Bezpieczeństwo w sieci oparte na systemie Windows 2000.pdf

(1302 KB) Pobierz
Microsoft Word - 2243A_03.doc
sieci
opartej na systemie
Windows 2000
6SLVWUH FL
3U]HJOG]DJDGQLH
.RQWDX*\WNRZQLNyZ
*UXS\
/DERUDWRULXP$%DGDQLHNRQWX*\WNRZQLNyZ
LJUXS
3UDZDX*\WNRZQLND
/DERUDWRULXP%%DGDQLHSUDZX*\WNRZQLND
8SUDZQLHQLD
/DERUDWRULXP&%DGDQLHXSUDZQLHGR
SOLNyZLIROGHUyZ
3RGVXPRZDQLH
5R]G]LDá
%H]SLHF]H VWZRZ
2574805.037.png 2574805.046.png 2574805.056.png
=DVWU]HJDVLSUDZRZSURZDG]DQLD]PLDQGRWUHFLQLQLHMV]HJRGRNXPHQWXEH]XSU]HGQLHJR
SRZLDGRPLHQLD:V]\VWNLHILUP\SURGXNW\RVRE\WHNVW\LOXEGDQHRSLVDQHZSU]\NáDGDFKV
ILNF\MQHLMH*HOLSU]\SRPLQDMMDNLHNROZLHNU]HF]\ZLVWHRVRE\ILUP\OXEZ\GDU]HQLDZ*DGQ\P
SU]\SDGNXQLHE\áRWR]DPLHU]RQHRLOHQLHZVSRPQLDQR*HMHVWLQDF]HM2GSRZLHG]LDOQRü]D
SU]HVWU]HJDQLHZV]\VWNLFKRGQRQ\FKSUDZDXWRUVNLFKSRQRVLX*\WNRZQLN1LQLHMV]HJRGRNXPHQWX
OXEMHJRF]FLQLHZROQRSRZLHODüZ*DGQHMIRUPLHDQLSU]HND]\ZDü]DSRPRFMDNLFKNROZLHN
n RQLNyZHOHNWURQLF]Q\FKOXEPHFKDQLF]Q\FK]Z\MWNLHPSU]\SDGNyZZNWyU\FKX]\VNDQRQD
WRSLVHPQ]JRGILUP\0LFURVRIW&RUSRUDWLRQ-H*HOLX*\WNRZQLNPDGRVWSGRQLQLHMV]HJR
GRNXPHQWXZ\áF]QLHZIRUPLHHOHNWURQLF]QHM]H]ZDODVLQDZ\GUXNRZDQLHMHGQH
go
egzemplarza tego dokumentu.
)LUPD0LFURVRIWPR*HPLHüSDWHQW\OXEUR]SRF]WHSRVWSRZDQLDSDWHQWRZH]QDNLWRZDURZH
SUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQNWyUHRGQRV]VLGRWUHFL
zawartej w niniejszym dokumencie. Otrzymanie tego dokumentu nie oznacza udzielenia licencji
QDWHSDWHQW\]QDNLWRZDURZHSUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFL
LQWHOHNWXDOQ]Z\MWNLHPZ\UD(QLHRNUHORQ\FKSU]\SDGNyZ]DZDUW\FKZSLVHPQ\FK8PRZDFK
Licencyjnych firmy Microsoft.
Ó 0LFURVRIW&RUSRUDWLRQ:V]\VWNLHSUDZD]DVWU]H*RQH
Microsoft, Windows, Windows NT, Active Directory, BackOffice, FrontPage, Outlook,
3RZHU3RLQWL9LVXDO6WXGLRV]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PLOXE]QDNDPLWRZDURZ\PL
firmy Microsoft Corporation zarejestrowanymi w USA i/lub w innych krajach.
:V]\VWNLHLQQHQD]Z\ILUPLSURGXFHQWyZZ\PLHQLRQHZQLQLHMV]\PGRNXPHQFLHPRJE\ü
]QDNDPLWRZDURZ\PL]DUHMHVWURZDQ\PLSU]H]LFKZáDFLFLHOL
