Windows 7 PL Zaawansowana administracja systemem


Windows 7 PL.
Zaawansowana
administracja systemem
Autor: Andrzej Szeląg
ISBN: 978-83-246-2461-4
Format: 158x235, stron: 360
Komfortową metodę wprowadzenia w zaawansowane zagadnienia związane
z zarządzaniem nowym Srodowiskiem firmy Microsoft oferuje książka Windows 7 PL.
Zaawansowana administracja systemem. Dzięki niej poznasz m.in. dostępne wersje
systemu Windows 7 PL oraz dowiesz się, jakie wprowadzono w nich nowoSci, a także
dobierzesz najlepszy sposób instalacji tego Srodowiska. Poza tym nauczysz się
korzystać z narzędzi administracyjnych, systemowych i narzędziowych
oraz zdobędziesz wiadomoSci na temat zaawansowanego zarządzania dyskami
i systemami plików w Windows 7 PL. Łatwo opanujesz też administrację kontami
użytkowników i grup oraz poznasz tematykę bezpieczeństwa Srodowiska i zagadnienia
związane z korzystaniem z sieci.
" Wprowadzenie do systemu Windows 7 PL
" Wybór wersji i instalacja Srodowiska
" Zarządzanie komputerem z systemem Windows 7 PL
" Administracja dyskami i systemami plików
" Zarządzanie kontami użytkowników i grupami
" Zaawansowana konfiguracja i używanie narzędzi do ochrony danych
" Zarządzanie ustawieniami sieci i dostępem do internetu
" Konfiguracja zabezpieczeń systemu
" Monitorowanie i optymalizacja działania Windows 7 PL
Już dziS zostań profesjonalnym administratorem systemu Windows 7 PL
0 2567892
134
! "
#$#$%&'()*+,$$$$$$$$$$$$$$$$$$$$$#6
-.-/01,$$$$$$$$$$$$$$$
23,$$$$$$$$$$$$$
4)'&3-,
* 5,
$$$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$
#$$$4)'&3-5,$$$$$$$$$$$$$#9
## * 7/80,
+/8$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
#$$$4)'3-5;& ,$$$$$
#: *& ,$$$$$$$$$$#9
,$$$$$$$$$
10<+),
-=$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$
#$$$ *& ,$$$$$$$$$$#
#>4)'3-5;& ,$$$$$
,$$$$$$$$$9
10?0 @ $$$$$$$$$$$$$$$$$$$$
81)1,
$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$
##A4)'3-5?&0-&+,$$#
$$$ *& ,$$$$$$$$$$5
,$$$$$$$$
8B-)*C$$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$
##64)'3-5DC1+0$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#
$$$ *& ,$$$$$$$$$$E
,
/ /,
) $$$$$$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$
##94)'3- ,
$$$ *& ,$$$$$$$$$$H
5F/880$$$$$$$$$$$$$$$$$$$$$$$$$$$$:
*0G) $$$$$$$$$$$$$$$$$$$$$$$$$
-,$$$
$$$$$$$$$$$$$$$$$$$
