Windows 7 PL.
Zaawansowana
administracja systemem
Autor: Andrzej Szeląg
ISBN: 978-83-246-2461-4
Format: 158x235, stron: 360
Komfortową metodę wprowadzenia w zaawansowane zagadnienia związane
z zarządzaniem nowym Srodowiskiem firmy Microsoft oferuje książka Windows 7 PL.
Zaawansowana administracja systemem. Dzięki niej poznasz m.in. dostępne wersje
systemu Windows 7 PL oraz dowiesz się, jakie wprowadzono w nich nowoSci, a także
dobierzesz najlepszy sposób instalacji tego Srodowiska. Poza tym nauczysz się
korzystać z narzędzi administracyjnych, systemowych i narzędziowych
oraz zdobędziesz wiadomoSci na temat zaawansowanego zarządzania dyskami
i systemami plików w Windows 7 PL. Łatwo opanujesz też administrację kontami
użytkowników i grup oraz poznasz tematykę bezpieczeństwa Srodowiska i zagadnienia
związane z korzystaniem z sieci.
" Wprowadzenie do systemu Windows 7 PL
" Wybór wersji i instalacja Srodowiska
" Zarządzanie komputerem z systemem Windows 7 PL
" Administracja dyskami i systemami plików
" Zarządzanie kontami użytkowników i grupami
" Zaawansowana konfiguracja i używanie narzędzi do ochrony danych
" Zarządzanie ustawieniami sieci i dostępem do internetu
" Konfiguracja zabezpieczeń systemu
" Monitorowanie i optymalizacja działania Windows 7 PL
Już dziS zostań profesjonalnym administratorem systemu Windows 7 PL
01234567892
! "
#$#$%&'()*+,-.-/0123,4)*'&3-,5,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#6
#$#$#$4)*'&3-,5,7/+8/08,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#9
#$#$:$4)*'&3-,5,;&10,<+-)=,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#9
#$#$>$4)*'&3-,5,;&10,?801)@1,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#9
#$#$A$4)*'&3-,5,?8&B0--)&*+C,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#5
#$#$6$4)*'&3-,5,DC/)1+/0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#E
#$#$9$4)*'&3-,5,F*/08G8)-0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:H
#$:$IC+=(0J&,3+8/&,3.K8+L,-.-/01,4)*'&3-,5M,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:#
#$:$#$N+/3&OLP,G8&-/&/+,),)*/@)=.Q&OL,@R./S&3+*)+,-.-/01@,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:#
*
#$:$:$DG8&-(=(&*0,(+8(T'(+*)0,-G8(U/01,),GC)S+=Q1),$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:E
+ +
#$:$>$%&(-(08(&*0,1&RC)3&O=),+8(T'(+*)+,'+*.1),$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$>A
(
#$:$A$V3)US-(&*+,3.'+Q&OL,),-S+C&3+C*&OL,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$>6
*