,QQHSURGXNW\LQD]Z\ILUPX*\ZDQHZWUHFLPRJE\üQD]ZDPL]DVWU]H*RQ\PLSU]H]LFK
ZáDFLFLHOL
Project Lead: Red Johnston
Instructional Designers: Meera Krishna (NIIT (USA) Inc.), Bhaskar Sengupta (NIIT (USA) Inc.)
Instructional Design Contributors: Aneetinder Chowdhry (NIIT (USA) Inc.),
Jay Johnson (The Write Stuff) , Sonia Pande (NIIT (USA) Inc.)
Lead Program Manager: Jim Cochran (Volt)
Program Manager: Jamie Mikami (Volt)
Technical Contributors: Rodney Miller, Gregory Weber (Volt)
Testing Leads : Sid Benavente, Keith Cotton
Testing Developer : Greg Stemp (S&T OnSite)
Simulation Developer : Wai Chan (Meridian Partners Ltd.)
Courseware Test Engineers: Jeff Clark, Jim Toland (ComputerPREP, Inc.)
Graphic Artist: Julie Stone (Independent Contractor)
Editing Manager: Lynette Skinner
Editor: Patricia Rytkonen (The Write Stuff)
Copy Editor: Kaarin Dolliver (S&T Consulting)
Online Program Manager: Debbi Conger
Online Publications Manager: Arlo Emerson (Aditi)
Online Support : Eric Brandt (S&T Consulting)
Multimedia Development : Kelly Renner (Entex)
Courseware Testing: Data Dimensions, Inc.
Production Support: Ed Casper (S&T Consulting)
Manufacturing Manager: Rick Terek (S&T OnSite)
Manufacturing Support: Laura King (S&T OnSite)
Lead Product Manager, Development Services: Bo Galford
Lead Product Manager: Gerry Lang
Group Product Manager: Robert Stewart
6\PXODFMHRUD]üZLF]HQLDLQWHUDNW\ZQH]RVWDá\Z\NRQDQHSU]H]ILUP Macromedia Authorware
Opracowanie wersji polskiej: '&(GXNDFMD6S]RR$O1LHSRGOHJáRFL -855 Sopot
e-mail: info@edukacja.com, Internet: http://www.edukacja.com
:VSyáSUDFD P.S.I. Sp. z o.o., ul. Manifestu Lipcowego 9, 25-323 Kielce
e-mail: psi@edukacja.com, Internet: http://www.interpsi.ok.pl
=HVSyáWáXPDF]\ Artur Pucek, Sebastian Tobolski
Konsultacja:
:DOGHPDU3LHUFLRQHN3LRWU=HMHU
2574805.059.png
5R]G]LDâ%H]SLHF]HVWZRZVLHFLRSDUWHMQDV\VWHPLH:LQGRZV
1
3U]HJOG]DJDGQLH
.RQWDX+\WNRZQLNyZ
Grupy
3UDZDX+\WNRZQLND
Uprawnienia
$E\]DSHZQLüRFKURQ]DVREyZVLHFLRZ\FKSU]HGQLHXSUDZQLRQ\PGRVWSHP