#:IC=0&3+/,$$$$$$$$$$#
$$ +(J,$$$$$$$$$$$$$:
8 .8L-- 4)'3- M$$$$$$$$$$$$$$$
&3 K+,$$$$$
./1,
0 *& ,
5,
$$$$$$$$$$
$$$$$$$
#:# N/&LG&//)*@=Q @.S3 *+./ ,
$$$ +3 OP8- ,$$$$$:
,$$$$$$$$$$
&+,$$$$$#
)/).*O,
&L R/& +),
-- 1@$$$$$$$
0 $$$$$$
$$
#::D 8-=&0 +('+),$:
$$$ G&((*,$$$$$$$$
(8T(*0 G(/ )G)+Q ,
-8U0 ,
1,
+C 1)$$$$$$$$$$$$$
S=+ $$$$$$$$$$$$$$$E
$$$$$$
#:>% ((8&0 R3 O)+('+)'*1)$$$$$$$$$$$$$$$$>
$$$ &-0(*,$$$$$$$$
1&C (8T(*+ +. ,
)&=,$$A
,
$$$$$$$$$$$$$$
$$$$$$$$
#:AV ) 3 'Q )SC3 C&L$$$$$$$$$$$$$$$$$$$$
$$$ 3U-&+ .+ &L,$$6
S(*,$$$$$$$$>
*O,
-+ + $$$$$$$$$$$$$$$$$$
& *O,
$$$$$$$$$$$
#:6D0-&.-- 1,
$$$ C ./ (K() )=8*,
G(*,$$$$$$$$$
0 +0G0(W,
=0,
&X&. +.X$$$$$$$$$$$$$$9
'*=,
$$$$$$$$$$$$$>
$$$$$
Y Z [\ ! ^
] _
:#?(J/3 *0 &)- C )$$$$$$$$$$$$$$$$$$$$
$$8.&& +)',$$$$$$$$A
,$$$$$$$$$$
*/+Q$$$$$$$$$$$$$$$$$$$$$$$$$$$$$>
+ =,
$$$$$$$$$$$$$$$$$$$
:## `=)S@+ :=. A ) $$$$$$$$$$$$$$$$$$$$$$
$$$ 8X/ >,$$$$$$A
0/8,$$$$$$$$
(,
9,$$$A
K/M$$$$$$$$$$$$$$$$$$$
.,
$$$$$$$$$$$$$$$$$
:#:D S@C) ,$$$$$$$A
$$$ +/+ *0 ./ ,$$$A
*0)-- 1@ (,
0 =. (- ,
=./)- C + $$$$$$$$$$$$$$$$
+*/+Q,
+ = M$$$$$$$$$$$$$$
$$$$$$$$$
:#>aS,$$$$$$$$$$$$$6
$$$+)S+,$$$$$$$$$A
@b +/=,$$$$$
'G8 ).S3 =,
.Q .X,
'-& )./ G)2 M$$$$$$$$$$
-- 1,
0 C ,
S3 $$$$$
$$
:#A?8 && +)c< ,$$$5
$$$ +/= *3 *0 %=. ? M$$$$$$$$$$$$$$$$$$$$$$A
.Q ,$$$$$$
(,
d e,
$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$
:#67 83 (*0 *1 C.X . JW G(/3 =,
$$$ G+ '0)1))+ 3 1++,
,$$$$$$$$
*=,$E
-8U .X$$$$$$$$$$$$$
& $$$$$$$$$$$$$A
$$$$$$
: &B +)@/ ) $$$ *)@& *0 - 30,
#9f J83 ,$$$$$$
+ W g7$$$$$$$$$$$$$$$$$$$$$$$A
$$$$$$$$$$$$$$$$$$$$$$$E
$$$$$$$$$$$$$$$$$
: + = ,$$$$$$$$$$$$$
$$*/+Q-- 1@ *& - ,
:g- C + ./ ,$$$$$$$$A
0 4)'3 ,
5?&0- ,
8B-)*C$$$$$$$$$$$$$$$$$$$$$i
&+ $$$$$$$$$$$$
$$$$$$$
:: 4. J*+ G= C0 C'-2 ,
$$$ 1++)-0Q*,$$$
# , $$$$$$i
+ '+ .S3G'/ & .X,
,$A
&- 3 3 =,
+ ).+ =*=,
'*1) $$
(.X$$$$
: :g- C3 *0 ./ ,
$$$*/& +)-- 1@ *& - ,
: + ,
0 4)'3 ,
5?&0-
8B-)*C
&+
(,$$$$$$$$$$$$$H
+ & =,$$$$$$$$6
G1&T S./,
-8G@I-?800$$$$$$$$$$$$$$$$$$$$$
) +/j,
S $ $$$$$$$$
$$$$$$$$$$$$
: (*&=G)- C 0$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$6
$$ .*O)&*/+.*,$$$$6
>k ,$$$$$$$$$$$$
+ =Q $$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$$$$$$$$
: ?8 ) +)-- 1@$$$$$$$$$$$$$$$$$$$$$$$$$$
$$$ 0-*C& *0./ ,$6
># &+(3 ,$$$$$6
0 $$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$$$
