZHNURNL

2.

:\NRU]\VWDMSU]\JRWRZDQ

NRQVRO GRXWZRU]HQLD

V]DEORQX]DEH]SLHF]H
nazwanego Server Security
Template (gdzie Server jest
QD]Z7ZRMHJRNRPSXWHUD 

a.

1DSXOSLFLHZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Tools i
wybierz polecenie Run as.

b. W oknie Run As Other User, w polu User name wpisz Adminx

(gdzie x jest numerem Twojego komputera).

c.

W polu Password wpisz domain

d. W polu Domain wpisz nwtraders.msft i wybierz przycisk OK.

e.

:GU]HZLHNRQVROLUR]ZLSecurity Templates i prawym przyciskiem

P\V]\ZVND*C:\WINNT\Security\TemplatesDQDVW SQLHZ\ELHU]
polecenie New Template.

f.

W oknie C:\WINNT\Security\Templates, w polu Template name
wpisz Server Security Template (gdzie Server

MHVWQD]Z7ZRMHJR

komputera).

g. W polu Description wpisz Corporate Standard Server Settings

i wybierz przycisk OK.

3. Skonfiguruj szablon

]DEH]SLHF]HWDNDE\

MHG\QLHDGPLQLVWUDWRUPyJá

]DPNQüV\VWHP

a. W

GU]HZLHNRQVROLUR]ZLC:\WINNT\Security\TemplatesQDVW SQLH

Server Security Template (gdzie Server

MHVWQD]Z7ZRMHJR

komputera),

DQDVW SQLHLocal Policies.

b.

:VND*User Rights AssignmentLZRNQLHV]F]HJyáyZZ\ELHU] Shut
down the system
.

c.

W oknie Template Security Policy Setting

Z\ELHU]RSFM Define

these policy settings in the template

DQDVW SQLHSU]\FLVN Add.

d. W oknie Add user or group wybierz przycisk Browse.

e.

W oknie Select Users or Groups, w polu Look in

VSUDZG(F]\

zaznaczony jest Twój komputer.

f.

Na

OLFLHNameZ\ELHU]JUXS AdministratorsQDVW SQLHSU]\FLVN

Add i przycisk OK.

g. Wybierz przycisk OK

DE\]DPNQüRNQRAdd user or group

i ponownie przycisk OK

DE\]DPNQüRNQR Template Security

Policy Setting.

=DXZD**HZRNQLHV]F]HJyáyZSU]\]DVDG]ie Shut down the

system widoczna jest teraz grupa Administrators.

4. Skonfiguruj szablon

]DEH]SLHF]HDE\]DSRELHF

Z\ZLHWOHQLXZRNQLHLog
on to Windows
ostatnio
X*\ZDQHMQD]Z\

X*\WNRZQLND

a.

:GU]HZLHNRQVROLZVND*Security OptionsDZRNQLHV]F]HJyáyZ
wybierz Do not display last username in logon screen.

b. W oknie Template Security Policy Setting

]D]QDF]RSFM Define

these policy settings in the template,

Z\ELHU]RSFM Enabled

i przycisk OK.

=DXZD**HZSDQHOXV]F]HJyáyZSU]\]DVDG]LHDo not display
last username in logon screen

Z\ZLHWODQ\MHVWQDSLVEnabled.

5. Skonfiguruj szablon

]DEH]SLHF]HDE\SU]\

ORJRZDQLXZ\ZLHWODQDE\áD

QDVW SXMFDLQIRUPDFMD
LEGAL NOTICE:
Authorized Users Only
.

a.

:SDQHOXV]F]HJyáyZZ\ELHU] Message text for users attempting to
log on
.

b. W oknie Template Security Policy Setting wybierz

RSFM Define

these policy settings in the template.

c. Wpisz Unauthorized access is prohibited. If you are not an

authorized user, do not attempt to log on i wybierz przycisk OK.

background image

18

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

FLJGDOV]\

Zadania

6]F]HJyáRZHNURNL

d.

:RNQLHV]F]HJyáyZZ\ELHU] Message title for users attempting to
log on
.

e.

W oknie Template Security Policy Setting

Z\ELHU]RSFM Define

these policy settings in the template.

f.

Wpisz LEGAL NOTICE: Authorized Users Only i wybierz
przycisk OK.

=DXZD**HZSDQHOXV]F]HJyáyZZ\ZLHWODQHVXVWDZLHQLD

]GHILQLRZDQHMZLDGRPRFL

6. Skonfiguruj szablon

]DEH]SLHF]HDE\

]DEORNRZDüXVáXJ 7HOQHW
i zapisz szablon.

a.

:GU]HZLHNRQVROLZVND*System ServicesLZRNQLHV]F]HJyáyZ
wybierz Telnet.

b. W oknie Template Security Policy Setting

Z\ELHU]RSFM Define

these policy settings in the template.

=RVWDáRZ\ZLHWORQHRNQRSecurity for Telnet, które jest

Z\NRU]\VW\ZDQHGRZVND]DQLDX*\WNRZQLNyZLJUXSGOD
których ma zastosowanie ta zasada.

c.

Wybierz przycisk OK

DE\]DPNQüRNQR

d. W oknie Template Security Policy Setting

XSHZQLMVL *HQDOLFLH

Select service startup mode wybrana jest opcja Disabled i wybierz
przycisk OK.

=DXZD**HZNROXPQLH6WDUWXSZ\ZLHWODQ\MHVWQDSLV
Disabled for the Telnet service

.

e.

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Server Security
Template
(gdzie Server

MHVWQD]Z7ZRMHJRNRPSXWHUD) i z menu

SRGU F]QHJRZ\ELHU]SROHFHQLH Save.

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

19

üZLF]HQLH

$QDOL]DLNRQILJXUDFMD]DVDGEH]SLHF]HVWZDNRPSXWHUDSU]\

X+\FLXV]DEORQX]DEH]SLHF]H

Scenariusz

=DQLPUR]SRF]QLHV]PRG\ILNDFM XVWDZLH]DEH]SLHF]HGODNRPSXWHUDZDUWRQDMSLHUZSRUyZQDü

REHFQNRQILJXUDFMH]DEH]SLHF]H]NRQILJXUDFM]DZDUWZQRZ\PV]DEORQLH*G\SU]HNRQDV]VL 

*HREHFQ\SR]LRPEH]SLHF]HVWZDNRPSXWHUDMHVWQLHZ\VWDUF]DMF\E G]LHV]PXVLDá

VNRQILJXURZDüNRPSXWHUSRQRZQLHZ\NRU]\VWXMFXWZRU]RQ\SU]H]VLHELHV]DEORQ]DEH]SLHF]H

1DVW SQLHVSUDZG]LüVNRQILJXURZDQHXVWDZLHQLD

Cel

:W\PüZLF]HQLXXWZRU]\V]ED] GDQ\FK]DEH]SLHF]HZ\NRU]\VWXMF utworzony szablon

]DEH]SLHF]HDQDVW SQLHGRNRQDV]DQDOL]\REHFQHJRSR]LRPXEH]SLHF]HVWZDNRPSXWHUD.

6NRQILJXUXMHV]NRPSXWHUZ\NRU]\VWXMFXWZRU]RQ\V]DEORQ]DEH]SLHF]HLGRNRQDV]SRQRZQHM

DQDOL]\SR]LRPXEH]SLHF]HVWZD1DVW SQLHSU]H]]DORJRZDQLHVL MDNRX*\WNRZQLNGRPHQ\

VSUDZG]LV]F]\QRZHXVWDZLHQLD]DEH]SLHF]H]RVWDá\Z\PXV]RQHZFDáHMGRPHQLH

Zadania

6]F]HJyáRZHNURNL

1.

8WZyU]ED] GDQ\FK

]DEH]SLHF]H

a. W drzewie konsoli wybierz Security Configuration and Analysis.

b.

