Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00180 007592 13584747 na godz. na dobę w sumie
Windows 7 PL. Zaawansowana administracja systemem - książka
Windows 7 PL. Zaawansowana administracja systemem - książka
Autor: Liczba stron: 360
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-2461-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows 7
Porównaj ceny (książka, ebook, audiobook).

Komfortową metodę wprowadzenia w zaawansowane zagadnienia związane z zarządzaniem nowym środowiskiem firmy Microsoft oferuje książka Windows 7 PL. Zaawansowana administracja systemem. Dzięki niej poznasz m.in. dostępne wersje systemu Windows 7 PL oraz dowiesz się, jakie wprowadzono w nich nowości, a także dobierzesz najlepszy sposób instalacji tego środowiska. Poza tym nauczysz się korzystać z narzędzi administracyjnych, systemowych i narzędziowych oraz zdobędziesz wiadomości na temat zaawansowanego zarządzania dyskami i systemami plików w Windows 7 PL. Łatwo opanujesz też administrację kontami użytkowników i grup oraz poznasz tematykę bezpieczeństwa środowiska i zagadnienia związane z korzystaniem z sieci.

Już dziś zostań profesjonalnym administratorem systemu Windows 7 PL

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Windows 7 PL. Zaawansowana administracja systemem Autor: Andrzej Szel¹g ISBN: 978-83-246-2461-4 Format: 158x235, stron: 360 Komfortow¹ metodê wprowadzenia w zaawansowane zagadnienia zwi¹zane z zarz¹dzaniem nowym œrodowiskiem firmy Microsoft oferuje ksi¹¿ka Windows 7 PL. Zaawansowana administracja systemem. Dziêki niej poznasz m.in. dostêpne wersje systemu Windows 7 PL oraz dowiesz siê, jakie wprowadzono w nich nowoœci, a tak¿e dobierzesz najlepszy sposób instalacji tego œrodowiska. Poza tym nauczysz siê korzystaæ z narzêdzi administracyjnych, systemowych i narzêdziowych oraz zdobêdziesz wiadomoœci na temat zaawansowanego zarz¹dzania dyskami i systemami plików w Windows 7 PL. £atwo opanujesz te¿ administracjê kontami u¿ytkowników i grup oraz poznasz tematykê bezpieczeñstwa œrodowiska i zagadnienia zwi¹zane z korzystaniem z sieci. • Wprowadzenie do systemu Windows 7 PL • Wybór wersji i instalacja œrodowiska • Zarz¹dzanie komputerem z systemem Windows 7 PL • Administracja dyskami i systemami plików • Zarz¹dzanie kontami u¿ytkowników i grupami • Zaawansowana konfiguracja i u¿ywanie narzêdzi do ochrony danych • Zarz¹dzanie ustawieniami sieci i dostêpem do internetu • Konfiguracja zabezpieczeñ systemu • Monitorowanie i optymalizacja dzia³ania Windows 7 PL Ju¿ dziœ zostañ profesjonalnym administratorem systemu Windows 7 PL            !   Y Z   [\]    ! ^_  _ Zl m      ! n #$#$ ()*+,-.