konieczne jest sprawdzanie w WUDNFLHORJRZDQLDWR*VDPRFLND*GHJR
X*\WNRZQLNDX]\VNXMFHJRGRVWSGRVLHFL: W\PFHOXND*G\X*\WNRZQLN
PXVLSRGDüRGSRZLHGQLQD]ZNRQWDRUD]SRSUDZQHKDVáR1D]ZDNRQWD
XPR*OLZLDLGHQW\ILNDFMSRV]F]HJyOQ\FKX*\WNRZQLNyZZ GRPHQLH']LNL
VWRVRZDQLXKDVHáNRQWDPDMSU\ZDWQ\FKDUDNWHUJG\*W\ONRX*\WNRZQLF\
NWyU]\]QDMKDVáRPRJ] QLFKNRU]\VWDü3RVSUDZG]HQLXWR*VDPRFL
u *\WNRZQLNDMHJRGRVWSGRNRPSXWHUDZ sieci zostaje uwierzytelniony.
ND*GHMJUXSLHQDGDüXSUDZQLHQLDXPR*OLZLDMFHX]\VNLZDQLHGRVWSXGR
RNUHORQ\FK]DVREyZVLHFLRZ\FK.RQWURODQDGURG]DMHPF]\QQRFLNWyUH
Z\NRQXMX*\WNRZQLF\VLHFLMHVWPR*OLZDSRSU]H]QDGDZDQLHLP
RGSRZLHGQLFKSUDZX*\WNRZQLND
$E\]DSHZQLüMHV]F]HZ\*V]\SR]LRPEH]SLHF]HVWZD]DVRE\VLHFLRZHPRJ
E\ü]DEH]SLHF]RQHSU]H]XSUDZQLHQLDGRSOLNyZIROGHUyZL ud RVWSQLRQ\FK
folderów.
3R]UHDOL]RZDQLXWHJRUR]G]LDáXVáXFKDF]EG]LHSRWUDILá
2SLVDüUROL ]DVWRVRZDQLHUy*Q\FKW\SyZNRQWX*\WNRZQLNyZ
2SLVDüUROL ]DVWRVRZDQLHUy*Q\FKW\SyZJUXS
2NUHOLüVWDQGDUGRZHSUDZDX*\WNRZQLNyZL prawa poszczególnych
wbudowanych grup.
2SLVDüXSUDZQLHQLDGRSOLNyZIROGHUyZRUD]XGRVWSQLRQ\FKIROGHUyZ
$E\XáDWZLüDGPLQLVWURZDQLHVLHFLPR*QDSRG]LHOLüX*\WNRZQLNyZQDJUXS\
i
2574805.001.png
2
5R]G]LDâ%H]SLHF]HVWZRZVLHFLRSDUWHMQDV\VWHPLH:LQGRZV
.RQWDX+\WNRZQLNyZ
/RNDOQHNRQWDX+\WNRZQLNyZ
'RPHQRZHNRQWDX+\WNRZQLNyZ
']LNLNRQWRPX*\WNRZQLNyZSRV]F]HJyOQLX*\WNRZQLF\PRJX]\VNLZDü
GRVWSGR]DVREyZVLHFL.RQWRX*\WNRZQLNDVWDQRZLXQLNDOQ\]ELyUFHFK
UR]SR]QDZDQ\SU]H]VLHü'ODND*GHMRVRE\NWyUDUHJXODUQLHNRU]\VWD] sieci,
DGPLQLVWUDWRUWZRU]\NRQWRX*\WNRZQLND7DN*HDGPLQLVWUDWRUSU]\SLVXMH
ND*GHPXNRQWXX*\WNRZQLNDQD]ZL
KDVáRD
W SU]\SDGNXORNDOQHJRNRQWDX*\WNRZQLNDNRQWRWZRU]RQHMHVWZ lokalnej
bazie danych systemu b H]SLHF]HVWZDFRGDMHX*\WNRZQLNRZLPR*OLZRü
ORJRZDQLDVLGRRNUHORQHJRNRPSXWHUDL korzystania ze zgromadzonych na
nim zasobów. Sytuacja taka ma zazwyczaj miejsce w przypadku grup
URERF]\FK-HOLNRPSXWHUMHVWF]áRQNLHPJUXS\URERF]HMWRZV]\VWNLHNRQWDV
SU]HFKRZ\ZDQHORNDOQLHQDW\PNRPSXWHU]H8*\WNRZQLNSRVLDGDMF\WDNLH
NRQWRPDGRVWSW\ONRGR]DVREyZ]QDMGXMF\FKVLQDW\PNRPSXWHU]H
-HOLX*\WNRZQLNSRVLDGDGRPHQRZHNRQWRX*\WNRZQLNDWRPR*HRQ]DORJRZDü