:VND*SUDZ\PSU]\FLVNLHP myszy Security Configuration and
Analysis

L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH Open database.

c.

W oknie Open database, w polu File name wpisz Server (gdzie
Server

MHVWQD]Z7ZRMHJRNRPSXWHUD) i wybierz przycisk Open.

d. W oknie Import Template

ZVND*Server Security Template

i wybierz przycisk Open.

=DXZD**HZSDQHOXV]F]HJyáyZZ\ZLHWODQDMHVWLQIRUPDFMD

ZVND]XMFQDPR*OLZRüNRQILJXUDFMLOXEDQDOL]\V\VWHPX

2. Dokonaj analizy

]DEH]SLHF]HNRPSXWHUD

SU]\X*\FLXXWZRU]RQHJR

V]DEORQXEH]SLHF]HVWZD

a. W dr

]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security

Configuration and Analysis

L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH

Analyze Computer Now.

b. W oknie Perform Analysis wybierz przycisk OK

DE\]DDNFHSWRZDü

GRP\OQ\G]LHQQLNEá GyZRUD]UR]SRF]üDQDOL] 

c.

Gd

\DQDOL]D]DNRF]\VL UR]ZLSecurity Configuration and

Analysis.

.WyUH]SRQL*V]\FKXVWDZLH]DEH]SLHF]HVSRSUDZQLHVNRQILJXURZDQH" 3RGSRZLHG(3U]HMG(GR

ORNDOL]DFMLSRQL*HM/RFDO3ROLFLHVZGU]HZLHNRQVROLDE\]REDF]\üXVWDZLHQLDVNRQILJXURZDQH

w

SRSU]HGQLPüZLF]HQLX1LHSUDZLGáRZRVNRQILJXURZDQHXVWDZLHQLDV R]QDF]RQHF]HUZRQ\P]QDNLHP[

‰

Local Policies\Users Rights Assignment\Shut down the system

‰

Local Policies\Security Options\Do not display last username in logon screen

‰

Local Policies\Security Options\Message text for users attempting to log on

‰

Local Policies\Security Options\Message title for users attempting to log on

‰

System Services\Telnet

background image

20

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

FLJGDOV]\

Zadania

6]F]HJyáRZHNURNL

3. Skonfiguruj system przy

X*\FLXV]DEOonu
utworzonego
w

ûZLF]HQLX 1.

a.

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security
Configuration and Analysis
i wybierz polecenie Configure Computer
Now
.

b.

W oknie Configure System wybierz przycisk OK

DE\]DDNFHSWRZDü

GRP\OQFLH*N G]LHQQLNDEá GyZLUR]SRF]üNRQILJXUDFM 

3URJUDP6HFXULW\&RQILJXUDWLRQ0DQDJHUZ\ZLHWOLNRPXQLNDW
Configuring System Security,

NWyU\SRND]XMHSRVW SSURFHVX

NRQILJXUDFMLLQIRUPXMFNWyUHREV]DU\VNRQILJXURZDQH.

4. Dokonaj analizy komputera

SU]\X*\FLXV]DEORQX
zabe

]SLHF]HXWZRU]RQHJR

ZûZLF]HQLX 1.

a.

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security
Configuration and Analysis
i wybierz polecenie Analyze Computer
Now
.

b.

W oknie Perform Analysis wybierz przycisk OK

DE\]DDNFHSWRZDü

GRP\OQFLH*N G]LHQQLNDEá GyZLUR]SRF]üDQDOL] 

c.

3R]DNRF]HQLXDQDOL]\MHOLWRNRQLHF]QHUR]ZLSecurity
Configuration and Analysis
.


.WyUH]SRQL*V]\FK]DEH]SLHF]HVSRSUDZQLHVNRQILJXURZDQH"

9

Local Policies\Users Rights Assignment\Shutdown the system

9

Local Policies\Security Options\Do not display last username in logon screen

9

Local Policies\Security Options\Message text for users attempting to log on

9

Local Policies\Security Options\Message title for users attempting to log on

9

System Services\Telnet

d.

=DPNQLMRNQR6HFXULW\7RROV]DSLVXM FXVWDZLHQLDNRQVROLLZ\ORJXMVL 

5.

6SUDZG(F]\LPSRUWRZDQH

]DVDG\]RVWDá\ZáDFLZLH

]DVWRVRZDQH=DORJXMVL GR
domeny nwtraders.msft jako
Studentx (gdzie x jest
numerem Twojego
VWDQRZLVND ]KDVáHP
domain.

a.

:F]DVLHZ\ZLHWODQLDRNQDWelcome to WindowsZFLQLMNRPELQDFM 
klawiszy CTRL+ALT+DELETE.


&]\MHVWZ\ZLHWODQDLQIRUPDFMD]W\WXáHPLWUH FLVNRQILJXURZDQ\PLZF]HQLHj?

b.

Wybierz przycisk OK.

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

21

 FLJGDOV]\

Zadania

6]F]HJyáRZHNURNL


Czy w oknie Log On to Windows

Z\ZLHWODQDMHVWQD]ZDRVWDWQLR]DORJRZDQHJRX *\WNRZQLND"

c.

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLnformacje:
User name: Studentx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders

d.

Z menu Administrative Tools uruchom Computer Management.

e.

:GU]HZLHNRQVROLUR]ZLServices and Applications i wybierz
Services.

f.

:RNQLHV]F]HJyáyZZ\ZLHWOZSLVGODXVáXJLTelnet.


-DNLMHVWW\SXUXFKRPLHQLDXVáXJL7HOQHW"

g.

Zamknij program Computer Management.

background image

22

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

üZLF]HQLH

Usuwanie Group Policy

Scenariusz

0XVLV]XVXQüVHUZHU]VLHFLLSU]HQLHüJRGRLQQHM=DVDG\]DEH]SLHF]HVLHFLGRFHORZHMVLQQH

QL*GRW\FKF]DVRZHM3U]HGSU]HQLHVLHQLHPNRPSXWHUDPXVLV]XVXQü]DVDG\]DEH]SLHF]H

Cel

:W\PüZLF]HQLXSRSU]H]]DVWRVRZDQLHV]DEORQXSRGVWDZRZHJRXVXQLHV]XVWDZLHQLD

]DEH]SLHF]HSU]\SLVDQHZSRSU]HGQLPüZLF]HQLu.

Zadania

Kolejne kroki

1. Wykorzystaj polecenie

Run As dla konsoli MMC
Security Tools,
umieszczonej na pulpicie,
SRGDMFMDNRQD]Z 

X*\WNRZQLND$GPLQx (gdzie
x jest numerem Twojego
stanowiska),

KDVáRdomain,

DQD]Z GRPHQ\
nwtraders.msft. Skonfiguruj
syst

HP]DSRPRF

podstawowego szablonu
]DEH]SLHF]H

a.

1DSXOSLFLHZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Tools

i

Z\ELHU]]PHQXSRGU F]QHJRSROHFHQLHRun as.

b.

W oknie Run As Other User, w polu User name wpisz Adminx

(gdzie x jest numerem Twojego stanowiska).

c.

W polu Password wpisz domain

d.

W polu Domain wpisz nwtraders.msft i wybierz przycisk OK.

e.

:RNQLHV]F]HJyáyZNRQVROL6HFXULW\7RROVZVND *SUDZ\P

przyciskiem myszy Security Configuration and Analysis i wybierz
polecenie Import Template.

f.

W oknie Import Template

ZVND*V]DEORQbasicsv i wybierz przycisk

Open.

g.

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security

Configuration and Analysis

L]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH

Configure Computer Now.

h.

W oknie Configure System wybierz przycisk OK, aby zaakceptowa

ü

GRP\OQHSRáR*HQLHG]LHQQLNDLUR]SRF]üNRQILJXUDFM 

i.

*G\NRQILJXUDFMD]RVWDQLH]DNR F]RQD]DPNQLMRNQR6HFXULW\7RROV

QLH]DSLVXMFXVWDZLHNRQVROLLZ\ORJXMVL 

2.

