Ćwiczenie 10 - Teleinformatyk

Transkrypt

Ćwiczenie 10 - Teleinformatyk
Zespół Szkół Technicznych w Suwałkach
Pracownia Systemów Komputerowych
Ćwiczenie Nr 10
ZARZĄDZANIE SYSTEMEM WINDOWS
cz. IV – Konta użytkowników i zasady zabezpieczeń
lokalnych
Opracował Sławomir Zieliński
Suwałki 2012
Cel ćwiczenia
Nabycie umiejętności zarządzania kontami użytkowników oraz zasadami zabezpieczeń Windows.
Zadania
1. Korzystając z podręcznika [1] opisz w sprawozdaniu różnice pomiędzy trzema następującymi
rodzajami kont użytkowników systemu Windows:
a) kontami wbudowanymi,
b) kontami lokalnymi,
c) kontami domenowymi.
2. W oparciu o podręcznik wymień i jak najpełniej opisz różnice pomiędzy sześcioma wbudowanymi
w systemie Windows grupami użytkowników.
3. Korzystając z podręcznika napisz, do jakich dwóch grup użytkowników można przypisać nowego
użytkownika, któremu zakłada się konto przy pomocy apletu Konta użytkowników.
4. W systemie Windows istnieje kilka metod zakładania kont nowym użytkownikom. Korzystając
z podręcznika opisz w sprawozdaniu:
a) metodę wykorzystującą aplet Konta użytkowników,
b) metodę wykorzystującą konsolę Zarządzenie komputerem,
c) metodę wykorzystującą konsolę wiersza poleceń.
5. Przy użyciu podręcznika przećwicz tworzenie nowych kont przy użyciu apletu Konta
użytkowników oraz przy użyciu konsoli Zarządzania komputerem. Korzystając z jednej
z powyższych metod stwórz trzy nowe konta o ustawieniach zawartych w Tabeli 1.
Tabela 1. Ustawienia kont użytkowników.
Skrócona nazwa
użytkownika (login)
Hasło
Imię i nazwisko
Typ uprawnień
greg
koper
maja
zxcvbn123456
Grzegorz
Brzęczyszczykiewicz
Administrator
qazwsx098765
pszczolka
Mędrzysław Kopernik
Maja Niezapominalska
Ograniczone
Ograniczone
Użytkownicy Brzęczyszczykiewicz i Kopernik nie mogą mieć prawa do zmiany swojego hasła,
natomiast użytkownik Niezapominalska musi zostać poproszona o zmianę hasła przy pierwszym
logowaniu.
Zademonstrować system nauczycielowi.
6. Zmodyfikuj nowoutworzone konta poprzez zmianę typu ich uprawnień (‘Administrator’ na
‘Ograniczone’ i odwrotnie). Po wykonaniu powyższego polecenia napisz w sprawozdaniu, że
zadanie zostało wykonane, po czym przejdź do realizacji kolejnego polecenia.
2
7. Wykorzystując konsolę Wiersza poleceń utwórz w systemie konto użytkownika o nazwie
jwiszniewski
Po wykonaniu powyższego polecenia napisz w sprawozdaniu, że zadanie zostało wykonane, po
czym przejdź do realizacji kolejnego polecenia.
8. W bieżącym komputerze załóż konta wszystkim uczniom obecnym podczas zajęć. Nazwy kont
powinny mieć następujący format:
x.yyy…y
x – pierwsza litera imienia ucznia (mała litera),
yyy…y – nawisko ucznia (małe litery).
We wszystkich przypadkach ustawić to samo hasło: zaq1@WSX (bez możliwości zmiany przez
użytkownika oraz z wyłączoną opcją wygasania hasła).
Stwórz trzy nowe grupy użytkowników o nazwach: „Ludzieodokna”, „Ludzieodsciany” oraz
„Inni”. Do pierwszej grupy przyporządkuj uczniów pracujących od strony okna, natomiast do
drugiej uczniów pracujących od strony ściany. Do grupy „Inni” dołącz użytkowników
Brzęczyszczykiewicz, Kopernik oraz Niezapiminalska (greg, koper oraz maja).
Na dysku lokalnym załóż katalog „Uczniowie”, a w nim podkatalogi „Okno”, „Sciana” oraz
„Zaplecze”. Wewnątrz katalogów stwórz pliki tekstowe zawierające datę wykonania ćwiczenia.
Przypisz do katalogów uprawnienia według Tabeli 2.
Tabela 2. Uprawnienia do folderów.
Katalog
Uczniowie
Okno
Sciana
Zaplecze
Konto użytkownika lub grupa
Administratorzy
Użytkownicy
Administratorzy
Użytkownicy
Ludzieodokna
Administratorzy
Użytkownicy
Ludzieodsciany
Administratorzy
Użytkownicy
Inni
Zademonstruj system nauczycielowi.
9. Skonfiguruj zasady zabezpieczeń lokalnych w następujący sposób:
Zasady konta
- maksymalny okres ważności hasła
14 dni
- minimalna długość hasła
6 znaków
3
Uprawnienia
Pełna kontrola
Odczyt i wykonanie
Pełna kontrola
Odczyt i wykonanie
Modyfikacja
Pełna kontrola
Odczyt i wykonanie
Modyfikacja
Pełna kontrola
Odczyt i wykonanie
Modyfikacja
- minimalny okres ważności hasła
12 dni
- wymuszaj tworzenia historii haseł
3 pamiętane hasła
Zasady blokady konta
- czas trwania blokady konta
30 minut
- próg blokady konta
3 nieudane próby zalogowania
- wyzeruj licznik blokady konta po
30 minutach
Zademonstruj zmodyfikowany system nauczycielowi. Przed demonstracją utwórz w systemie
nowe konto wymagające od użytkownika zmiany hasła przy pierwszym logowaniu, a następnie
podczas demonstracji wykonaj próbę wpisania hasła składającego się z co najwyżej 5 znaków.
10. W oparciu o podręcznik napisz krótko, czym są zasady zabezpieczeń lokalnych oraz w jaki sposób
możne je w systemie zmieniać. Następnie opisz, do czego służą następujące zasady:
a)
b)
c)
d)
e)
Zasady konta,
Zasady lokalne,
Zasady kluczy publicznych,
Zasady ograniczeń oprogramowania,
Zasady zabezpieczeń IP.
Opracowanie
Odpowiedzi do powyższych pytań należy przekazać nauczycielowi w postaci pisemnego
sprawozdania na zakończenie danego ćwiczenia.
Literatura
[1] P. Bensel: Technik informatyk – Systemy i sieci komputerowe. Podręcznik do nauki zawodu.
Helion, Gliwice, 2010.
[2] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010.
4