-/0123,4)* 3-,5,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#6 #$#$#$4)* 3-,5,7/+8/08,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#9 #$#$:$4)* 3-,5,; 10, +-)=,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#9 #$#$ $4)* 3-,5,; 10,?801)@1,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#9 #$#$A$4)* 3-,5,?8 B0--) *+C,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#5 #$#$6$4)* 3-,5,DC/)1+/0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#E #$#$9$4)* 3-,5,F*/08G8)-0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:H #$:$IC+=(0J ,3+8/ ,3.K8+L,-.-/01,4)* 3-,5M,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:# #$:$#$N+/3 OLP,G8 -/ /+,),)*/@)=.Q* OL,@R./S 3+*)+,-.-/01@,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:# #$:$:$DG8 -(=( *0,(+8(T (+*)0,-G8(U/01,),+GC)S+=Q+1),$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$:E #$:$ $ (-(08( *0,1 RC)3 O=),(+8(T (+*)+, +*.1),$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ A #$:$A$V3)US-( *+,3. +Q* OL,),-S+C 3+C* OL,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ 6 #$:$6$DC0G-( *.,-.-/01,(+K0(G)0=(0W,), =X8 *., +*.=X,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ 9 :$#$?8(.J / 3+*)0, ,)*-/+C+=Q),$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$A :$#$#$`8=X)/0S/@8+, :,=(.,9A,K)/.M,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$AA :$#$:$D+S/@+C*)0*)0,-.-/01@,=(.,=(.-/+,)*-/+C+=Q+M,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$AA :$#$ $a+S),@Sb+ ,G+8/.=Q), .-S 3.=X,),-.-/01,GC)S23M,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$A6 :$#$A$?+8/.=Q * 3+*)0,c ,=(.,d?eM,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$A5 :$#$6$7G8+3 (0*)0,1)*)1+C*.=X,3.1+J+W,-G8(U/ 3.=X,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$AE :$#$9$f *B)J@8 3+*)0,@-/+3)0W, gh7,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$AE :$:$g*-/+C+=Q+,-.-/01@,4)* 3-,5,?8 B0--) *+C,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$Ai :$:$#$4.1+J+*)+,-G0=Q+C*0, C+, .-S23,G -/+3 3.=X,), .*+1)=(*.=X,$$$$$$$$$$$$$$$$Ai :$:$:$g*-/+C 3+*)0,-.-/01@,4)* 3-,5,?8 B0--) *+C (+,G 1 =T,-S8.G/@,I)-S?+8/$0j0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$6H :$ $k(.** O=),G )*-/+C+=.Q*0,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$66 :$ $#$?08- *+C)( 3+*)0,-.-/01@,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$66 :$ $:$D+S/@+C*)0*)0,-.-/01@,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$6E :$ $ $? K)08+*)0,),)*-/+C 3+*)0,G8 J8+1@,+*/.3)8@- 30J ,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$9 $#$?8(.-/+3S+,V+8(T (+*)0,S 1G@/0801,ok 1GcJ1/$1-=p,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$96 $#$#$f 8(.-/+*)0,(,*+8(U (),-.-/01 3.=X,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$95 $#$:$f 8(.-/+*)0,(,*+8(U ()+,c+J+(.*,$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$EH $#$ $V+8(T (+*)0,@-b@J+1),-.-/01 3.1),),+GC)S+=Q+1),$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$E# RSST  SUSVWXVY  Z[\ RSSTe  SUSfgVVhfW  Zee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`($K # 2H+ 2* /;  --C A-]9:  () # 2; 4]Iabc?  $ ]9: 7 -L Ad(! !(!$ # 2; 4=1 : 7 - AA.+ *+ !:#$$ #* (!K( # 2H+ # $(!(3 -C AA-*1; $ /*  -L AA*1; $ *!N*G* -L AA*1; $ / 2*+ 4a^?]BL7 -- AAA*1; $ #;1*+ 4a^?]B-7 -- AA@*1; $ / 2*+ ! /! *`($K 4a^?]B@7 - AAJ. $) !$ +*1; $; 4]$ 26  7 -A AAFa*! !!$ +*1; $; 4]$ 2 :  (7 -@ A@Q+*!$ $ ; ;+$ ! +; *#/*:*  ; !2*#!$ 4a^?]B-7 -F AJ.!K#!$ /!#!$N $ # 2; -A- AJ-NK(!$ /!#!$N; # 2; #1 + ! 2$(3 ;G 2*+$2H+ -A AJc! 2$+$ $9* ()$ * +/$ (3 /!#!$N; # 2; -AF AJQ+*!$ +/$ ; /!#!$N; # 2; #1 +(3 ;G 2*+$2H+ -A, AJA8* / ) OQI5  /!#!$N # 2; -@L AF5/+#!$ # 2H+ + /* !;2$+$; N #H+ $ ; !2*#!*(3 2 *H+ 4=32] 2 7 -@- @-O! #!$ #* !!K#!$ ;G 2*+$2 $ $ :;/ $ -@J @--6! +2 cG 2*+$( $ :;/ 1*21 4ic  : (7 -@J @-61 8*  ;G 2*+$2H+ $ I$1  *#!$ -@F @? *  2* ;G 2*+$2H+ $ :;/ *! HG$( /* $ #! $ $ -@F ?@A@BCDEFBBGBH?GBH@B@IA@BHJ?KABL KMBLGNLOHA?GPEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEQRQ ?@A@BCPEFB@IA@BH BL]^_`a_GOHA?GPEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEbcP    ! #$   ( )*#  +, ( - ./0 12 3  4 1- 5 $ ! $  #$ 4  1- 5 6 44#7  8 5 6 797 /0 8 5 - 6 /7   ! 7  8-  !  94 97 #:  $  85  !  94  8 - ;4 4 94 81  !  ::  94447 88 5 $  :  $ 8= 1 S T   !  9 UV  =- 1 W $X 9)X 37 $, =- 1 - S T  40X# + = 1 - $ $9 4)UV , =5 1 - Y$$   $$ UV  =1 1 - - $ UV $9 $  $   == 1 - $ UV $ 7 9Z [UXX =( 1 - 5 \97 $$ UV  $ 7 9UXX =( 1 - 9 4 9 UXX $T7  (- 1  !  9 UV )Z\* +, (8 1 5  !   $/! $ # -22 1 5 6  $/ -2 1 5 - \  $/S6V $9 UV  -2- 1 5 \  $/   $/ #)X  +U+ +, -2 8 S T   ! $ $6XWdYW -2= 8 W4X  $ $T -2= 8 - W4e    - 2 8 S T  40S$# + - - 8 - S T   47 !     - 5 8 - S T W !4 47)3 6$ +, - 5 8 - - S T  $ / 4/$   4$$ * $8)Z [6, - 8  ! 44 $ $6XWdYW - 8 8    $/$6XWdYW - 8 8 - \97 $#$0$# - = 8 5 * $8W 9$$4 7   / --2 8 5 6$44#$0$6XWdYW)YWX97 +, --2 8 5 - f !   7   / 4 --- 8 * $8W 9$$4   [gf   --1 8 f !     [gf   994 )fh +, --1 8 - W #: 0  # - 2 8 4 :$0fiXW - - 8 5 Z/$ $9 fS  - 8 1 *   4fX.3 /:j$)fX.3X97 +, - == ?  =@=A=B=C  DE == a  =@=b@Bc=d  D?e       ! # $ # $ $ # $()* +#,#$ ,-./0 12# 3./0 .4523.67 /89:993.6. 65$;93.66 F18 ! # $  G # #, H+9 )++9);#I$) ;9.6F F112(J9;)I,K#L:,MN, (O.6F F1.2 +9 IP+   #, H($I(,-L:,2$()+,O.6F F1/8 ! #P #, #  ,-I$9++9);# $ + L:+Q3O.60 F.8 ! # $  G # #, H+9 ) (#I* ++9)$ ,-#+9$ #I* .R1 F.1S T U#I9$+9$ #I* LV#U#3O.R. F..U#I,K $ #+; (#I;L:# V#U3O.R F./Q$9$( +$* ++9);# $ +L:WJ3O.R0 F/)9$   #, #I$U# ;,K#++9);.X7 F/1:9$+$ # $($ $ #I9#9(# 9,- )#+9-+Y.X1 F/.YG, ##;T ,-;+Y; ++9)$ ,-.X. F//YG, #; #Y*  $)Z(,-.XR F/6[($I$ #I$) ;9L\:]#+,$3O.XF F/R2  $9$ # $, ;,-# # ,K##$ 9  # ,-L:]J^\3O.7 F6P G ##+ I,KG $9, G,G($ $ #.6 F61Q$U# ;$ ##+ I,K#  H($ $ #.R F6.Q$U# ;$ ##+ I,K#  H($ $ #I$9,-. FRP +$ I$U# ;$ #  #, H # $ +. FR1^$ $ ##9I,K_99;YI$);#I9; (;T9I$ #I*  *;KG,,-+#! ($ $ `. FR.^$ $ ##9I,K_9I+9I$);#I9; (;T9I$ #I*  *;KG,,-+#! ($ $ `.F FR/Q(#9+#,#S#,$+$U9_ $ #+;K,U$ $I$);#I,K!L  + O.F FR6Q 9$ U#++9);_ );Z)$,G$,-$!I(;,  (I(;, ;T9I$ #I*   ,-$  ,-I$) ;9 .0 FRR^$ $ ##9I,K_# Z #9(K $+99# $;T9I$ #I.F1 FRX^$ $ ##9I,K_(#,  $Z #,- ($ $ H $ ;U$$ # L     I;# $+9! $Z,#I$9$( $)O.F1 FR^$ $ ##9I,K_)$#9;K;T9I$ #I$ )#!