=DORJXMVL DE\VSUDZG]Lü

F]\Z\ZLHWODQ\MHVW
komunikat ostrzegawczy i
nazwa konta

ORJXMFHJRVL 

SRSU]HGQLRX*\WNRZQLND

a.

3U]\Z\ZLHWORQ\PRNQLHWelcome to WindowsZFLQLMNODZLV]H
CTRL+ALT+DELETE.

&]\SU]HGZ\ZLHWOHQLHPRNQDLog On to Windows]RVWDáZ\ZLHWORQ\NRPXQLNDWRVWU]HJDZF]\"&]\

QD]ZDRVWDWQLR]DORJRZDQHJRX *\WNRZQLNDMHVWZ\ZLHWODQDZSROXUser name?

b.

Wybierz przycisk Cancel

DE\]DPNQüRNQRLog On to Windows.

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

23

‹

,QVSHNFMDGRVW SXGR]DVREyZV\VWHPRZ\FK

„

Wprowadzenie do inspekcji

„

:\EyU]GDU]HGRLQVSHNFML

„

Planowanie zasad inspekcji

„

Ustawianie zasad inspekcji

„

,QVSHNFMDGRVW SXGR]DVREyZ

W systemie Windows

MHVWPR*OLZHOHG]HQLHDNW\ZQRFLX*\WNRZQLNyZL

systemu opera

F\MQHJR3R]ZDODWRRFHQLüFDáNRZLW\SR]LRPEH]SLHF]HVWZD

V\VWHPX=UR]XPLHQLHZMDNLVSRVyEZGUR*\üLQVSHNFM LPRQLWRURZDü

]GDU]HQLDV\VWHPRZHMHVWQLH]PLHUQLHZD*QHGODZ\NU\ZDQLDSUyE

QLHDXWRU\]RZDQHJRGRVW SXGRGDQ\FKZVLHFL

background image

24

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

Wprowadzenie do inspekcji

„

OHG]HQLHG]LDâDX+\WNRZQLNDLV\VWHPXRSHUDF\MQHJR

„

3R]\FMHG]LHQQLND]DZLHUDM RSLVSU]HSURZDG]RQHMRSHUDFMLNRQWD

X+\WNRZQLNDRUD]HIHNWXG]LDâDQLDVXNFHVOXEQLHSRZRG]HQLH

„

=DVDG\LQVSHNFMLRNUHODMW\S\]GDU]HUHMHVWURZDQ\FKZV\VWHPL e

Windows 2000

„

=DVDG\LQVSHNFMLRNUHODVL DE\OHG]Lý]GDU]HQLD]DNRF]RQHVukcesem lub

niepowodzeniem,

UR]SR]QDZDýQLHDXWRU\]RZDQ\GRVW SGR]DVREyZ

LXVWDOLý]DNUHVUHMHVWUDFML]GDU]H 

„

']LHQQLN]DEH]SLHF]HPR+QDSU]HJOGDýZNRQVROLEvent Viewer

Event Viewer

Event Viewer

Event Viewer

User1 logon failed

Access denied

Printing successful

Wykorzystanie

zasobów

Wykorzystanie

Wykorzystanie

zasobów

zasobów

Zapis operacji:

sukces lub

niepowodzenie

Zapis operacji:

Zapis operacji:

sukces lub

sukces lub

niepowodzenie

niepowodzenie

W systemie Windows

LQVSHNFMDMHVWSURFHVHPOHG]HQLDQDNRPSXWHU]H

SU]HMDZyZDNW\ZQRFL QD]\ZDQ\FK]GDU]HQLDPL X*\WNRZQLNDLV\VWHPX

RSHUDF\MQHJR*G\Z\VWSLOHG]RQH]GDU]HQLHGRNRQ\ZDQ\MHVWZSLV
w

G]LHQQLNX]DEH]SLHF]H

Wpisy inspekcji

Wpis w dzienniku zabezpiec

]H VHFXULW\ ]DZLHUD

„

,GHQW\ILNDFM Z\NRQDQHJRG]LDáDQLD

„

1D]Z X*\WNRZQLNDSU]HSURZDG]DMFHJRG]LDáDQLH

„

,QIRUPDFM F]\G]LDáDQLH]RVWDáR]DNRF]RQHVXNFHVHPF]\
niepowodzeniem.

„

'RGDWNRZHLQIRUPDFMHWDNLHMDNQD]ZDNRPSXWHUD]NWyUHJRX*\WNRZQLN
prób

RZDáZ\NRQDüG]LDáDQLH

Zasady inspekcji

=DVDG\LQVSHNFMLRNUHODMW\S]GDU]HNWyU\FKZ\VWSLHQLHVSRZRGXMH

XPLHV]F]HQLHZSLVXZG]LHQQLNX]DEH]SLHF]HNRPSXWHUD:V\VWHPLH
Windows

]GDU]HQLD]DSLV\ZDQHVGRG]LHQQLNDNRPSXWHUDQDNWyU\P

PLDá\Piejsce.
=DVDG\LQVSHNFMLXVWDQDZLDVL DE\

„

OHG]Lü]GDU]HQLD]DNRF]RQHVXNFHVHPOXEQLHSRZRG]HQLHPWDNLHMDN

SUyE\ORJRZDQLDSUyE\RGF]\WDQLDSOLNXSU]H]NRQNUHWQHJRX*\WNRZQLND

]PLDQ\RGQRV]FHVL GRNRQWDX*\WNRZQLNDOXEF]áRQNRVWZDZJUXSDFK
zm

LDQ\ZXVWDZLHQLDFK]DEH]SLHF]H

„

=PQLHMV]\üU\]\NRQLHDXWRU\]RZDQHJRZ\NRU]\VWDQLD]DVREyZ

„

2WU]\PDüVSLVG]LDáDX*\WNRZQLNyZLDGPLQLVWUDWRUD

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

25

3U]HJOGDQLH]GDU]H

Aby w systemie Windows

SU]HMU]Hü]GDU]HQLDZSLVDQHGRG]LHQQLND

V\VWHPRZHJRQDOH*\X*\üSURJUDPX(YHQW9LHZHU$E\XVWDOLüWUHQG\

GáXJRWHUPLQRZHPR*QDDUFKLZL]RZDüSOLNLG]LHQQLND3RPDJDWRZ

RNUHOHQLXQDSU]\NáDGZ\NRU]\VWDQLDGUXNDUHNGRVW SXGRSOLNyZOXE
weryfikacji prób nieautoryzowanego wykorzystania zasobów.

