Ćwiczenie 10 - Teleinformatyk
Transkrypt
Ćwiczenie 10 - Teleinformatyk
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 10 ZARZĄDZANIE SYSTEMEM WINDOWS cz. IV – Konta użytkowników i zasady zabezpieczeń lokalnych Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Nabycie umiejętności zarządzania kontami użytkowników oraz zasadami zabezpieczeń Windows. Zadania 1. Korzystając z podręcznika [1] opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu Windows: a) kontami wbudowanymi, b) kontami lokalnymi, c) kontami domenowymi. 2. W oparciu o podręcznik wymień i jak najpełniej opisz różnice pomiędzy sześcioma wbudowanymi w systemie Windows grupami użytkowników. 3. Korzystając z podręcznika napisz, do jakich dwóch grup użytkowników można przypisać nowego użytkownika, któremu zakłada się konto przy pomocy apletu Konta użytkowników. 4. W systemie Windows istnieje kilka metod zakładania kont nowym użytkownikom. Korzystając z podręcznika opisz w sprawozdaniu: a) metodę wykorzystującą aplet Konta użytkowników, b) metodę wykorzystującą konsolę Zarządzenie komputerem, c) metodę wykorzystującą konsolę wiersza poleceń. 5. Przy użyciu podręcznika przećwicz tworzenie nowych kont przy użyciu apletu Konta użytkowników oraz przy użyciu konsoli Zarządzania komputerem. Korzystając z jednej z powyższych metod stwórz trzy nowe konta o ustawieniach zawartych w Tabeli 1. Tabela 1. Ustawienia kont użytkowników. Skrócona nazwa użytkownika (login) Hasło Imię i nazwisko Typ uprawnień greg koper maja zxcvbn123456 Grzegorz Brzęczyszczykiewicz Administrator qazwsx098765 pszczolka Mędrzysław Kopernik Maja Niezapominalska Ograniczone Ograniczone Użytkownicy Brzęczyszczykiewicz i Kopernik nie mogą mieć prawa do zmiany swojego hasła, natomiast użytkownik Niezapominalska musi zostać poproszona o zmianę hasła przy pierwszym logowaniu. Zademonstrować system nauczycielowi. 6. Zmodyfikuj nowoutworzone konta poprzez zmianę typu ich uprawnień (‘Administrator’ na ‘Ograniczone’ i odwrotnie). Po wykonaniu powyższego polecenia napisz w sprawozdaniu, że zadanie zostało wykonane, po czym przejdź do realizacji kolejnego polecenia. 2 7. Wykorzystując konsolę Wiersza poleceń utwórz w systemie konto użytkownika o nazwie jwiszniewski Po wykonaniu powyższego polecenia napisz w sprawozdaniu, że zadanie zostało wykonane, po czym przejdź do realizacji kolejnego polecenia. 8. W bieżącym komputerze załóż konta wszystkim uczniom obecnym podczas zajęć. Nazwy kont powinny mieć następujący format: x.yyy…y x – pierwsza litera imienia ucznia (mała litera), yyy…y – nawisko ucznia (małe litery). We wszystkich przypadkach ustawić to samo hasło: zaq1@WSX (bez możliwości zmiany przez użytkownika oraz z wyłączoną opcją wygasania hasła). Stwórz trzy nowe grupy użytkowników o nazwach: „Ludzieodokna”, „Ludzieodsciany” oraz „Inni”. Do pierwszej grupy przyporządkuj uczniów pracujących od strony okna, natomiast do drugiej uczniów pracujących od strony ściany. Do grupy „Inni” dołącz użytkowników Brzęczyszczykiewicz, Kopernik oraz Niezapiminalska (greg, koper oraz maja). Na dysku lokalnym załóż katalog „Uczniowie”, a w nim podkatalogi „Okno”, „Sciana” oraz „Zaplecze”. Wewnątrz katalogów stwórz pliki tekstowe zawierające datę wykonania ćwiczenia. Przypisz do katalogów uprawnienia według Tabeli 2. Tabela 2. Uprawnienia do folderów. Katalog Uczniowie Okno Sciana Zaplecze Konto użytkownika lub grupa Administratorzy Użytkownicy Administratorzy Użytkownicy Ludzieodokna Administratorzy Użytkownicy Ludzieodsciany Administratorzy Użytkownicy Inni Zademonstruj system nauczycielowi. 9. Skonfiguruj zasady zabezpieczeń lokalnych w następujący sposób: Zasady konta - maksymalny okres ważności hasła 14 dni - minimalna długość hasła 6 znaków 3 Uprawnienia Pełna kontrola Odczyt i wykonanie Pełna kontrola Odczyt i wykonanie Modyfikacja Pełna kontrola Odczyt i wykonanie Modyfikacja Pełna kontrola Odczyt i wykonanie Modyfikacja - minimalny okres ważności hasła 12 dni - wymuszaj tworzenia historii haseł 3 pamiętane hasła Zasady blokady konta - czas trwania blokady konta 30 minut - próg blokady konta 3 nieudane próby zalogowania - wyzeruj licznik blokady konta po 30 minutach Zademonstruj zmodyfikowany system nauczycielowi. Przed demonstracją utwórz w systemie nowe konto wymagające od użytkownika zmiany hasła przy pierwszym logowaniu, a następnie podczas demonstracji wykonaj próbę wpisania hasła składającego się z co najwyżej 5 znaków. 10. W oparciu o podręcznik napisz krótko, czym są zasady zabezpieczeń lokalnych oraz w jaki sposób możne je w systemie zmieniać. Następnie opisz, do czego służą następujące zasady: a) b) c) d) e) Zasady konta, Zasady lokalne, Zasady kluczy publicznych, Zasady ograniczeń oprogramowania, Zasady zabezpieczeń IP. Opracowanie Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego sprawozdania na zakończenie danego ćwiczenia. Literatura [1] P. Bensel: Technik informatyk – Systemy i sieci komputerowe. Podręcznik do nauki zawodu. Helion, Gliwice, 2010. [2] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010. 4