#$:$6$DC0G-(&*.,-.-/01,(+K0(G)0=(0W,),=X8&*.,+*.=X,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$>9
& '
Y Z [ \] ! ^_
:$#$?8(.J&/&3+*)0,'&,)*-/+C+=Q,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$A>
)
:$#$#$`8=X)/0S/@8+,>:,=(.,9A,K)/.M,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$AA
:$#$:$D+S/@+C*)0*)0,-.-/01@,=(.,(.-/+,)*-/+C+=QM,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$AA
= +
:$#$>$a+S),@Sb+',G+8/.=Q),'.-S&3.=X,),-.-/01,GC)S23M,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$A6
:$#$A$?+8/.=Q&*&3+*)0,c<%,=(.,?eM,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$A5
d
:$#$6$7G8+3'(0*)0,1)*)1+C*.=X,3.1+J+W,-G8(U/&3.=X,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$AE
:$#$9$f&*B)J@8&3+*)0,@-/+3)0W,
:$:$g*-/+C+=Q,-.-/01@,4)*'&3-,5,?8&B0--)&*+C,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$Ai
+
:$:$#$4.1+J+*)+,-G0=Q+C*0,'C+,'.-S23,G&'-/+3&3.=X,),'.*+1)=(*.=X,$$$$$$$$$$$$$$$$Ai
:$:$:$g*-/+C&3+*)0,-.-/01@,4)*'&3-,5,?8&B0--)&*+C
(+,G&1&=T,-S8.G/@,I)-S?+8/$0j0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$6H
:$>$k(.**&O=),G&)*-/+C+=.Q0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$66
*
:$>$#$?08-&*+C)(&3+*)0,-.-/01@,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$66
:$>$:$D+S/@+C*)0*)0,-.-/01@,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$6E
:$>$>$?&K)08+*)0,),)*-/+C&3+*)0,G8&J8+1@,+*/.3)8@-&30J&,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$9>
_ Z l m ! n"
>$#$?8(.-/+3S+,V+8(T'(+*)0,S&1G@/0801,ok&1GcJ1/$1-=p,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$96
>$#$#$f&8(.-/+*)0,(,*+8(U'(),-.-/01&3.=X,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$95
>$#$:$f&8(.-/+*)0,(,*+8(U'()+,c+J+(.*,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$EH
>$#$>$V+8(T'(+*)0,@-b@J+1),-.-/01&3.1),),+GC)S+=Q1),$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$E#
+
01 2345678191 1 7 4867 4 15 33 1 8
48 8
&
!"#!$ #%$$' ( ) $& &'%*+ ,
*
- . & # ! !/$(! 0 12 1 (3 45 (6*1 %&(7 ,
8* 9$:; () & &' %; 4<5=* 9$: > 7 ,
? 9* % () * & &' %$ 4<5? 9* > 7 ,@
A $ #*+& < : % ' ? ' 9 ( =*%% #B1$ 4 = > 7 ,@
6 1 &' *+ $ 4=* ' *1 > 7 C
- 5 &' % $ ! !/$ (! $ C
5$ D $ ? ' ' C@
5/ !"' $ #E+$"2 C@
A 6 *: % CF
@ 8* ' ;G '2*+ $2H+ $ I$1' *#!$ C,
J :1K# $ / &* 1$! () -L-
F . : M )"! 2 $ :$* -L-
A !"#!$ ' ; /*1 ( 0 #* ! !K#! $ &2N # $2 %$ & &' %; -L
A - OPQ > -L
A 5= > -LJ
R6S5S3 T10 1 SU5S 43 15 8V 31318 8 31WX3VY71712345678191 Z[\
A - O !"#!$ #* ! !K#! $ # &2 %$ 2*%/;' --L
A - - 6 ! &' +2 . !K#! $ # &2 %$ 4]$&2<:%' %&(7 --L