background image

26

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

:\EyU]GDU]H do inspekcji

Zdarzenie

Zdarzenie

Zdarzenie

3U]\NâDG

3U]\NâDG

3U]\NâDG

Account Logon

Account Logon

)GDQLHXZLHU]\WHOQLHQLDNRQWDX*\WNRZQLNDSU]H]NRQWUROHU

domeny

)GDQLHXZLHU]\WHOQLHQLDNRQWDX*\WNRZQLNDSU]H]NRQWUROHU

domeny

Account
management

Account
management

7ZRU]HQLHXVXZDQLHOXEPRG\ILNDFMDNRQWDX*\WNRZQLNDOXEJUXS\

przez administratora

7ZRU]HQLHXVXZDQLHOXEPRG\ILNDFMDNRQWDX*\WNRZQLNDOXEJUXS\

przez administratora

Directory Service
Access

Directory Service
Access

'RVW SX*\WNRZQLNGRRELHNWXXVáXJL$FWLYH'LUHFWRU\

'RVW SX*\WNRZQLNGRRELHNWXXVáXJL$FWLYH'LUHFWRU\

Logon

Logon

Wylogowanie

OXEORJRZDQLHX*\WNRZQLNDGRORNDOQHJRNRPSXWHUD

Wylogowanie

OXEORJRZDQLHX*\WNRZQLNDGRORNDOQHJRNRPSXWHUD

Object Access

Object Access

'RVW SX*\WNRZQLNDGRSOLNXIROGHUXOXEGUXNDUNL

'RVW SX*\WNRZQLNDGRSOLNXIROGHUXOXEGUXNDUNL

Policy Change

Policy Change

'RNRQDQLH]PLDQZRSFMDFK]DEH]SLHF]HX*\WNRZQLNDSUDZDFK

X*\WNRZQLNDOXE]DVDGDFKLQVSHNFML

'RNRQDQLH]PLDQZRSFMDFK]DEH]SLHF]HX*\WNRZQLNDSUDZDFK

X*\WNRZQLNDOXE]DVDGDFKLQVSHNFML

Privelege Use

Privelege Use

.RU]\VWDQLH]XSUDZQLHWDNLFKMDNSU]HM FLHSOLNXQDZáDVQRü

.RU]\VWDQLH]XSUDZQLHWDNLFKMDNSU]HM FLHSOLNXQDZáDVQRü

Process Tracking

Process Tracking

:\NRQDQLHRSHUDFMLSU]H]DSOLNDFM 

:\NRQDQLHRSHUDFMLSU]H]DSOLNDFM 

System

System

=DPNQL FLHOXESRQRZQLHXUXFKRPLHQLHV\VWHPX

=DPNQL FLHOXESRQRZQLHXUXFKRPLHQLHV\VWHPX

3LHUZV]\PNURNLHPSU]\ZGUD*DQLX]DVDGLQVSHNFMLMHVWZVND]DQLHW\SX

]GDU]HSU]H]QDF]RQ\FKGROHG]HQLD:SRQL*V]HMWDEHOL]QDMGXMHVL RSLV

]GDU]HNWyUHZV\VWHPLH:indows PR*QDSRGGDüLQVSHNFML

Zdarzenie

3U]\NáDG

Account Logon

1D]ZDLKDVáRX*\WNRZQLNDVZHU\ILNRZDQHZED]LHGDQ\FK

]DEH]SLHF]H*G\X*\WNRZQLNORJXMHVL GRNRPSXWHUDORNDOQHJR
zdarzenie logowania jest zapisywane w dzienniku komputera
lokal

QHJR*G\X*\WNRZQLNORJXMHVL GRGRPHQ\]GDU]HQLH

ORJRZDQLDMHVW]DSLV\ZDQHQDNRQWUROHU]HXZLHU]\WHOQLDM F\P

Account
Management

$GPLQLVWUDWRUWZRU]\PRG\ILNXMHOXEXVXZDNRQWRX *\WNRZQLNDOXE

JUXS\.RQWRX*\WNRZQLNDMHVWEORNRZDQHOXERGEORNRZ\ZDQH ,

]PLHQLDQDMHVWQD]ZDNRQWDOXEKDVáR

Directory
Service Access

8*\WNRZQLNX]\VNXMHGRVW SGRRELHNWyZXVáXJL$FWLYH'LUHFWRU\

$E\]DSLV\ZDüWH]GDU]HQLDQDOH *\QDMSLHUZZVND]DüRELHNW\
przeznaczone do inspekcji.

Logon

8*\WNRZQLNORJXMHVL OXEZ\ORJRwuje z lokalnego komputera,

WZRU]\OXEXVXZDSRáF]HQLHVLHFLRZH]H]GDOQ\PNRPSXWHUHP

=GDU]HQLHMHVW]DSLV\ZDQHQDNRPSXWHU]HGRNWyUHJRX *\WNRZQLN

X]\VNDáGRVW SQLH]DOH*QLHRGWHJRF]\Z\NRU]\VW\ZDQHMHVWNRQWR
lokalne czy domenowe.

Object Access

U

*\WNRZQLNX]\VNXMHGRVW SGRSOLNXIROGHUXOXEGUXNDUNL

$GPLQLVWUDWRUPXVLVNRQILJXURZDüRGSRZLHGQLSOLNIROGHUOXE

GUXNDUN GRLQVSHNFML

Policy Change

=RVWDáDZ\NRQDQD]PLDQDRSFML]DEH]SLHF]H X*\WNRZQLND RSFML

KDVáDXVWDZLHORJRZDQLD SUDZX*\Wkownika lub zasad inspekcji.

Privelege Use

8*\WNRZQLNZ\NRU]\VWDáVZRMHSUDZDWDNLHMDN]PLDQDF]DVX

V\VWHPRZHJR QLHVZW\P]DZDUWHSUDZDRGQRV] FHVL 
do

ORJRZDQLD OXEDGPLQLVWUDWRUSU]HM áSOLNQDZáDVQRü

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

27

(

FLJGDOV]\)

Zdarzeniet

3U]\NáDG

Process
Tracking

$SOLNDFMDZ\NRQDáDG]LDáDQLH7DLQIRUPDFMDMHVWZ]DVDG]LHLVWRWQD

W\ONRGODSURJUDPLVWyZNWyU]\FKF OHG]LüHWDS\Z\NRQ\ZDQLD
aplikacji.

System

8*\WNRZQLNSRQRZQLHXUXFKDPLDE G(Z\áF]DNRPSXWHUOXE
zachodzi dowolne zdarzenie oddzia

á\ZXMFHQDEH]SLHF]HVWZR

systemu Windows

OXEG]LHQQLN]DEH]SLHF]H 

background image

28

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

Planowanie zasad inspekcji

2NUHOHQLHNRPSXWHUyZSU]H]QDF]RQ\FKGRLQVSHNFML

2NUHOHQLHNRPSXWHUyZSU]H]QDF]RQ\FKGRLQVSHNFML

&] VWHSU]HJOGDQLHG]LHQQLNyZ]DEH]SLHF]H

&] VWHSU]HJOGDQLHG]LHQQLNyZ]DEH]SLHF]H

2NUHOHQLHF]\OHG]RQHE G]GDU]HQLD]DNRF]RQHVXNFHVHP

QLHSRZRG]HQLHPF]\RE\GZDW\S\]GDU]H 

2NUHOHQLHF]\OHG]RQHE G]GDU]HQLD]DNRF]RQHVXNFHVHP

QLHSRZRG]HQLHPF]\RE\GZDW\S\]GDU]H 

2NUHOHQLH]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML

2NUHOHQLH]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML

2NUHOHQLHSRWU]HE\OHG]HQLDWUHQGyZ

2NUHOHQLHSRWU]HE\OHG]HQLDWUHQGyZ

,QVSHNFMD]E\WGX*HMLORFLW\SyZ]GDU]HPR*HVSRZRGRZDüSU]HSHáQLHQLH

G]LHQQLNyZ:VND]DQHMHVWSURZDG]HQLHLQVSHNFMLW\ONRW\FK]GDU]HNWyUH

]DSHZQLLQIRUPDFMHSU]\GDWQHZDQDOL]LH]DEH]SLHF]H3U]\SODQRZDQLX

]DVDGLQVSHNFMLQDOH*\Z]LüSRGXZDJ SRQL*V]HZVND]yZNL

„

1DOH*\RNUHOLüNRPSXWHU\SU]H]QDF]RQHGRLQVSHNFML=DSODQRZDü

LQVSHNFM GODND*GHJR]NRPSXWHUyZJG\*ZV\VWHPLH:LQGRZV 2000

]GDU]HQLD]DSLV\ZDQHVGODND*GHJRNRPSXWHUD]RVREQD']L NLWHPX

PR*QDE G]LHF] FLHMVSUDZG]DüNRPSXWHU\]DZLHUDMFHZD*QHGDQHD
rzadziej wykorzystywane tylko do uruchamiania aplikacji.