: +/+ *0 ./ ,$$$E
$$$ S@C) ,$$$$$$$6
>:D *0)-- 1@$$$$$$$$$$$$$$$$$$$$$$$$$$$$
0 $$$$$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$$$$$$$$
: &)+))*/& +)G&8 @ * ) 0&$$$$$$$$$$$$$>
$$$ 0 0,$$$$$$$$9
>>?K 8* ,$$$$$$$$$
)- C3 *0 8J+ ,
+ ,
1 +/38-3 J,
. @& $$$$
$$$
_ Z l m ! n
"
>#?(- 3 + +('+)S1G/0 ,
$$8./ S,$$$$$$$$$$$$
+ V8T(*0 & @ 81o& cJ / =,
,$$$$$9
0 k 1G 1$-p$$$$$$$$$$$$$$6
1 $$$$$$$$
$
>## f 8 +)( +(')./ & .X$$$$$$$$$$$$$$$$$$
$$$ &(- *0 ,
./ ,$$$$$$$$9
*8 ,$$$5
U(-- 1 3 =,
0 $$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$
>#:f 8 +)( +(')c++.,
$$$ &(- * ,$$$$$$$$E
./ 0 ,
*8U( ,$$
+ J(*$$$$$$$$$$$$$$$$$$$$$$H
$$$$$$$$$$$$$$$$$$$$$
$$$$$$$$$$$$$$
>#>V8 ,$$$$$$$$E
$$$ +('+)@bJ1,$$$
T(*0 - )./ & . ),
@+ -- 1 3 1,
0 )GS= 1,
+C+Q )$$$$$$$$$$$$$$#
) + $$$$$$$$$$$
$$$$$
01456781
23 1
1
74867 1
534 1
8
#$$&'()9$&&'%*+ 4 38 8 ,
-.&#!"#!$!/$%!01*21(345(6*1%&(7 ,@
! ( ,
8*9$:;()&&'%;4<5=*9$:>7 # B1$ 47 , @
?9*%()*&&'%$4<5?9* >7
A $#*+&< :% '?'9(=*%% ,
6 1&'*+ $4=*'*1>7 C
C
-5&'%$! !/$(!$
5$D$?' ' C@
C@
5/!"'$#E+$"2 CF
A6*:%
@8*';G'2*+$2H+$I$1'*#!$ C,
J :1K#$/&* 1!() -L-
$
F.:M)!2$ :$ -L-
" *
A !"#!$' ;/*1(0#*!!K#! $&2N#$%$&&'%; -L
2
A-OPQ > -L
A 5= >
R6SST011
5317 1
S 58 331 Z-L\
8 8 31
W X ; Y 7 234 5 6 7 8 1
9 1
[J
A-SU5!"#431 --L
O !$#*!V!K#!1 --L
$#&2%$2*%/3V'
A--6!&'+2.!K#!$#&2%$4]$&2<:%'%&(7 ---
A- O !"#!$' ;/*1(0]$&26'>
A . + &*+ !!K#! $2*9$:;()#&2H+2*%/;' --
K
A -Q+*! $/'()/*#&'+*+)OQI5#1 /1$2() '2 * + $2 H + -- A
$ $
A Q+*! $/'()*!&!!* )I^Q #1# (3;G --
$
A I*%'+ $$2*%/&)+*1;%$H+OQI5 *!%$)#*&'$12() --@
* 2 * $
A A8*+ '+ $+*1%$;I^Q #*&&'%;/12H+OQI54=*_'>7 --,
* ; $
A . !K#! $+#)*`($#&2H+2*%/;' --C
K
A -]9:% '()#&2;4]Iabc?>$]9:>7 - L
A d(!&!(! $#&2;4= >7 ( -
AA. + &*+ !:#$$#1'(<:#&2H+ # % $ ! (3 - C
* !K(
AA- *1%$ /*&' - L
; -L
AA *;$ **G*
AA *1%$ /!N*+ 4^?B7 - -
1% &2 a ]L
;
AAA *1%$ #;1+ 4^?B7 ( $ 4 ^ ? B 7 - -
; a ]-
AA@ *1%$ /&2*+ !/!&'`Ka ]@ -
; * *
AAJ.%$)! $+*1%$;4$26
& ; ]& - A
AAFa*!&!! $+*1%$;4$2<:''%7( 7 *#! $ 4 ^ ? B 7 - @
; ]& %>& & 2 a ] -
A@Q+*! $ $!&+;*#/* :* ;! -F
'
AJ. !K#!$$;&!+#!$N%$#&; ; # 1 + & & 2$ 3 ;G ' * + $ H + -A -
/; -A
AJ- N(! $/!#!$N#2& /$ (3 ! ' ! N # 2 2
K ; 2 (
AJ c!&$ $$9%()*+ & /!#$; & 2 -AF
2+ * $
AJ Q+*! $+/$;/!#!N#&;#1+ (2; ' *+ $ -A,
& $; 2 3;G 2
AJA8*%/ & $ 2
)OQI5 /!#!N#&; & 2 * 3 ' H+ -@L
AF5/ + $# 2 *! + ; "
432]#!