-+Y   K $  Z#!,#).F. FRFP)I#!,#_ , Z` (#I+9$#,$ # )#!,# #9;(K.F/ 01P +$  ! # $)$#9$$ #I9 $Z,##  K$Z,#I$) ;9.FX 011S$#9$  K$Z,#L2US$3O.FX 01.S$#9$ +$* L5+S$3O.F 01/S$#9$#  $ $Z,#.06 0.\ $ #+ ,  *Y$  $ $9; $9, G, $fI$ ,K#++9);g.0 0/P G # (#I,K)#h $,+)##  K$Z,#G++9);L\+IS 3O/71 06P +$   G # YZ,# $Z,#)#++9); L:+9)2$ 9#+4 i, 3O/7F 061P G #  K$Z,#G (#I,K#/70 06.P G # )#!,#G #9;(G/11 06/P G #;;,-)##)#$ +I# #)++9);/16 ; = ?@A B?CD?E B F BBDGHI= B J K I ELLLLLLLLMMN ; = ?OP I EDGFHI= B J K I ELLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLMQR  OSE T K LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLMQM  ?  B=ULLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLMQ     ! # $   ! ( $  ! ! $$)*+ !( , $* - !( # . $ /0)1+  0$ !(! 2 .0 33 $0- ) !(, 4  +    $  !(2 5 6 $  !(2 ( 5 7/ !!, ! 5 .81 +  !! , 5 5/$*- 9: !!# 5 .81    +$  /8   !!# Rozdziaä 8. i Zarzñdzanie bezpieczeþstwem w Windows 7 277 8.4.2. Konfigurowanie inspekcji zdarzeþ logowania na kontach Inspekcja zdarzeĔ logowania na kontach rejestruje zdarzenia logowania i wylogowywania uĪytkowników na komputerze pracującym pod kontrolą systemu Windows 7 Professional, a wyniki jej pracy zapisywane są w dzienniku systemowym Zabezpieczenia. Aby skonfigurowaü inspekcjĊ zdarzeĔ logowania na kontach w komputerze pracującym pod kontrolą systemu Windows 7 Professional, naleĪy z poziomu przystawki Edytor lokalnych zasad grupy przejĞü do wspomnianej wczeĞniej gaáĊzi oraz wykonaü (jako lokalny administrator) przedstawione poniĪej kroki. 1. Zaznaczamy w Ğrodkowym panelu zasadĊ PrzeprowadĨ inspekcjĊ zdarzeĔ logowania na kontach (Audit Account Logon Events). 2. Z menu Akcja (Action) wybieramy polecenie WáaĞciwoĞci (Properties). 3. W oknie przedstawionym na rysunku 8.27 zaznaczamy opcjĊ Niepowodzenie (Failure) i klikamy przycisk OK. 4. Zamykamy przystawkĊ Edytor lokalnych zasad grupy. Ustawienie zabezpieczeĔ PrzeprowadĨ inspekcjĊ zdarzeĔ logowania na kontach po- zwala okreĞliü (zgodnie z rysunkiem 8.27), czy kaĪda weryfikacja poĞwiadczeĔ konta na lokalnym komputerze (aktywna opcja Niepowodzenie [Failure]) ma byü poddawa- na inspekcji w systemie Windows 7 Professional. 8.5. Zaawansowane konfigurowanie zabezpieczeþ w Windows 7 Zaawansowane konfigurowanie zabezpieczeĔ w systemie Windows 7 Professional moĪna przeprowadziü z poziomu przystawki Edytor lokalnych zasad grupy w gaáĊzi Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeĔ\Zasady lokalne\Opcje zabezpieczeĔ (Computer Configuration\Windows Settings\Security Settings\Local Policies\ Security Options). W powyĪszej lokalizacji moĪna znaleĨü szereg przydatnych usta- wieĔ zabezpieczeĔ. Niektóre z nich zostaáy przedstawione w dalszej czĊĞci ksiąĪki. 