„

2NUHOLüW\S\]GDU]HSRGOHJDMFHLQVSHNFML

'RVW SGRSOLNyZLIROGHUyZ

/RJRZDQLHLZ\ORJRZ\ZDQLHX*\WNRZQLNów

Zamykanie i ponowne uruchamianie komputerów z systemem
Windows 2000 Server

=PLDQ\GRW\F]FHNRQWX*\WNRZQLNyZLJUXS

„

2NUHOLüF]\OHG]RQHE GG]LDáDQLD]DNRF]RQHVXNFHVHPF]\

QLHSRZRG]HQLHPOHG]HQLH]GDU]H]DNRF]RQ\FKVXNFHVHPZVND]XMHMDN
wielu

X*\WNRZQLNyZNRU]\VWDáR]NRQNUHWQHJRSOLNXOXEGUXNDUNLFRPR*QD

Z\NRU]\VWDüGRSODQRZDQLDUR]PLHV]F]HQLD]DVREyZOHG]HQLH]GDU]H

]DNRF]RQ\FKQLHSRZRG]HQLHPSR]ZDODZ\FKZ\FLüSUyE\QDUXV]HQLD

EH]SLHF]HVWZDV\VWHPX

„

2NUHOLüF]\SRWU]HEQHMHVWZ\]Qaczanie trendów wykorzystania systemu.

-HOLWDNZDUWR]DSODQRZDüDUFKLZL]RZDQLHG]LHQQLNyZ]GDU]H&] ü

RUJDQL]DFMLZ\PDJDSU]HFKRZ\ZDQLD]DSLVyZGRW\F]F\FK]DVREyZL

GRVW SXGRGDQ\FK

„

&] VWRSU]HJOGDüG]LHQQLNL]DEH]SLHF]H:DUWRZ\]QDF]\üKDUPRQRgram

SU]HJOGDQLDG]LHQQLNyZ]DEH]SLHF]H3RSU]HVWDQLHW\ONRQD konfiguracji,

QLHVSRZRGXMH]ZUyFHQLDXZDJLQDSUyE\QDUXV]HQLDEH]SLHF]HVWZD

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

29

Ustanawianie zasad inspekcji

„

3U]\SLVDQLHXVWDZLH]DEH]SLHF]HGODSRMHG\QF]HJRNRPSXWHUDSU]ez

NRQILJXUDFM XVWDZLHZLocal Policy lub Group Policy

„

3U]\SLVDQLHXVWDZLH]DEH]SLHF]HGODZLHOXNRPSXWHUyZSU]H]
utworzenie obiektu Group Policy Object

Console

Console1 – [Console\Root\Local Computer Policy\Computer Configuration\Windows Settings\Security Settings\Local Policie

Window Help

Action View

Tree

Console Root

Audit Policy

Audit account logon events
Audit account management
Audit directory service access
Audit logon events

Audit object access

Audit policy change
Audit privilege use
Audit process tracking

Local Computer Policy

Favorites

Favorites

Policy

Local Setting

Effective Setting

Audit system events

Computer Configuration

Software Settings
Window Settings

Scripts (Startup/Shutdown)
Security Settings

Account Policies
Local Policies

User Rights Assignme
Security Options

Public Key Policies
IP Security Policies on Lo

Success, Failure
No auditing
No auditing
Success, Failure

No auditing

Success
Failure
No auditing
No auditing

No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing
No auditing

3RSU]\JRWRZDQLX]DVDGLQVSHNFMLQDSRMHG\QF]\PNRPSXWHU]HPR*QD

ZGUR*\üLQVSHNFM V\VWHPXSOLNyZRELHNWyZ$FWLYH'LUHFWRU\LGUXNDUHN$E\

]DVWRVRZDü]DVDG\LQVSHNFML]DSRMHG\QF]\PNRPSXWHU]HQDOH*\

VNRQILJXURZDüXVWDZLHQLD]DVDGLQVSHNFMLGODNRPSXWHUDZJDá ]L/RFDO

3ROLFLHVNRQVROL*URXS3ROLF\=DVDG\LQVSHNFMLPRJWH*]RVWDüSU]\JRWRZDQH

MDNRF] üV]DEORQX]DEH]SLHF]HLSU]\Z\NRU]\VWDQLXQDU] G]LD6HFXULW\
Configuration and Analysis rozpowszechnione w sieci. Inny sposób to import
szablonu do obiektów Group Policy.

$E\SU]\JRWRZDü]DVDG\LQVSHNFMLQDOH*\

1.

8WZRU]\üNRQVRO 00&GRGDMFGRQLHMSU]\VWDZN *URXS3ROLF\
a

QDVW SQLHZ\EUDüLocal Computer jako obiekt Group Policy.

2. W drzewie konsoli Local Computer Policy

UR]ZLQüNROHMQRComputer

Configuration, Windows Settings, Security Settings, Local Policies
i

Z\EUDüAudit Policy.

:RNQLHV]F]HJyáyZ]RVWDQZ\ZLHWORQHDNWXDOQHXVWDZLHQLD]DVDG
inspekcji.

3.

:VND]DüW\S]GDU]HQLDGROHG]HQLDLZ\EUDüSROHFHQLHSecurity z menu
Action.

4.

=D]QDF]\üSROHRSFMLSuccess, Failure OXEREDLZ\EUDüSU]\FLVN OK.

=DVDG\LQVSHNFMLPRJE\üNRQILJXURZDQHW\ONRSU]H]F]áRQNyZJUXS\

Administrators.

:D+QH

background image

30

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

,QVSHNFMDGRVW SXGR]DVREyZ

System plików

System plików

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQ\FKSOLNyZLIROGHUyZ
na partycjach NTFS

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQ\FKSOLNyZLIROGHUyZ
na partycjach NTFS

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

NTFS

NTFS

Drukarki

Drukarki

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQHMGUXNDUNL

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

„

:âF]HQLHXVWDZLHQLDAudit Object Access

„

:âF]QLHLQVSHNFMLGODZ\EUDQHMGUXNDUNL

„

5HMHVWUDFMD]GDU]HQLD]DNRF]RQHJRVXNFHVHPOXE
niepowodzeniem

3U]\SURZDG]HQLXLQVSHNFMLZFHODFKEH]SLHF]HVWZDVWDQGDUGRZROHG]RQ\

MHVWGRVW SGRV\VWHPXSOLNyZLGUXNDUHN

,QVSHNFMDGRVW SXGR systemu plików

$E\PRQLWRURZDüGRVW SX*\WNRZQLNyZGRV\VWHPXSOLNyZQDOH*\

„

6NRQILJXURZDü]DVDG\LQVSHNFMLGRSURZDG]HQLDLQVSHNFMLGRVW SXGR
obiektów, w tym plików i folderów.

„

:áF]\üLQVSHNFM Z\EUDQ\FKSOLNyZLIROGHUyZRUD]ZVND]DüW\S]GDU]H

GRLQVSHNFML,QVSHNFMDGRVW SXGRSOLNyZLIROGHUyZPR*HE\üSURZDG]RQD

W\ONRQDSDUW\FMDFK17)66\VWHPSOLNyZ)$7QLHXPR*OLZLDLQVSHNFML

3U]\RNUHOHQLXXVWDZLHLQVSHNFMLV\VWHPXSOLNyZPR*QDNRU]\VWDü
z

SRQL*V]\FKZVND]yZHN

„

5HMHVWURZDüQLHSRZRG]HQLHRSHUDFML5HDGGRRNUHOHQLDX*\WNRZQLNyZ

SUyEXMF\FKX]\VNDüGRVW SGRSOLNyZGRNWyU\FKQLHPDMSU]\SLVDQ\FK

XSUDZQLH

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQiepowodzeniem operacje Delete, przy
inspekcji plików poufnych i archiwalnych.