= &
2>7 & H+ + / & ;2$ $ N #H+ $; ! *#! ( & 2 * H+ -@-
R6SSTe18 31
5311
fg 7 V 1e
3hfW 378 2356781
1
1
4 91
Ze
@-S5S#!31 -@J
OU!"4$#*!V6#!43;G32*+$%$$:;/%$ <: % &( 7 -@J
2
@--6!&'+2!KG'$+$'$:;/121 4c&
c 2* ( * i
@- 6 18*';G'*+$H+$I$'*#!$
2 2
@ ?''2*';G'*+$H+$:;/* !1HG$ " % -@F
&* 2 2 (/*%$ # ! $ $ -@F
0 25678924
134
!" #
' )*#&$%&, ' 1(
+ ' (
-. / 0 '2
3 " 4 '1-
5 $ !" $"&#$% 4 " '1-
56 4 4 # 7 / '8'
5'6 7 97 0 '8-
'8'
5-6 /7 "%
! % 7 $ '85
!" 94& 97 #:"
' ! 94&
"
'8 1
-; 4 & 4 94
'8
! %: : & 944 4 7 '8
" 8
5<$& & : " $ '8
=
>?A2CDEFBBGBH3?GBH74
@@B4
4
@B@A@B 7?A
21KMBL2G4EEEEEEEEEEEEEEEQRQ
4EEEEEEEEEEEEEEE
2 4 EEEEEE
3N357L67IO2HH2GJ3KP76EELEEEEEEEEEEEE
24 '=-
A?4
4
4
EBE2
1'S 9 & UV<
1''T" " !" 9 ) 37&$, '= -
W $ X X '=
1'-S T" 4 0X # +
1-<$&$ 9 4 )V<, & U V< '=5
U
1-'Y $"" % $$ & $& '=1
$
1--<$&UV< $ 9 $
'==
1- <$&UV< $7 9 Z<[ UXX UX X '=(
% '=(
1-5\ 97 $$& UV<" $7 9
%
1- < 9 4 9 &UXX "$T 7 & '(8
'(-
1 !
"
15 ! /"U Z # + , -22
" &9$!&$V<)"\ *
15'6 & $
/ -2'
15-\ & $ 2
/S6V< $ 9 UV< --
15 \ & $ " & $ #) 2
/ /" X& + U+ "+, -
>?@@BCPEFB6IA@H24 EEEEEEEEEbcP
A2434
4WdEEEEEEEEEEEEEEEEEE
@ B 73292L2]^_`a4
7 B 4 -2=
_G4
O2A?G P4
H EEEEEEEEE
8'S T" " !" $ & $ 6X Y
8''W 4X &$ "$T W -2=
8'-W 4e "& #+
8 T 4 -
8-S' TS """4 7 !0S $ & & -'2
" " -'-
'
8-'S T W"% ) +, " $ 8 ) < [ 6 , -'5
3<6$ Z 5
8--S T" "&!$ /"4 $ -'
" 4/"47"4$$& *
8 ! 4 4 $ & $ Y -'8
8 '" "& & " $ /6XWdW WdW # -'8
< $ 6X Y
8 -\ 97 $ # $ 0$ -'
85* " $8W 9$ 4 7 "& / 9 7 + , --=
$ 2
85'6$ 4 4 # $ 0$ 6XWdW)WX -2
Y Y -
85-f % & " 7 "& / 4 --
! -
8 * " $8W 9$ 4 "& [ gf -
$ -1
8 'f % & " "& [ gf 9
! 94
)h +, -1
f -
8 -W # : " 0 "& # -2
8 4 " $ 0fiXW --
:
8 5Z/$ $ 9 fS< -
81* & 4 fX.3 "/:$ )X.3X 9 +, -
j f 7
01456781
23 1
1
7486741
534 1
8
!"#"$"#%$$&9#'$()*&+#,#$&,- 38 8 ./0
12#%3 .60
./
.4523 7
/89:9 3 .6.