A - O !"#!$ ' ; /*1 ( 0 ]$&26 ' > ---
A . + &*+ ! !K#! $ 2* 9$:; () # &2H+ 2*%/;' --
K
A - Q+* ! $ / ' ()$ /*#&' +*+ ) OQI5 #1 /1$2 ()$ --
A Q+* ! $ / ' ()$ *!&! !* ) I^Q #1 # (3 ;G '2*+ $2H+ --A
A I* % '*+ $ $ 2*%/ &) +*1;%$ H+ OQI5 *!%$ )# *&'2$ 1*2 () --@
$
A A 8* + '*+ $ +*1;%$ ; I^Q #* & &'%; /1$2H+ OQI5 4=* _ ' > 7 --,
A . !K#! $ + # ) *`($K # &2H+ 2*%/;' --C
A - ] 9 :% ' () # &2; 4]Iabc? > $ ] 9 : > 7 - L
A d(! &!(! $ # &2; 4=1 <: > 7 -
A A . + &*+ ! : # $ $ #*' (!K( # &2H+ # %$(! (3 - C
A A - *1;%$ / *&' - L
A A *1;%$ *!N*G* - L
A A *1;%$ / &2*+ 4a^?]BL7 - -
A A A *1;%$ #; 1*+ 4a^?]B-7 - -
A A @ *1;%$ / &2*+ ! / ! &'*`($K 4a^?]B@7 -
A A J .% $ )&! $ +*1;%$ ; 4]$&26 ' > 7 - A
A A F a*!&! ! $ +*1;%$ ; 4]$&2<:%' %&(7 - @
A @ Q+* ! $ $ ;&;+ $ ! &' +; *#/* :* ;&!2*#! $ 4a^?]B-7 - F
A J . !K#! $ / ! #!$ N %$ # &2; -A-
A J - NK(! $ / ! #!$ N; # &2; #1 +&! &'2$(3 ;G '2*+ $2H+ -A
A J c! &2$+ $ $ 9* % ()$ * +/$& (3 / ! #!$ N; # &2; -AF
A J Q+* ! $ +/$&; / ! #!$ N; # &2; #1 + (3 ;G '2*+ $2H+ -A,
A J A 8*%/ &) OQI5 / ! #!$ N # &2; -@L
A F 5/ +#! $ # &2H+ + /*&!;2$+ $; N"#H+ $ ;&!2*#!* (3 & 2'* H+
4=32]&2 > 7 -@-
R6S5S3 T1e 1 SU5S 43 1fg V6743V 3131h fW 31718 8 3 12345678191 Zee
@ - O !"#!$ #* ! !K#! $ ;G '2*+ $2 %$ $ : ;/ %$ -@J
@ - - 6 ! &' +2 cG '2*+ $( $ : ;/ 1*2 1 4ic& <: %&(7 -@J
@ - 6 1 8* ' ;G '2*+ $2H+ $ I$1' *#!$ -@F
@ ?&'*' 2* ' ;G '2*+ $2H+ $ : ;/ * ! HG $( /*%$"#! $%$ -@F
012345678924
!" # $% & ' (
' )*# & + , ' (
- . / 0 '12
3 " 4 '1-
5 $ !" $ " & # $ % 4 " '1-
5 6 4 4 # 7 '8'
5 ' 6 7 9 7 / 0 '8'
5 - 6 / 7 " %! % 7 '8-
!" 9 4 & 9 7 # : " $ '85
' !" 9 4 & '8
- ; 4 & 4 9 4 '81
!" % : : & 9 4 4 4 7 '88
5 < $ & & : " $ '8=
>?@A@2BC4DE4FBBGBH3?GBH74@B6@IA@BH274J?KA76BL2
241K2MBL24G43N357L274O2HA?G34P4EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEQRQ
EEEE
1 ' S T" " !" 9 & UV< '=-
1 ' ' W $ X 9 )X 37 &$ , '=-
1 ' - S T" 4 0 X # + '=
1 - < $ & $ 9 4 )UV<, '=5
1 - ' Y$ $ " " % $ $ & UV< '=1
1 - - < $ & UV< $ 9 $ & $ & '==
1 - < $ & UV< $%7 9 Z<[ UXX '=(
1 - 5 \ 9 7 $ $ & UV< " $%7 9 UXX '=(
1 - < 9 4 9 & UXX " $ T 7 & '(-
1 !" 9 & UV< )Z \ * + , '(8
1 5 !" & $/ " $ " # -22
!
1 5 ' 6 & $/ -2'
1 5 - \ & $/ S6V< $ 9 UV< -2-
1 5 \ & $/ " & $/ " # )X & + U+ " + , -2
>?@A@2BCPE4FB6@IA@BH27432792BL24]^_`a_4G4O2HA?G34P4EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEbcP
4
8 ' S T" " !" $ & $ 6XWdW -2=
Y
8 ' ' W 4X & $ " $ T -2=
8 ' - W 4e " & -'2
8 ' S T" 4 0 S $# + -'-
8 - S T" " " 4 7 !" & & -'5
8 - ' S T" W "% 4 " 4 7 )3<6$ + , -'5
!