VLGRGRPHQ\L NRU]\VWDü] zasob yZVLHFL8*\WNRZQLNSRVLDGDMF\GRPHQRZH
NRQWRX*\WNRZQLNDPDGRVWSGRZV]\VWNLFK]DVREyZGRPHQ\
W V\WXDFMLJG\LVWQLHMHGRPHQDX*\WNRZQLNPR*HSRVLDGDü]DUyZQR
GRPHQRZHNRQWRX*\WNRZQLNDMDNL konto na lokalnym komputerze.
0R*OLZRüXWZRU]HQLDW\FKNRQW]ZDQ\FKNRQWDPLUF]QLHWZRU]RQ\PLPD
DGPLQLVWUDWRU.RQWDX*\WNRZQLNyZPRJE\üSU]HFKRZ\ZDQHZ jednym
z dwóch miejsc: albo w ORNDOQHMED]LHGDQ\FKV\VWHPXEH]SLHF]HVWZDSRG
ZDUXQNLHP*HNRPSXWHUQLHMHVWNRQWUROHUHPGRPHQ\DOERZ bazie danych
XVáXJL06$FWLYH'LUHFWRU\
2SUyF]NRQWUF]QLHXWZRU]RQ\FKZ systemie Windows GRVWSQHV
WDN*HGZDGRP\OQHZEXGRZDQHNRQWDX*\WNRZQLNyZ=DSRPRFW\FKNRQW
PR*QDZ\NRQ\ZDü]DGDQLDDGPLQLVWUDF\MQHRUD]X]\VNLZDüW\PF]DVRZ\
GRVWSGR]DVREyZVLHFL:EXGRZDQHNRQWDX*\WNRZQLNyZVGRVWSQH
zarówno w przypadku komputerów lokalnych jak i domen.
Sy(QLHM]DMPXMHVLLFKREVáXJ
W systemie Microsoft ® Windows ® GRVWSQHVGZDW\S\NRQW
X*\WNRZQLNyZORNDOQHNRQWDX*\WNRZQLNyZRUD]GRPHQRZHNRQWD
X*\WNRZQLNyZ
2574805.002.png
5R]G]LDâ%H]SLHF]HVWZRZVLHFLRSDUWHMQDV\VWHPLH:LQGRZV
3
/RNDOQHNRQWDX+\WNRZQLNyZ
:
z =DORJRZDüVLQDNRPSXWHU]HQDNWyU\P
to konto istnieje
NRQWDX+\WNRZQLNyZ
Computer Management
8*\ZDQHSRGF]DVSLHUZV]HJR
uruchomienia komputera
w systemie Windows 2000
6áX*\GR]DGDDGPLQLVWUDF\MQ\FK
1LHPR*H]RVWDüXVXQLWH
Act ion View
Administrator
T re e
Name
Users
Groups
Computer Managem ent (Local)
System Tools
Event Viewer
System Information
Performance Logs and Alerts
Shared Folders
D evice Manager
Local Users and Groups
Storage
Services and Applications
Guest
'RP\OQLHQLHGRVWSQH
6áX*\GRX]\VNLZDQLD
W\PF]DVRZHJRGRVWSXGR
komputera
Lokalny
X+\WNRZQLN
wnika.
'RVWSQHVGZDURG]DMHORNDOQ\FKNRQWX*\WNRZQLNyZNRQWDUF]QLH
tworzone oraz konta wbudowane. W czasie tworzonia lokalnego konta
X*\WNRZQLNDLQIRUPDFMDR
nim zapisywana jest tylko w lokalnej bazie danych
V\VWHPXEH]SLHF]HVWZDGDQHJRNRPSXWHUD
5F]QLHWZRU]RQHORNDOQHNRQWDX*\WNRZQLNyZVWRNRQWDWZRU]RQHSU]H]
a GPLQLVWUDWRUDSR]ZDODMFHX*\WNRZQLNRPX]\VNLZDüGRVWSW\ONRGRW\FK
NRPSXWHUyZQDNWyU\FK]RVWDá\RQHXWZRU]RQH/RNDOQHNRQWDX *\WNRZQLNyZ