3
<6=5=3>16 7 +8 1
?19 ) ; # I $) ' ; 9 D.69
=@565$;9A9=B3 " = I #8 # 7 ' # , 7 H + 9& 4 ) + 9 1
=431 E6
C 1
1
235
F18 !"#"$ G
.6F
F112 (J 9;) ,KL:,MN,'(O I(,-L: + 2 $() ;,O " $ & + .6F
.6F
F1.2 +9&IP+" '#,H($ , +
F1/8 !"#P '#, # " ,-I$9 +9) #
L:+Q 3O # '# , H +9& ) ' (#I* & + + 9 ) $ & , - # + 9 $ & #I * & .60
F.8 !"#"$ G" .R1
F.1S "T & U#I9$ +9$&#I*&LV #U# 3O .R.
F.. U#I,K'$"'#+;'(#I;L:#%V #U3O 3 O .R 0
F./Q$9$( +$*&++9); #"$&+L:WJ .R
F/ )9" '#, #I$U#;,K++9); # +9 - + Y .X1
$ % # .X7
F/1:9+$& #"$(%$& #I9#9(% 9,- )
$ $ #
F/. Y, # #;T& ,-;+Y%++9)$&,- .X.
G ;
F// Y, #;"#Y&"$)Z( ,- 3 O .XF
G * .XR
F/6[(I$& #I$)';9 L:]#,$
$ \ +
F/R2 %$9& #'$,"; ,-##,K#$"9 #" ,-L]J^\ 3O . 7
$ & # & :
F6P G" ##+'I,K"$9,G,G(%$& # # . 6
G $
F61Q$U%;$& ##+ # H(%$& .R
# 'I,K" $
F6.Q$U%;$& ##+ # H(%$& # I$9,- .
# 'I,K" $ .
FRP +& I # $& # '#, H& #"$&+
$
FR&^$%$& #$U%;I,K_99YI$); # %$&` .
1 #9 ; I9
;
"(;T9$&#*&'*;K,,+! $
I I G
FR.^$%$& ##9 I,K_9I+-$); ( 9
9I# #
I;
" T9$&#*&'*;G -# (%$&` I , ! L & + O . F
I I K,,+! $ .F
FR/Q(#;9+,S#$+U_'"'+K
( ## , $9 $ #;,U$&$I$);# K
FR6Q '$% U 9 _ Z -$!I;
9 #++);&);)$,G$, (,
"(I; ; I I ,$&& , I)'9 .0
(, T9$&#*&' - - $ ;
FRR^$%& ##9 I & ( + $; I& I F
$ ,K_#& Z#9K & $99#% T9$ # .1
FRX^$$ ##9 I # 'Z"#- (%&H" U & #
%& ,K_(, $ , $$ $ ;$$
L '"; #"+! Z#$9$ ") O .1
&' I $9'$,I ( $ F
FR ^$$ ##9 I 9KT9$ I$ Y
%& ,K_)$#;; I& # )# !-+
' "K% %Z#,) ..
$& !# F
FRFP)I#,_& , Z'#+$#$ #')#, K ./
!# ` (I9 ,& !# ;( F
<6== 11
53>a18 d1
1.FX
6B c= 8 2356781
3 4 91
01=5=43&75 46b31D?e
P@& +1 ,#I$)';9
$ !"#@$)$#$$& # I9&$Z##&"K$Z
"3 9 ,
011S$#$&"K$Z#L U 3O .FX
9 ,
01.S$#$ + 52 S$3O .F 6
9 $*&L +
S$
01/ 9 # .0
0.\&$S$#$ % $&%$, ; G $Z # ++) ; \ + S%
#+,#*Y&$"$Z'$ 9 "$9 , " , %$ f $ " , # + L 9);g 3 O .0 1
I K +
0/P G # '(I,)#'$,+)##& K ,G 9 I /7
" # K h
06P $ " # Y,&$,
L + )+&' #+G ,"&3Z# I Z # ) #+ + ) ; /7F
:& O ( K 9
9
061P2$"9#4"i /70
G &"K
06.P G #')#,$Z#9'(G, # + # # ) + + ) ; /11
" G,G #
06/P G #;;-)##)#$" I & /16
" ,!#&#; 9
0 25678924
134
" $ % & !"'
( $ % - !"#
!" "
$ $)* % 0 $+ !("
, $ * !(
#.!$ %/0) 1 + % !(!
3 $0- % ) !(,
2. 0% 3
'4 % + % % $ !(2
'"5% 6% $ % !!,
!(2
'(5% 7 /
'!5% .8 + : !!#
1
!!