8.5.1. Logowanie interakcyjne: tytuä komunikatu dla uĔytkowników próbujñcych siö zalogowaè Ustawienie zabezpieczeĔ lokalnych w postaci zasady Logowanie interakcyjne: tytuá komunikatu dla uĪytkowników próbujących siĊ zalogowaü (Interactive logon: Message title for users attempting to lon on), które zostaáo pokazane na rysunku 8.28, zezwala na okreĞlenie tytuáu wypisywanego uĪytkownikowi podczas logowania siĊ — zanim zostanie wyĞwietlony ekran logowania systemu Windows 7 Professional. 278 Windows 7 PL. Zaawansowana administracja systemem Rysunek 8.28. Okno dialogowe WáaĞciwoĞci: Logowanie interakcyjne: tytuá komunikatu dla uĪytkowników próbujących siĊ zalogowaü 8.5.2. Logowanie interakcyjne: tekst komunikatu dla uĔytkowników próbujñcych siö zalogowaè Ustawienie zabezpieczeĔ lokalnych w postaci zasady Logowanie interakcyjne: treĞü komunikatu dla uĪytkowników próbujących siĊ zalogowaü (Interactive logon: Message text for users attempting to lon on), które zostaáo pokazane na rysunku 8.29, zezwala na okreĞlenie treĞci komunikatu wyĞwietlanego kaĪdemu uĪytkownikowi podczas logo- wania siĊ — zanim zostanie wyĞwietlony ekran logowania systemu Windows 7 Pro- fessional. To rozwiązanie jest czĊsto wykorzystywane w duĪych przedsiĊbiorstwach oraz organizacjach z przyczyn prawnych, np. w celu ostrzeĪenia uĪytkowników o konsekwen- cjach nieprawidáowego wykorzystania informacji firmowych lub moĪliwoĞci poddania inspekcji czynnoĞci, które uĪytkownicy wykonują na komputerze. 8.5.3. Klient sieci Microsoft: podpisuj cyfrowo komunikacjö (zawsze) Wszystkie edycje systemu Windows 7 obsáugują do 20 poáączeĔ z wykorzystaniem proto- koáu o nazwie Blok komunikatów serwera (Server Message Block) w wersji 2.0. Protokóá SMB jest podstawą mechanizmu udostĊpniania danych i drukarek w systemach Windows 7 Professional oraz operacji sieciowych, takich jak np. zdalne administrowanie. Rozdziaä 8. i Zarzñdzanie bezpieczeþstwem w Windows 7 279 Rysunek 8.29. Okno dialogowe WáaĞciwoĞci: Logowanie interakcyjne: treĞü komunikatu dla uĪytkowników próbujących siĊ zalogowaü Aby zapobiec atakom pochodzącym wnĊtrza sieci, które polegają np. na modyfikowaniu transmitowanych pakietów SMB, wspomniany wczeĞniej protokóá SMB obsáuguje cyfrowe podpisywanie tych pakietów. SáuĪy do tego zasada ustawienia zabezpieczeĔ lokalnych o nazwie Klient sieci Microsoft: podpisuj cyfrowo komunikacjĊ (zawsze) (Microsoft network client: Digitally sign communications (always)), której dwie opcje zostaáy pokazane na rysunku 8.30. Po wáączeniu tego ustawienia pakiety SMB bĊdą podpisywane cyfrowo przez system Windows 7 Professional. Warto wiedzieü, Īe klient sieci firmy Microsoft nie bĊdzie mógá komunikowaü siĊ np. z serwerem sieci firmy Microsoft, dopóki serwer ten nie zgodzi siĊ na podpisywanie pakietów SMB. 8.5.4. Kryptografia systemu: wymuĈ mocnñ ochronö klucza dla kluczy uĔytkowników przechowywanych na komputerze Ustawienie zabezpieczeĔ lokalnych w postaci zasady Kryptografia systemu: wymuĞ mocną