8 - - S T" "& $ / " 4 /$ "4 $ $ & * " $ 8 )Z<[6, -'
8 !" 4 4 & $ & $ 6XWdW -'8
Y
8 ' < " & " $ / $ 6XWdW -'8
Y
8 - \ 9 7 $ # $ 0 $ # -'=
8 5 * " $ 8 W 9 $$ 4 7 " & / --2
8 5 ' 6 $ 4 4 # $ 0 $ 6XWdW )YWX 9 7 + , --2
Y
8 5 - f %! & " 7 " & / 4 ---
8 * " $ 8 W 9 $$ 4 " & [ g f --1
8 ' f %! & " " & [ g f 994
)fh + , --1
8 - W # : " 0 " & # - 2
8 4 ": $ 0 fiXW - -
8 5 Z /$ $ 9 fS< -
8 1 * & 4 fX.3 " / :j $ )fX.3X 97 + , -
01 2345678191 1 7 4867 4 15 33 1 8
48 8
!" # "$ "#% $ $& # ' $ ()*& +#,#& ,- ./0
$
1 2#% 3 ./0
. 452 3 .67
:
/ 8 999 3 .6.
6 5$;9 3 .66
<6=5=3 >? 1 =@5= 43 1A =B3 = C8 7 1712345678191 DE9
1
F 1 8 !" # "$ G" # '#, H+9 ) + +9); #I$)';9 .6F
&
F 1 1 2 ( J 9 ;) I,K L :,MN ,'(O .6F
#
F 1 . 2 +9 &I P + " '# , H ($I ( ,- L: ,2$( )+,O .6F
F 1 / 8 !" # P '# , # " ,- I$ 9 + +9 ); # "$&+
L: +Q 3 O .60
F . 8 !" # "$ G" # '# , H+9& ) '(#I*& + +9 )$& ,- # +9 $& #I*& .R1
F . 1 S "T & U#I 9$ +9 $& #I*& LV #U# 3 O .R.
F . . U#I ,K '$"'#+; '(#I; L:#%V #U 3 O .R
F . / Q$ 9 $( +$ *& + +9 ); # "$&+ L:WJ 3 O .R0
F / ) 9$" '# , # I$ U#%; ,K# + +9 ); .X7
F / 1 :9$+$& # "$ ($%$& # I 9 # 9 (#% 9 ,- )# +9 - + Y .X1
F / . YG, # # ;T & ,- ;+Y;% + +9 )$& ,- .X.
F / / YG, # ;" # Y*& "$) Z( ,- .XR
F / 6 [($I$& # I$)';9 L\:]#+,$ 3 O .XF
F / R 2 %$9$& # ' $, "; ,-# ,K # $"9& # " ,- L:]J^\ 3 O . 7
#
F 6 P G" # # +' I,KG "$9 , G,G ($%$& # . 6
F 6 1 Q$ U#%; $& # # +' I,K# " H ($%$& # . R
F 6 . Q$ U#%; $& # # +' I,K# " H ($%$& # I$ 9 ,- .
F R P & +$& I$ U#%; $& # '# , H & # "$&+ .
F R 1 ^$%$& # # 9 I, K _ 9 9;Y I$); #I 9;
"( ;T 9I$& #I*& ' * ;KG, ,- +#! ($%$& ` .
F R . ^$%$& # # 9 I, K _ 9 I+9 I$); #I 9;
"( ;T 9I$& #I*& ' * ;KG, ,- +#! ($%$& ` . F
F R / Q(# 9 +# ,# S#, $+$U9_ '$"'#+;K , U $&$ I$); #I ,K! L &+ O . F
F R 6 Q '9$% U# + +9 );_ & );Z )$, G $,- $ ! I(;,
"( I(;, ;T 9I$& #I*& ' ,-$& & ,- I$)';9 . 0
F R R ^$%$& # # 9 I, K _ # & Z 9( K & $+9 9 # %$ ;T 9I$& #I .F1
F R X ^$%$& # # 9 I, K _ (#, '$Z " #,- ($%$& H "$ ;U$ $& #
L& ' ' "I; # "$+9!' $Z,# I$ 9 $( "$) O .F1
F R ^$%$& # # 9 I, K _ )$ #9;K ;T 9I$& #I $ )# ! - +Y
' " K %$ & % Z #!,# ) .F.