',5% 5 / $ *- 9
' 5% . 8 % + $ % !!#
1
%/8
&
;<=>5?4I = < B 3 4
7 @A>5F6 B 4
3 D 3 5 7 G 27 4
H2 J6;<=>57?4I>E4
O4LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLMQR
4
PELLLLLLLLMMN
E?6CD34
35D5?E>B4
7GF2H2I=<734
4
J64LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLMQM
O2SE2K2>4LLLLLLLLLL
LLLLLLLLLLLLLLLLLLLLLLLLLLLL
4LLLLLLLLLLLLLLLLLLLLLLLLLLLLMQ
0?<6= LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
LLLLL
Rozdzia 8. Zarz dzanie bezpiecze stwem w Windows 7 277
8.4.2. Konfigurowanie inspekcji zdarze logowania
na kontach
Inspekcja zdarze logowania na kontach rejestruje zdarzenia logowania i wylogowywania
u ytkowników na komputerze pracuj cym pod kontrol systemu Windows 7 Professional,
a wyniki jej pracy zapisywane s w dzienniku systemowym Zabezpieczenia.
Aby skonfigurowa inspekcj zdarze logowania na kontach w komputerze pracuj cym
pod kontrol systemu Windows 7 Professional, nale y z poziomu przystawki Edytor
lokalnych zasad grupy przej do wspomnianej wcze niej ga zi oraz wykona (jako lokalny
administrator) przedstawione poni ej kroki.
1. Zaznaczamy w rodkowym panelu zasad Przeprowad inspekcj zdarze
logowania na kontach (Audit Account Logon Events).
2. Z menu Akcja (Action) wybieramy polecenie W a ciwo ci (Properties).
3. W oknie przedstawionym na rysunku 8.27 zaznaczamy opcj Niepowodzenie
(Failure) i klikamy przycisk OK.
4. Zamykamy przystawk Edytor lokalnych zasad grupy.
Ustawienie zabezpiecze Przeprowad inspekcj zdarze logowania na kontach po-
zwala okre li (zgodnie z rysunkiem 8.27), czy ka da weryfikacja po wiadcze konta
na lokalnym komputerze (aktywna opcja Niepowodzenie [Failure]) ma by poddawa-
na inspekcji w systemie Windows 7 Professional.
8.5. Zaawansowane konfigurowanie
zabezpiecze w Windows 7
Zaawansowane konfigurowanie zabezpiecze w systemie Windows 7 Professional mo na
przeprowadzi z poziomu przystawki Edytor lokalnych zasad grupy w ga zi Konfiguracja
komputera\Ustawienia systemu Windows\Ustawienia zabezpiecze \Zasady lokalne\Opcje
zabezpiecze (Computer Configuration\Windows Settings\Security Settings\Local Policies\
Security Options). W powy szej lokalizacji mo na znale szereg przydatnych usta-
wie zabezpiecze . Niektóre z nich zosta y przedstawione w dalszej cz ci ksi ki.
8.5.1. Logowanie interakcyjne: tytu komunikatu
dla u ytkowników próbuj cych si zalogowa
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: tytu
komunikatu dla u ytkowników próbuj cych si zalogowa (Interactive logon: Message
title for users attempting to lon on), które zosta o pokazane na rysunku 8.28, zezwala
na okre lenie tytu u wypisywanego u ytkownikowi podczas logowania si  zanim
zostanie wy wietlony ekran logowania systemu Windows 7 Professional.
278 Windows 7 PL. Zaawansowana administracja systemem
Rysunek 8.28.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
tytu komunikatu
dla u ytkowników
próbuj cych si
zalogowa
8.5.2. Logowanie interakcyjne:
tekst komunikatu dla u ytkowników
próbuj cych si zalogowa
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: tre
komunikatu dla u ytkowników próbuj cych si zalogowa (Interactive logon: Message
text for users attempting to lon on), które zosta o pokazane na rysunku 8.29, zezwala
na okre lenie tre ci komunikatu wy wietlanego ka demu u ytkownikowi podczas logo-
wania si  zanim zostanie wy wietlony ekran logowania systemu Windows 7 Pro-
fessional. To rozwi zanie jest cz sto wykorzystywane w du ych przedsi biorstwach oraz
organizacjach z przyczyn prawnych, np. w celu ostrze enia u ytkowników o konsekwen-
cjach nieprawid owego wykorzystania informacji firmowych lub mo liwo ci poddania
inspekcji czynno ci, które u ytkownicy wykonuj na komputerze.