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPRSHUDFMH&KDQJH
Permissions i Take Ownership, dla poufnych i osobistych plików

X*\WNRZQLND:\VWSLHQLHWDNLFKRSHUDFMLPR*HVXJHURZDüSUyE ]PLDQ\

]DEH]SLHF]HGRVW SXGRGDQ\FK-HOLDGPLQLVWUDWRUSU]HMPLHQDZáDVQRü

SOLNX*\WNRZQLNDDE\]H]ZROLüVRELHQDGRVW SGRWHJRSOLNXWDNLH

XVWDZLHQLHSR]ZROL]DUHMHVWURZDüWR]GDU]HQLH

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPoperacje prowadzone

SU]HJUXS *XHVWV6]F]HJyOQLHSRZLQQRE\üWRNRQILJXURZDQHGOD

]DVREyZGRNWyU\FKJUXSD*XHVWQLHPDGRVW SX

„

3URZDG]LüLQVSHNFM SOLNyZLIROGHUyZQDZV]\VWNLFKNRPSXWHUDFK

]DZLHUDMF\FKXGRVW SQLDQHGDQHNWyUHSRZLQQ\E\ü]DEH]SLHFzone.

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

31

,QVSHNFMDGRVW SXGRGUXNDUHN

0R*QDWH*OHG]LüGRVW SGRGUXNDUHNDE\PRQLWRURZDüGRVW SX*\WNRZQLNyZ

GRNRV]WRZQ\FKZXWU]\PDQLXXU]G]H$E\SURZDG]LüLQVSHNFM GUXNDUHN

QDOH*\

„

6NRQILJXURZDü]DVDG\LQVSHNFMLGRSURZDG]HQLDLQVSHNFMLGRVW SXGo
obiektów, w tym do drukarek.

„

:áF]\üLQVSHNFM Z\EUDQ\FKGUXNDUHNRUD]ZVND]DüW\S]GDU]HGR
inspekcji.

3U]\RNUHODQLXXVWDZLHLQVSHNFMLGUXNDUHNPR*QDNRU]\VWDü] SRQL*V]\FK
wskazówek:

„

5HMHVWURZDüQLHSRZRG]HQLHRSHUDFML3ULQWQD]DVWU]H*RQ\FKGUXNarkach,
takich jak wykorzystywane do wydruku faktur.

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPLQLHSRZRG]HQLHPRSHUDFMH)XOO

&RQWUROZFHOXDNWXDOL]DFMLG]LHQQLNyZJG\QDGUXNDUFHZ\NRQ\ZDQHV
zadania administratorskie.

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPRSHUDFMHDelete, wykonywane na

GUXNDUNDFKRJyOQRGRVW SQ\FKZFHOXVSUDZG]HQLDF]\QLHNRPSOHWQ\

Z\GUXNEG(XVXQL FLH]DGDQLDGUXNRZDQLDQDVWSLáRZ Z\QLNXG]LDáD

DGPLQLVWUDWRUVNLFKF]\Eá GXVSU] WX

„

5HMHVWURZDü]DNRF]RQHVXNFHVHPRSHUDFMH&KDQJH3HUPLVVLRQVL Take

2ZQHUVKLSQD]DVWU]H*RQ\FKGUXNDUNDFK3R]ZDODWRQDUHMHVWUDFM G]LDáD

DGPLQLVWUDWRUVNLFKZFHOXSy(QLHMV]HMNRQVXOWDFMLSU]\UR]ELH*QRFLDFK
w

RFHQLHVWDQXEH]SLHF]HVWZD

background image

32

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

Laboratorium B: Konfigurowanie inspekcji

Cele laboratorium

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá

„

=DSODQRZDü]DVDG\LQVSHNFML

„

6NRQILJXURZDüXVWDZLHQLDinspekcji.

„

3U]\JRWRZDüLQVSHNFM SOLNyZLGUXNDUHN

„

3U]HJOGDüZSLV\ZG]LHQQLNX]DEH]SLHF]H

:\PDJDQLDZVW SQH

3U]HGUR]SRF] FLHPWHJRODERUDWRULXPQDOH*\

„

=DSR]QDüVL ]W\SDPLXVWDZLHLQVSHNFMLGRVW SQ\PLZV\VWHPLH
Windows 2000.

„

=DSR]QDüVL ]SU]\SLV\ZDQLHPXSUDZQLHGRSOLNyZLGUXNDUHN

„

=DSR]QDüVL ]HVSRVREDPLNRQILJXUDFMLGUXNDUHN

Przygotowanie laboratorium

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server,

VNRQILJXURZDQ\MDNRVHUZHUF]áRnkowski w domenie nwtraders.msft.

„

.RQWRX*\WNRZQLND$GPLQx (gdzie x jest numerem stanowiska).

„

Drukarka nazwana jako Color Printer.

„

Folder C:\MOC\Win2152b\Labfiles\Lab09, który zawiera plik Bronte.txt.

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

33

üwiczenie 1

Planowanie zasad inspekcji

Scenariusz

7ZRMDILUPDZáDQLH]DNRF]\áDZHZQ WU]Q\SU]HJOG]DEH]SLHF]HLZGUR*\áDZRSDUFLXR

Z\QLNLSU]HJOGXNLONDQDFLH]DVDG]DEH]SLHF]H$E\VSUDZG]Lü*HZGUR*RQH]DEH]SLHF]HQLD

]DSHZQLZ\PDJDQ\SR]LRPEH]SLHF]HVWZD]DSODQRZDáHSURZDG]HQLHLQVSHNFML=DáR*HQLD

LQVSHNFMLREHMPXM

„

5HMHVWUDFM QLHXGDQ\FKSUyEGRVW SXGRVLHFL

„

5HMHVWUDFM QLHDXWRU\]RZDQHJRGRVW SXGRSOLNyZWZRU]F\FKED] GDQ\FKNOLHQWyZ

„

Monitorowanie wykorzystania kolorowej drukarki, przeznaczonej do drukowania rachunków.

„

0RQLWRURZDQLHSUyE]PLDQNRQILJXUDFMLVSU] WRZHMVHUZHUD

„

5HMHVWUDFM G]LDáDDGPLQLVWUDWRUVNLFKSURZDG]RQ\FKZFHOXOHG]HQLDQLHDXWRU\]RZDQ\FK
zmian.

Cel

3U]HGSU]\SLVDQLHPXVWDZLHLQVSHNFMLGR]DVREyZVHUZHUDPXVLV]RSLVDüNRQILJXUDFM ]DVDG

LQVSHNFMLRNUHODMF

„

7\S]GDU]HSU]H]QDF]RQ\FKGRLQVSHNFML

„

&]\LQVSHNFMLE GSRGOHJDá\RSHUDFMH]DNRF]RQHVXNFHVHPQLHSRZRG]HQLHPOXEZV]\VWNLH

:SRQL*V]HMWDEHOLZSURZDG(VZRMHSURSR]\FMHXVWDZLHLQVSHNFMLNWyUHE GRGSRZLDGDá\
scenariuszowi.

Operacje przeznaczone do inspekcji

Sukces

Niepowodzenie

Zdarzenia Account Logon

‰

‰

Account management

‰

‰

Directory service access

‰

‰

Zdarzenia Logon

‰

‰

Object access

‰

‰

Policy change

‰

‰

Priveledge use

‰

‰

Process tracking

‰

‰

Zdarzenia System

‰

‰

background image

34

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

Zadania

6]F]HJyáRZHNURNL

8SHZQLMVL *H7ZRMHSURSR]\FMH]DZDUWHZSRZ\ *V]HMWDEHOLRGSRZLDGDMRGSRZLHG]LRPSU]HGVWDZLRQ\P

SU]H]SURZDG]FHJR]DM FLD:\PLHSRSUDZQHRGSRZLHG]LMHOLMHVWWRNRQLHF]QH

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

35

üZLF]HQLH

.RQILJXURZDQLHXVWDZLHLQVSHNFML

Scenariusz

3RRNUHOHQLXILUPRZ\FK]DVDGLQVSHNFMLSRZLQLHQHVNRQILJXURZDüVHUZHUSRSU]H]]DVWRVRZDQLH
dla niego odpowiednich zasad inspekcji.