F R F P )I #!,# _ & , Z` '(#I +9 $ #,$& # ' )#!,# 9; ( K .F/
<6=5=3 >1a 1 =@5= 43 17 5 46b 3@1316B c3= 18 8 d12345678191 D?e
0 1 P & +$& !" # "$ )$ #9$ $& # I9 & $Z,# # & " K$Z,# I$)';9 .FX
0 1 1 S$ #9$ & " K $Z,# L2 US$ 3 O .FX
0 1 . S$ #9$ +$ *& L5 +S$ 3 O .F
0 1 / S$ #9$ # &$" $Z,# .06
0 . \&$ # + , %*Y$& %$ '$ 9; "$9 , G, %$ fI$ " ,K# + +9 );g .0
0 / P G" # '(#I ,K )#h ' $, + )# # & " K $Z,#G + +9 ); L\ +IS% 3 O /71
0 6 P & +$& G" # &Y Z,#&$Z,# )# + +9 );
L: +9 )2 $' 9# +4"i , " 3 O /7F
0 6 1 P G" # & " K $Z,#G '(#I ,K# /70
0 6 . P G" # ' )#!,#G 9; ( G /11
0 6 / P G" # ; ;,- )# # ) # $" +I#& # ) + +9 ); /16
012345678924
!"#
" $ % & !"'
( $ % !"
! $ $) * + !("
, $ * - !("
# . $ % /0 ) 1 + % %0 $ !(!
2 . 0 % 3 3 $ 0 - % ) !(,
' 4 % + % % $ !(2
' " 5% 6 % $ % !(2
' ( 5% 7 / !!,
' ! 5% .81 + !!
' , 5% 5 / $ * - 9 : !!#
' 5% . 81 % + $ %
% /8& !!#
;<=>57?4@4AE4LLLLLLLLMMN
> >
;<=>57?4O4PE4LLLLLLLLLLLLLLLLLLLLLLLLLLLMQR
3 LLLLLLLLLLL
J 7
4 O2E4LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLMQM
S2 >2 LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
4 0?<6B2ULLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLMQ
< =4LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Rozdzia 8. Zarz dzanie bezpiecze stwem w Windows 7 277
8.4.2. Konfigurowanie inspekcji zdarze logowania
na kontach
Inspekcja zdarze logowania na kontach rejestruje zdarzenia logowania i wylogowywania
u ytkowników na komputerze pracuj cym pod kontrol systemu Windows 7 Professional,
a wyniki jej pracy zapisywane s w dzienniku systemowym Zabezpieczenia.
Aby skonfigurowa inspekcj zdarze logowania na kontach w komputerze pracuj cym
pod kontrol systemu Windows 7 Professional, nale y z poziomu przystawki Edytor
lokalnych zasad grupy przej do wspomnianej wcze niej ga zi oraz wykona (jako lokalny
administrator) przedstawione poni ej kroki.
1. Zaznaczamy w rodkowym panelu zasad Przeprowad inspekcj zdarze
logowania na kontach (Audit Account Logon Events).
2. Z menu Akcja (Action) wybieramy polecenie W a ciwo ci (Properties).
3. W oknie przedstawionym na rysunku 8.27 zaznaczamy opcj Niepowodzenie
(Failure) i klikamy przycisk OK.
4. Zamykamy przystawk Edytor lokalnych zasad grupy.
Ustawienie zabezpiecze Przeprowad inspekcj zdarze logowania na kontach po-
zwala okre li (zgodnie z rysunkiem 8.27), czy ka da weryfikacja po wiadcze konta
na lokalnym komputerze (aktywna opcja Niepowodzenie [Failure]) ma by poddawa-
na inspekcji w systemie Windows 7 Professional.
8.5. Zaawansowane konfigurowanie
zabezpiecze w Windows 7
Zaawansowane konfigurowanie zabezpiecze w systemie Windows 7 Professional mo na
przeprowadzi z poziomu przystawki Edytor lokalnych zasad grupy w ga zi Konfiguracja
komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze \Zasady lokalne\Opcje
zabezpiecze (Computer Configuration\Windows Settings\Security Settings\Local Policies\
Security Options). W powy szej lokalizacji mo na znale szereg przydatnych usta-
wie zabezpiecze . Niektóre z nich zosta y przedstawione w dalszej cz ci ksi ki.