8.5.3. Klient sieci Microsoft:
podpisuj cyfrowo komunikacj (zawsze)
Wszystkie edycje systemu Windows 7 obs uguj do 20 po cze z wykorzystaniem proto-
ko u o nazwie Blok komunikatów serwera (Server Message Block) w wersji 2.0. Protokó
SMB jest podstaw mechanizmu udost pniania danych i drukarek w systemach Windows 7
Professional oraz operacji sieciowych, takich jak np. zdalne administrowanie.
Rozdzia 8. Zarz dzanie bezpiecze stwem w Windows 7 279
Rysunek 8.29.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
tre komunikatu
dla u ytkowników
próbuj cych si
zalogowa
Aby zapobiec atakom pochodz cym wn trza sieci, które polegaj np. na modyfikowaniu
transmitowanych pakietów SMB, wspomniany wcze niej protokó SMB obs uguje cyfrowe
podpisywanie tych pakietów. S u y do tego zasada ustawienia zabezpiecze lokalnych
o nazwie Klient sieci Microsoft: podpisuj cyfrowo komunikacj (zawsze) (Microsoft network
client: Digitally sign communications (always)), której dwie opcje zosta y pokazane na
rysunku 8.30. Po w czeniu tego ustawienia pakiety SMB b d podpisywane cyfrowo przez
system Windows 7 Professional. Warto wiedzie , e klient sieci firmy Microsoft nie b dzie
móg komunikowa si np. z serwerem sieci firmy Microsoft, dopóki serwer ten nie zgodzi
si na podpisywanie pakietów SMB.
8.5.4. Kryptografia systemu:
wymu mocn ochron klucza
dla kluczy u ytkowników
przechowywanych na komputerze
Ustawienie zabezpiecze lokalnych w postaci zasady Kryptografia systemu: wymu mocn
ochron klucza dla kluczy u ytkowników przechowywanych na komputerze (System cryp-
tography: Force strong key protection for user keys stored on the computer), której jedna
z opcji zosta a przedstawiona na rysunku 8.31, okre la, czy u ycie kluczy prywatnych
u ytkowników wymaga podania has a. Dost pne s takie opcje jak:
Wprowadzenie danych przez u ytkownika nie jest wymagane przy zachowaniu
i u ywaniu nowych kluczy (User input is not required when new keys are stored
and used),
280 Windows 7 PL. Zaawansowana administracja systemem
Rysunek 8.30.
Okno dialogowe
W a ciwo ci:
Klient sieci Microsoft:
podpisuj cyfrowo
komunikacj (zawsze)
Rysunek 8.31.
Okno dialogowe
W a ciwo ci:
Kryptografia systemu:
wymu mocn ochron
klucza dla kluczy
u ytkowników
przechowywanych
na komputerze
U ytkownik jest monitowany przy pierwszym u yciu klucza (User is prompted
when the key is first used),
U ytkownik musi wprowadzi has o za ka dym razem, gdy u ywa klucza
(User must enter a password each time they use a key).
Rozdzia 8. Zarz dzanie bezpiecze stwem w Windows 7 281
8.5.5. Logowanie interakcyjne:
nie wy wietlaj nazwy ostatniego u ytkownika
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: nie wy-
wietlaj nazwy ostatniego u ytkownika (Interactive logon: Do not display last user name),
które zosta o przedstawione na rysunku 8.32, okre la, czy na ekranie logowania systemu
Windows 7 Professional b dzie wy wietlana nazwa u ytkownika, który ostatnio zalogowa
si na komputerze. Jej brak nie pozwala intruzowi pozna nazwy u ytkownika, który ma
konto w systemie. Potencjalny intruz nie tylko b dzie musia odkry nazw u ytkownika,
ale i jego has o, co dodatkowo chroni dost p do systemu Windows 7 Professional.
Rysunek 8.32.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
nie wy wietlaj
nazwy ostatniego
u ytkownika
8.5.6.Logowanie interakcyjne:
liczba po rednich zalogowa do zbuforowania
(w przypadku niedost pno ci kontrolera domeny)
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: liczba
po rednich zalogowa do zbuforowania (w przypadku niedost pno ci kontrolera domeny)
(Interactive logon: Numbers of previous logons to cache (in case domain controller is not
available)), które zosta o pokazane na rysunku 8.33, okre la, czy b dzie mo liwe praco-
wanie na kontach domenowych przy jednoczesnym braku dost pu do jakiegokolwiek
282 Windows 7 PL. Zaawansowana administracja systemem
Rysunek 8.33.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
liczba po rednich
zalogowa
do zbuforowania
(w przypadku
niedost pno ci
kontrolera domeny)
kontrolera domeny. Ustawienie w tej zasadzie warto ci 0 spowoduje wy czenie buforo-
wania lokalnego kont domenowych, a tym samym niemo no pracy na tego typu koncie
przy braku mo liwo ci skontaktowania si z kontrolerem domeny.