Cel

:W\PüZLF]HQiu skonfigurujesz i zastosujesz zasady inspekcji dla swojego komputera.

Zadania

6]F]HJyáRZHNURNL

1.

=DORJXMVL GRGRPHQ\
nwtraders.msft jako Adminx
(gdzie x jest numerem
Twojego stanowiska) z
KDVáHPdomain.

:\NRU]\VWDMNRQVRO 
Computer Management do
skonfigurowania zasad
LQVSHNFMLRGSRZLDGDMF\FK
Twoim zasadom
]DEH]SLHF]H

a.

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders

b. Z menu Administrative Tools otwórz

NRQVRO /RFDO6HFXULW\3ROLF\

c.

:GU]HZLHNRQVROLUR]ZLLocal Policies i wybierz Audit Policy.

d.

:RNQLHV]F]HJyáyZNRQVROLZ\ELHU]ND *G\]DWU\EXWyZLQVSHNFML
i w oknie Local Security Policy Setting zaznacz pole opcji Success
lub Failure

]JRGQLH]SRQL*V]OLVW

Audit account logon event – Brak inspekcji

Audit account management - Success

Audit directory service acces – Brak inspekcji

Audit logon events - Failure

Audit object acces – Success, Failure

Audit policy change - Success

Audit priveledge use - Success

Audit process tracking – Brak inspekcji

Audit system events – Success, Failure

2.

:\PXQDW\FKPLDVWRZH

RGZLH*HQLH]DVDG

]DEH]SLHF]HGODNRPSXWHUD

a.

:ZLHUV]XSROHFHZSLV]
runas /user:nwtraders.msft\adminx “secedit /refreshpolicy
machine_policy”
(gdzie x jest numerem Twojego stanowiska).

b.

:FLQLMNODZLV](17(5ZSLV]domainLSRQRZQLHZFLQLMNODZLV]
ENTER.

=RVWDQLHZ\ZLHWORQ\NRPXQLNDWZVND]XMF\QDRGZLH*DQLH

]DVDG]DEH]SLHF]HGODNRPSXWHUD.

c.

=DPNQLMRNQRZLHUV]DSROHFH LNRQVRO /RFDO6HFXULW\6HWtings.

background image

36

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

üZLF]HQLH

Ustanawianie inspekcji plików i drukarek

Scenariusz

7ZyMNRPSXWHU]RVWDáSU]\JRWRZDQ\]JRGQLH]ILUPRZ\PL]DVDGDPLLQVSHNFML1DOH *\WHUD]

VNRQILJXURZDüZáDFLZRFLLQVSHNFMLGODW\FKSOLNyZLGUXNDUHNGODNWyU\FKFKFHV]UHMHVWURZDü
zdarzenia.

Cel

6NRQILJXUXMHV]XVWDZLHQLDLQVSHNFMLL]PRG\ILNXMHV]XSUDZQLHQLDGRSOLNX1DVW SQLH
skonfigurujesz ustawienia inspekcji dla drukarki Color Printer.

Zadania

6]F]HJyáRZHNURNL

1.

8VWDQRZLV]LQVSHNFM GOD
pliku Bronte.txt,
umieszczonego w folderze
C:\MOC\Win2152b\Labfiles
\Lab09. Monitoruj
QDVW SXMFHURG]DMHGRVW SX
dla wszystkich
X*\WNRZQLNyZ

”

Create Files / Write Data

”

Delete

”

Change Permissions

”

Take Ownership

a.

:SURJUDPLH:LQGRZV([SORUHUSU]HMG (GRIROGHUX
C:\MOC\Win2152b\Labfiles\Lab09

LZ\ZLHWORNQRProperties pliku

Bronte.txt.

b. W oknie Bronte Properties, na karcie Security wybierz przycisk

Advanced.

c.

W oknie Access Control Settings for Bronte, na karcie Auditing
wybierz przycisk Add.

d. W oknie Select User, Computer, or Group

XSHZQLMVL *HZSROX

Look in

]QDMGXMHVL ZSLVnwtraders.msftQDOLFLHNameZVND*

Everyone,

DQDVW SQLHZ\ELHU]SU]\FLVNOK.

e.

W oknie Auditing Entry for Bronte zaznacz pola opcji Successful
i Failed

GODND*GHJR]SRQL*V]\FKW\SyZGRVW SX

”

Create Files / Write Data

”

Delete

”

Change Permissions

”

Take Ownership

f.

Wybierz przycisk OK

DE\]DPNQüRNQR Auditing Entry for Bronte

i ponownie przycisk OK,

DE\]DPNQüRNQRAccess Control Settings

for Bronte.

=ZUyüXZDJ *HQD]ZDJUXS\(YHU\RQHZLGQLHMHQDOLFLH
Auditing Entries.

2.

=PLHXSUDZQLHQLDGRSOLNX
Bronte.txt na Read dla grupy
Everyone.

a. W oknie Bronte Properties, na karcie Security

XVX]D]QDF]HQLHSROD

opcji Allow inheritable permissions from parent to propagate to
this object
i

SRZ\ZLHWOHQLXRNQDNRPXQLNDWXZ\ bierz przycisk

Copy.

b. W oknie Bronte Properties przypisz grupie Everyone uprawnienie

Read (jako jedyne uprawnienie).

c.

Wybierz przycisk OK

DE\]DPNQüRNQRBronte Properties,

a

QDVW SQLH zamknij okno programu Windows Explorer.

background image

Roz

G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

37

 FLJGDOV]\

Zadania

Kolejne kroki

3.

6NRQILJXUXMLQVSHNFM 
drukarki Color Printer, aby
UHMHVWURZDüZV]\VWNLH
wydruki.

a.

5R]ZLPHQXStartZVND*SettingsDQDVW SQLHPrinters.

b.

:\ZLHWORNQRProperties dla drukarki Color Printer.

c.

Na karcie Security wybierz przycisk Advanced.

d. W oknie Access Control Settings for Color Printer, na karcie

Auditing wybierz przycisk Add.

e.

W oknie Select User, Computer, or Group

QDOLFLH NameZVND*

Everyone

DQDVW SQLHZ\ELHU]SU]\FLVNOK.

f.

W oknie Auditing Entry for Color Printer zaznacz pola opcji
Successful

GODZV]\VWNLFKW\SyZGRVW SXDQDVW SQLHZ\ELHU]

przycisk OK.

=ZUyüXVZDJ *HQD]ZDJUXS\(YHU\RQHZLGQLHMHQDOLFLH
Auditing Entries.

g. Wybierz przycisk OK

DE\]DPNQüRNQRAccess Control Settings

for Color Printer.

h. Wybierz przycisk OK

DE\]DPNQüRkno Color Printer Properties,

a

QDVW SQLH zamknij okno folderu systemowego Printers.

background image

38

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

üZLF]HQLH

7ZRU]HQLHLSU]HJOGDQLHZSLVyZG]LHQQLND]DEH]SLHF]H

Scenariusz

7ZyMNRPSXWHU]RVWDáVNRQILJXURZDQ\]JRGQLH]ILUPRZ\PL]DVDGDPLEH]SLHF]HVWZDLQVSHNFMD

]RVWDáDXVWDQRZLRQDGODSOLNyZLGUXNDUHN6SUDZG]LV]F]\G]LDáDQLDNWyUHFKFHV]PRQLWRURZDüV 

UHMHVWURZDQHSU]HSURZDG]DMFWHRSHUDFMHLREVHUZXMFHIHNW\

Cel

:\F]\FLV]G]LHQQLN]DEH]SLHF]HVZRMHJRNRPSXWHUD1DVW SQLHZ\JHQHUXMHV]]GDU]HQLDQD
swo

LPNRPSXWHU]HX]\VNXMFGRVW SGRRELHNWyZSU]H]QDF]RQ\FKGRLQVSHNFMLLPRG\ILNXMFLFK

ZáDFLZRFL3U]HMU]\V]G]LHQQLN]DEH]SLHF]HVZRMHJRNRPSXWHUDDE\VSUDZG]LüNWyUH]GDU]HQLD

VUHMHVWURZDQH

Zadania

Kolejne kroki

1.