8.5.1. Logowanie interakcyjne: tytu komunikatu
dla u ytkowników próbuj cych si zalogowa
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: tytu
komunikatu dla u ytkowników próbuj cych si zalogowa (Interactive logon: Message
title for users attempting to lon on), które zosta o pokazane na rysunku 8.28, zezwala
na okre lenie tytu u wypisywanego u ytkownikowi podczas logowania si zanim
zostanie wy wietlony ekran logowania systemu Windows 7 Professional.
278 Windows 7 PL. Zaawansowana administracja systemem
Rysunek 8.28.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
tytu komunikatu
dla u ytkowników
próbuj cych si
zalogowa
8.5.2. Logowanie interakcyjne:
tekst komunikatu dla u ytkowników
próbuj cych si zalogowa
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: tre
komunikatu dla u ytkowników próbuj cych si zalogowa (Interactive logon: Message
text for users attempting to lon on), które zosta o pokazane na rysunku 8.29, zezwala
na okre lenie tre ci komunikatu wy wietlanego ka demu u ytkownikowi podczas logo-
wania si zanim zostanie wy wietlony ekran logowania systemu Windows 7 Pro-
fessional. To rozwi zanie jest cz sto wykorzystywane w du ych przedsi biorstwach oraz
organizacjach z przyczyn prawnych, np. w celu ostrze enia u ytkowników o konsekwen-
cjach nieprawid owego wykorzystania informacji firmowych lub mo liwo ci poddania
inspekcji czynno ci, które u ytkownicy wykonuj na komputerze.
8.5.3. Klient sieci Microsoft:
podpisuj cyfrowo komunikacj (zawsze)
Wszystkie edycje systemu Windows 7 obs uguj do 20 po cze z wykorzystaniem proto-
ko u o nazwie Blok komunikatów serwera (Server Message Block) w wersji 2.0. Protokó
SMB jest podstaw mechanizmu udost pniania danych i drukarek w systemach Windows 7
Professional oraz operacji sieciowych, takich jak np. zdalne administrowanie.
Rozdzia 8. Zarz dzanie bezpiecze stwem w Windows 7 279
Rysunek 8.29.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
tre komunikatu
dla u ytkowników
próbuj cych si
zalogowa
Aby zapobiec atakom pochodz cym wn trza sieci, które polegaj np. na modyfikowaniu
transmitowanych pakietów SMB, wspomniany wcze niej protokó SMB obs uguje cyfrowe
podpisywanie tych pakietów. S u y do tego zasada ustawienia zabezpiecze lokalnych
o nazwie Klient sieci Microsoft: podpisuj cyfrowo komunikacj (zawsze) (Microsoft network
client: Digitally sign communications (always)), której dwie opcje zosta y pokazane na
rysunku 8.30. Po w czeniu tego ustawienia pakiety SMB b d podpisywane cyfrowo przez
system Windows 7 Professional. Warto wiedzie , e klient sieci firmy Microsoft nie b dzie
móg komunikowa si np. z serwerem sieci firmy Microsoft, dopóki serwer ten nie zgodzi
si na podpisywanie pakietów SMB.
8.5.4. Kryptografia systemu:
wymu mocn ochron klucza
dla kluczy u ytkowników
przechowywanych na komputerze
Ustawienie zabezpiecze lokalnych w postaci zasady Kryptografia systemu: wymu mocn
ochron klucza dla kluczy u ytkowników przechowywanych na komputerze (System cryp-
tography: Force strong key protection for user keys stored on the computer), której jedna
z opcji zosta a przedstawiona na rysunku 8.31, okre la, czy u ycie kluczy prywatnych
u ytkowników wymaga podania has a. Dost pne s takie opcje jak:
Wprowadzenie danych przez u ytkownika nie jest wymagane przy zachowaniu
i u ywaniu nowych kluczy (User input is not required when new keys are stored
and used),
280 Windows 7 PL. Zaawansowana administracja systemem
Rysunek 8.30.
Okno dialogowe
W a ciwo ci:
Klient sieci Microsoft:
podpisuj cyfrowo
komunikacj (zawsze)
Rysunek 8.31.