ochronĊ klucza dla kluczy uĪytkowników przechowywanych na komputerze (System cryp- tography: Force strong key protection for user keys stored on the computer), której jedna z opcji zostaáa przedstawiona na rysunku 8.31, okreĞla, czy uĪycie kluczy prywatnych uĪytkowników wymaga podania hasáa. DostĊpne są takie opcje jak:  Wprowadzenie danych przez uĪytkownika nie jest wymagane przy zachowaniu i uĪywaniu nowych kluczy (User input is not required when new keys are stored and used), 280 Windows 7 PL. Zaawansowana administracja systemem Rysunek 8.30. Okno dialogowe WáaĞciwoĞci: Klient sieci Microsoft: podpisuj cyfrowo komunikacjĊ (zawsze) Rysunek 8.31. Okno dialogowe WáaĞciwoĞci: Kryptografia systemu: wymuĞ mocną ochronĊ klucza dla kluczy uĪytkowników przechowywanych na komputerze  UĪytkownik jest monitowany przy pierwszym uĪyciu klucza (User is prompted when the key is first used),  UĪytkownik musi wprowadziü hasáo za kaĪdym razem, gdy uĪywa klucza (User must enter a password each time they use a key). Rozdziaä 8. i Zarzñdzanie bezpieczeþstwem w Windows 7 281 8.5.5. Logowanie interakcyjne: nie wyĈwietlaj nazwy ostatniego uĔytkownika Ustawienie zabezpieczeĔ lokalnych w postaci zasady Logowanie interakcyjne: nie wy- Ğwietlaj nazwy ostatniego uĪytkownika (Interactive logon: Do not display last user name), które zostaáo przedstawione na rysunku 8.32, okreĞla, czy na ekranie logowania systemu Windows 7 Professional bĊdzie wyĞwietlana nazwa uĪytkownika, który ostatnio zalogowaá siĊ na komputerze. Jej brak nie pozwala intruzowi poznaü nazwy uĪytkownika, który ma konto w systemie. Potencjalny intruz nie tylko bĊdzie musiaá odkryü nazwĊ uĪytkownika, ale i jego hasáo, co dodatkowo chroni dostĊp do systemu Windows 7 Professional. Rysunek 8.32. Okno dialogowe WáaĞciwoĞci: Logowanie interakcyjne: nie wyĞwietlaj nazwy ostatniego uĪytkownika 8.5.6.Logowanie interakcyjne: liczba poĈrednich zalogowaþ do zbuforowania (w przypadku niedostöpnoĈci kontrolera domeny) Ustawienie zabezpieczeĔ lokalnych w postaci zasady Logowanie interakcyjne: liczba poĞrednich zalogowaĔ do zbuforowania (w przypadku niedostĊpnoĞci kontrolera domeny) (Interactive logon: Numbers of previous logons to cache (in case domain controller is not available)), które zostaáo pokazane na rysunku 8.33, okreĞla, czy bĊdzie moĪliwe praco- wanie na kontach domenowych przy jednoczesnym braku dostĊpu do jakiegokolwiek 282 Windows 7 PL. Zaawansowana administracja systemem Rysunek 8.33. Okno dialogowe WáaĞciwoĞci: Logowanie interakcyjne: liczba poĞrednich zalogowaĔ do zbuforowania (w przypadku niedostĊpnoĞci kontrolera domeny) kontrolera domeny. Ustawienie w tej zasadzie wartoĞci 0 spowoduje wyáączenie buforo- wania lokalnego kont domenowych, a tym samym niemoĪnoĞü pracy na tego typu koncie przy braku moĪliwoĞci skontaktowania siĊ z kontrolerem domeny. Alternatywna metoda zmiany domyĈlnej wartoĈci poĈwiadczeþ kont domenowych przechowywanych w buforze lokalnego komputera zostaäa zaprezentowana w roz- dziale 7. tej publikacji i polegaäa na edycji rejestru systemu Windows, a dokäadniej ciñgu CachedLogonsCount typu REG_SZ znajdujñcego siö w kluczu HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. 