:\F]\üG]LHQQLN

]DEH]SLHF]H swojego
komputera.

a. Z menu Administrative Tools uruchom program Event Viewer.

b.

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Security Log
i

]PHQXSRGU F]QHJRZ\ELHU]SROHFHQLH Clear all Events.

c.

W oknie komunikatu Event Viewer wybierz przycisk No i zamknij
NRQVRO (YHQW9LHZHU

2. Utwórz wpis w dzienniku

komputera lokalnego,
SU]HJOGDMF]DZDUWRü

SOLNX%URQWHW[WLSUyEXMF

GRNRQDüZQLP]PLDQ

a.

:RNQLHSURJUDPX:LQGRZV([SORUHUSU]HMG (GRIROGHUX
C:\MOC\Win2152b\Labfiles\Lab09, otwórz plik Bronte.txt i zamknij
JREH]PRG\ILNDFMLMHJR]DZDUWR FL

b.

2WZyU]SRQRZQLHSOLN%URQWHW[W]PRG\ILNXM]DZDUWR üSOLNX
i

VSUyEXM]DSLVDü]PLDQ\

c.

Zamknij plik bez zapisywania zmian i zamknij okno programu
Windows Explorer.

3. Utwórz wpis w dzienniku

komputera lokalnego,
zmien

LDMFSULRU\WHW

drukarki Color Printer.

a.

Otwórz menu Start

ZVND*Settings i wybierz Printers.

b.

Otwórz okno Properties dla drukarki Color Printer.

c.

Na karcie Advanced w polu Priority wpisz 9 i wybierz przycisk OK.

d.

Zamknij folder Printers.

4. Utwórz wpis w dzienniku

komputera lokalnego,
XUXFKDPLDMFJRSRQRZQLH
i

SUyEXMF]DORJRZDüVL 

z

Eá GQ\PKDVáHPOXEQD

QLHLVWQLHMFHNRQWR

X*\WNRZQLND1DVW SQLH

]DORJXMVL GRGRPHQ\
nwtraders.msft jako Adminx
(gdzie x jest numerem
Twojego stanowiska)
z

KDVáHPdomain

i ponownie uruchom
komputer.

a.

Ponownie uruchom komputer.

b.

6SUyEXM]DORJRZDüVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH
User name: Starter
Password: domain
Log on to: nwtraders

c.

6SUyEXM]DORJRZDüVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH
User name: Administrator
Password: Windows
Log on to: Server (gdzie Server

MHVWQD]Z7ZRMHJRNRPSXWHUD

d.

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders

e.

Uruchom ponownie komputer.

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

39

 FLJGDOV]\

Zadania

Kolejne kroki

5.

=DORJXMVL GRGRPHQ\
nwtraders.msft jako Adminx
(gdzie x jest numerem
Twojego stanowiska) z
KDVáHPdomain i przejrzyj

G]LHQQLN]DEH]SLHF]H
Twojego komputera,
DQDOL]XMF]GDU]HQLD

SRZVWDáHZZ\QLNX7ZRMHM

G]LDáDOQRFi.

a.

=DORJXMVL Z\NRU]\VWXMFQDVW SXMFHLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders

b. Z menu Administrative Tools otwórz program Event Viewer.

c.

W drzewie konsoli wybierz dziennik Security Log.

d.

3U]HMU]\MG]LHQQLNZ\NRU]\VWXM FSROHFHQLDFilter i Find z menu
View

DE\RGSRZLHG]LHüQDSRQL *V]HS\WDQLD


&]\]GDU]HQLD/RJRQ/RJRII]RVWDá\]DUHMHVWURZDQH"-H OLWDNWRF]\WH]DNRF]RQHVXNFHVHPF]\

niepowodzeniem?


&]\]GDU]HQLD2EMHFW$FFHVV]RVWDá\]DUHMHVWURZDQHGODSOLNX%URQWHW[W"-H OLWDNWRF]\WH]DNRF]RQH

sukcesem czy niepowodzeniem?


Czy zd

DU]HQLD2EMHFW$FFHVV]RVWDá\]DUHMHVWURZDQHGODGUXNDUNL&RORU3ULQWHU"-H OLWDNWRF]\WH

]DNRF]RQHVXNFHVHPF]\QLHSRZRG]HQLHP"

background image

40

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV 2000

 FLJGDOV]\

Zadania

Kolejne kroki


Czy zdarzenia Pr

LYLOHJH8VH]RVWDá\]DUHMHVWURZDQH"-H OLWDNWRF]\WH]DNRF]RQHVXNFHVHPF]\

niepowodzeniem?

e.

=DPNQLMRNQRNRQVROL(YHQW9LHZHULZ\ORJXMVL 

background image

5R]G]LDâ:GUD+DQLH]DVDG]DEH]SLHF]HZV\VWHPLH:LQGRZV

41

Podsumowanie

„

=DEH]SLHF]DQLHSXOSLWyZLXVâXJSU]\Z\NRU]\VWDQLX

]DVDG]DEH]SLHF]H

„

,QVSHNFMDGRVW SXGR]DVREyZV\VWHPRZ\FK

1.

:SU]HGVL ELRUVWZLHSRSURV]RQR$GPLQLVWUDWRUDR]DEH]SLHF]HQLH

Z\EUDQ\FKNRPSXWHUyZZVLHFL-DNLHJRQDU] G]LDQDOH*\X*\üDE\Z

QDMSURVWV]\VSRVyEZSURZDG]LüXVWDZLHQLD]DEH]SLHF]HQDW\FK
komputerach?

2.

$GPLQLVWUDWRUFKFLDáE\]DEH]SLHF]\üNRPSXWHU]V\VWHPHP:LQGRZV 2000

3URIHVVLRQDO&KFHZ\NRU]\VWDüZW\PFHOXQDMEH]SLHF]QLHMV]PHWRG DOH

EH]WZRU]HQLDQRZHJRV]DEORQX:MDNLVSRVyEPR*HWRRVLJQü"

3.

,VWQLHMHSRGHMU]HQLH*HSUDFRZQLNQRFQHM]PLDQ\SUyEXMHORJXMFVL GR
komputera sekretarki,

X]\VNDüGRVW SGRWDMQ\FKGDQ\FK:MDNLVSRVyE

QDOH*\ZGUR*\ü]DVDG\LQVSHNFMLLMDNLH]GDU]HQLDPRQLWRURZDü"

4.

8*\WNRZQLNSUyEXMHXVWDQRZLüLQVSHNFM IROGHUXQDVZRLPNRPSXWHU]HDOH

JG\XVLáXMHREHMU]HüXVWDZLHQLDNRQWUROLGRVW SX$FFHVV&RQWURONDUWD
Audit nie jest widoczna. Dlaczego?

background image


Wyszukiwarka

Podobne podstrony:
04 MS Windows 2000 Server Rozdział 2
07 MS Windows 2000 Server Rozdział 5
10 MS Windows 2000 Server Rozdział 8
05 MS Windows 2000 Server Rozdział 3
09 MS Windows 2000 Server Rozdział 7
01 MS Windows 2000 Server spis tresci
Rozdzial 4 Windows 2000 Server
helion windows 2000 server vademecum profesjonalisty 8 projektowanie domen windows 2000 YHNURPZ44
Novell Netware i Windows 2000 Server, Systemy Operacyjne i Sieci Komputerowe
r03-06, ## Documents ##, Windows 2000 Server. Vad. prof
r18-07, ## Documents ##, Windows 2000 Server. Vad. prof
r09.07, ## Documents ##, Windows 2000 Server. Vad. prof
r06-06, ## Documents ##, Windows 2000 Server. Vad. prof

więcej podobnych podstron