Okno dialogowe
W a ciwo ci:
Kryptografia systemu:
wymu mocn ochron
klucza dla kluczy
u ytkowników
przechowywanych
na komputerze
U ytkownik jest monitowany przy pierwszym u yciu klucza (User is prompted
when the key is first used),
U ytkownik musi wprowadzi has o za ka dym razem, gdy u ywa klucza
(User must enter a password each time they use a key).
Rozdzia 8. Zarz dzanie bezpiecze stwem w Windows 7 281
8.5.5. Logowanie interakcyjne:
nie wy wietlaj nazwy ostatniego u ytkownika
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: nie wy-
wietlaj nazwy ostatniego u ytkownika (Interactive logon: Do not display last user name),
które zosta o przedstawione na rysunku 8.32, okre la, czy na ekranie logowania systemu
Windows 7 Professional b dzie wy wietlana nazwa u ytkownika, który ostatnio zalogowa
si na komputerze. Jej brak nie pozwala intruzowi pozna nazwy u ytkownika, który ma
konto w systemie. Potencjalny intruz nie tylko b dzie musia odkry nazw u ytkownika,
ale i jego has o, co dodatkowo chroni dost p do systemu Windows 7 Professional.
Rysunek 8.32.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
nie wy wietlaj
nazwy ostatniego
u ytkownika
8.5.6.Logowanie interakcyjne:
liczba po rednich zalogowa do zbuforowania
(w przypadku niedost pno ci kontrolera domeny)
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: liczba
po rednich zalogowa do zbuforowania (w przypadku niedost pno ci kontrolera domeny)
(Interactive logon: Numbers of previous logons to cache (in case domain controller is not
available)), które zosta o pokazane na rysunku 8.33, okre la, czy b dzie mo liwe praco-
wanie na kontach domenowych przy jednoczesnym braku dost pu do jakiegokolwiek
282 Windows 7 PL. Zaawansowana administracja systemem
Rysunek 8.33.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
liczba po rednich
zalogowa
do zbuforowania
(w przypadku
niedost pno ci
kontrolera domeny)
kontrolera domeny. Ustawienie w tej zasadzie warto ci 0 spowoduje wy czenie buforo-
wania lokalnego kont domenowych, a tym samym niemo no pracy na tego typu koncie
przy braku mo liwo ci skontaktowania si z kontrolerem domeny.
Alternatywna metoda zmiany domy lnej warto ci po wiadcze kont domenowych
przechowywanych w buforze lokalnego komputera zosta a zaprezentowana w roz-
dziale 7. tej publikacji i polega a na edycji rejestru systemu Windows, a dok adniej ci gu
CachedLogonsCount typu REG_SZ znajduj cego si w kluczu HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.
8.5.7. Logowanie interakcyjne:
monituj u ytkownika o zmian has a
przed jego wyga ni ciem
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: monituj
u ytkownika o zmian has a przed jego wyga ni ciem (Interactive logon: Prompt user to
change password before expiration), które zosta o przedstawione na rysunku 8.34, okre la,
z jakim wyprzedzeniem (w dniach) u ytkownicy b d ostrzegani o wyga ni ciu has a do-
st powego. Dzi ki temu b d mieli czas na przygotowanie tzw. silnego has a. W systemie
Windows 7 Professional jest to okres 14 dni. Mo na go zmieni na inny, np. 5 dni.
Czytaj dalej...
Wyszukiwarka
Podobne podstrony:
Windows 7 PL Zaawansowana administracja systemem
informatyka windows 7 pl pierwsza pomoc adam jozefiok ebook
Windows 7 PL Optymalizacja i dostosowywanie systemu win7od
informatyka windows 7 komendy i polecenia leksykon kieszonkowy witold wrotek ebook
ABC systemu Windows 7 PL?cwi7
Kasowanie hasła administratora z systemów Windows NT 2k XP Vista
ABC systemu Windows 8 PL?cwi8
informatyka usb praktyczne programowanie z windows api w c andrzej daniluk ebook
więcej podobnych podstron