Alternatywna metoda zmiany domy lnej warto ci po wiadcze kont domenowych
przechowywanych w buforze lokalnego komputera zosta a zaprezentowana w roz-
dziale 7. tej publikacji i polega a na edycji rejestru systemu Windows, a dok adniej ci gu
CachedLogonsCount typu REG_SZ znajduj cego si w kluczu HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.
8.5.7. Logowanie interakcyjne:
monituj u ytkownika o zmian has a
przed jego wyga ni ciem
Ustawienie zabezpiecze lokalnych w postaci zasady Logowanie interakcyjne: monituj
u ytkownika o zmian has a przed jego wyga ni ciem (Interactive logon: Prompt user to
change password before expiration), które zosta o przedstawione na rysunku 8.34, okre la,
z jakim wyprzedzeniem (w dniach) u ytkownicy b d ostrzegani o wyga ni ciu has a do-
st powego. Dzi ki temu b d mieli czas na przygotowanie tzw. silnego has a. W systemie
Windows 7 Professional jest to okres 14 dni. Mo na go zmieni na inny, np. 5 dni.
Rozdzia 8. Zarz dzanie bezpiecze stwem w Windows 7 283
Rysunek 8.34.
Okno dialogowe
W a ciwo ci:
Logowanie
interakcyjne:
monituj u ytkownika
o zmian has a przed
jego wyga ni ciem
8.5.8. Zamkni cie: wyczy plik
stronicowania pami ci wirtualnej
Plik stronicowania pami ci wirtualnej pagefile.sys u ywany jest przez funkcje obs ugi pa-
mi ci wirtualnej do zapisywania na dysku twardym nieu ywanych stron pami ci fizycznej.
W poprawnie dzia aj cym systemie Windows 7 Professional plik ten jest chroniony oraz
otwierany wy cznie przez system operacyjny. Jednak e w systemach, w których zosta a
skonfigurowana mo liwo rozruchu innych systemów operacyjnych, mo e by konieczne
zagwarantowanie, e plik stronicowania jest czyszczony podczas zamykania systemu. Tego
typu zabieg ma na celu g ównie uniemo liwienie dost pu nieautoryzowanym u ytkowni-
kom (intruzom) do poufnych informacji z pami ci procesów, które mog y zosta zapisane
w pliku stronicowania na dysku twardym, nawet wtedy, kiedy uda im si uzyska bezpo-
redni dost p do tego systemowego pliku.
Plik stronicowania to obszar dysku twardego u ywany przez system Windows 7
Professional tak, jakby by a to pami fizyczna.
Ustawienie zabezpiecze lokalnych w postaci zasady o nazwie Zamkni cie: wyczy plik
stronicowania pami ci wirtualnej (Shutdown: Clear virtual memory pagefile), które
zosta o pokazane na rysunku 8.35, okre la, czy plik stronicowania pami ci wirtualnej
b dzie czyszczony podczas zamykania systemu Windows 7 Professional. W czenie tej
zasady powoduje czyszczenie systemowego pliku stronicowania pami ci wirtualnej podczas
zamykania systemu operacyjnego, przez co samo jego zamykanie wyd u a si nieznacznie.
284 Windows 7 PL. Zaawansowana administracja systemem
Rysunek 8.35.
Okno dialogowe
W a ciwo ci:
Zamkni cie:
wyczy plik
stronicowania
pami ci


Wyszukiwarka

Podobne podstrony:
informatyka windows 7 pl zaawansowana administracja systemem andrzej szelag ebook
Windows 7 PL Optymalizacja i dostosowywanie systemu win7od
ABC systemu Windows 7 PL?cwi7
Kasowanie hasła administratora z systemów Windows NT 2k XP Vista
ABC systemu Windows 8 PL?cwi8
MS Access 2000 PL Zaawansowane techniki programowania

więcej podobnych podstron