PRJ]RVWDüXWZRU]RQHQDVHUZHUDFKRUD]QDNRPSXWHUDFKSUDFXMF\FK
w systemie Microsoft Windows 2000 Professiona OSRGZDUXQNLHP*HQLHV
RQHNRQWUROHUDPLGRPHQ/RNDOQHNRQWDX*\WNRZQLNyZV]D]Z\F]DM
stosowane tylko w SU]\SDGNXQLH]DOH*Q\FKNRPSXWHUyZOXEZ niewielkich
URGRZLVNDFKVLHFLRZ\FKWDNLFKMDNQDSU]\NáDGJUXS\URERF]H8*\WNRZQLN
PR*HSRVLDGDüMHGQRF]HQLHNRQWRQDORNDOQ\PNRPSXWHU]HRUD]NRQWR
w domenie, jednak w GDQ\PF]DVLHPR*HNRU]\VWDüW\ONR] jednego z nich.
O W\PNWyUHNRQWREG]LHZ danej chwili wykorzystywane, decyduje
X*\WNRZQLNZ czasie logowania.
O SUyF]UF]QLHWZRU]RQ\FKNRQWZ systemie Windows GRVWSQHVWDN*H
GZDZEXGRZDQHNRQWDX*\WNRZQLNDGRZ\NRQ\ZDQLD]DGD
DGPLQLVWUDF\MQ\FKRUD]GRX]\VNLZDQLDW\PF]DVRZHJRGRVWSXGRORNDOQHJR
komputera. W trakcie instalacji systemu Windows 2000 automatycznie
WZRU]RQHVGZDZEXGRZDQHNRQWDX*\WNRZQLNyZ —konto Administrator oraz
konto Guest.
Wbudowane (lokalne)
/RNDOQHNRQWRX+\WNRZQLNDSR]ZDOD
Administrator
Guest
$E\X*\WNRZQLNPyJáX]\VNDüGRGRVWSGR]DVREyZ]JURPDG]RQ\FKQD
GDQ\PNRPSXWHU]HPXVLSRVLDGDüQDQLPORNDOQHNRQWRX*\WNR
5F]QLHWZRU]RQHORNDOQHNRQWDX+\WNRZQLNyZ
:EXGRZDQHORNDOQHNRQWDX+\WNRZQLNyZ
2574805.003.png
 
2574805.004.png
 
2574805.005.png 2574805.006.png 2574805.007.png
 
2574805.008.png
 
2574805.009.png 2574805.010.png 2574805.011.png
 
2574805.012.png 2574805.013.png 2574805.014.png
 
2574805.015.png
 
2574805.016.png
 
2574805.017.png 2574805.018.png 2574805.019.png
 
2574805.020.png
 
2574805.021.png 2574805.022.png 2574805.023.png 2574805.024.png 2574805.025.png 2574805.026.png 2574805.027.png 2574805.028.png 2574805.029.png 2574805.030.png
 
2574805.031.png
 
2574805.032.png
 
2574805.033.png 2574805.034.png 2574805.035.png
 
2574805.036.png 2574805.038.png 2574805.039.png 2574805.040.png 2574805.041.png
 
2574805.042.png 2574805.043.png 2574805.044.png
 
2574805.045.png 2574805.047.png 2574805.048.png
 
2574805.049.png 2574805.050.png 2574805.051.png 2574805.052.png 2574805.053.png 2574805.054.png 2574805.055.png 2574805.057.png 2574805.058.png
Zgłoś jeśli naruszono regulamin