8.5.7. Logowanie interakcyjne: monituj uĔytkownika o zmianö hasäa przed jego wygaĈniöciem Ustawienie zabezpieczeĔ lokalnych w postaci zasady Logowanie interakcyjne: monituj uĪytkownika o zmianĊ hasáa przed jego wygaĞniĊciem (Interactive logon: Prompt user to change password before expiration), które zostaáo przedstawione na rysunku 8.34, okreĞla, z jakim wyprzedzeniem (w dniach) uĪytkownicy bĊdą ostrzegani o wygaĞniĊciu hasáa do- stĊpowego. DziĊki temu bĊdą mieli czas na przygotowanie tzw. silnego hasáa. W systemie Windows 7 Professional jest to okres 14 dni. MoĪna go zmieniü na inny, np. 5 dni. Rozdziaä 8. i Zarzñdzanie bezpieczeþstwem w Windows 7 283 Rysunek 8.34. Okno dialogowe WáaĞciwoĞci: Logowanie interakcyjne: monituj uĪytkownika o zmianĊ hasáa przed jego wygaĞniĊciem 8.5.8. Zamkniöcie: wyczyĈè plik stronicowania pamiöci wirtualnej Plik stronicowania pamiĊci wirtualnej pagefile.sys uĪywany jest przez funkcje obsáugi pa- miĊci wirtualnej do zapisywania na dysku twardym nieuĪywanych stron pamiĊci fizycznej. W poprawnie dziaáającym systemie Windows 7 Professional plik ten jest chroniony oraz otwierany wyáącznie przez system operacyjny. JednakĪe w systemach, w których zostaáa skonfigurowana moĪliwoĞü rozruchu innych systemów operacyjnych, moĪe byü konieczne zagwarantowanie, Īe plik stronicowania jest czyszczony podczas zamykania systemu. Tego typu zabieg ma na celu gáównie uniemoĪliwienie dostĊpu nieautoryzowanym uĪytkowni- kom (intruzom) do poufnych informacji z pamiĊci procesów, które mogáy zostaü zapisane w pliku stronicowania na dysku twardym, nawet wtedy, kiedy uda im siĊ uzyskaü bezpo- Ğredni dostĊp do tego systemowego pliku. Plik stronicowania to obszar dysku twardego uĔywany przez system Windows 7 Professional tak, jakby byäa to pamiöè fizyczna. Ustawienie zabezpieczeĔ lokalnych w postaci zasady o nazwie ZamkniĊcie: wyczyĞü plik stronicowania pamiĊci wirtualnej (Shutdown: Clear virtual memory pagefile), które zostaáo pokazane na rysunku 8.35, okreĞla, czy plik stronicowania pamiĊci wirtualnej bĊdzie czyszczony podczas zamykania systemu Windows 7 Professional. Wáączenie tej zasady powoduje czyszczenie systemowego pliku stronicowania pamiĊci wirtualnej podczas zamykania systemu operacyjnego, przez co samo jego zamykanie wydáuĪa siĊ nieznacznie. 284 Windows 7 PL. Zaawansowana administracja systemem Rysunek 8.35. Okno dialogowe WáaĞciwoĞci: ZamkniĊcie: wyczyĞü plik stronicowania pamiĊci
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows 7 PL. Zaawansowana administracja systemem
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: