• Nie Znaleziono Wyników

Systemy Operacyjne Systemy Operacyjne i Sieci Komputerowe i Sieci Komputerowe

N/A
N/A
Protected

Academic year: 2021

Share "Systemy Operacyjne Systemy Operacyjne i Sieci Komputerowe i Sieci Komputerowe"

Copied!
50
0
0

Pełen tekst

(1)

Systemy Operacyjne Systemy Operacyjne

i Sieci Komputerowe i Sieci Komputerowe

Prawa i uprawnienia Prawa i uprawnienia

u u ż ż ytkownik ytkownik ó ó w w

(2)

Prawa i uprawnienia Prawa i uprawnienia

u u ż ż ytkownik ytkownik ó ó w w

W systemie Windows poszczeg

W systemie Windows poszczeg ó ó lnym lnym grupom i u

grupom i u ż ż ytkownikom mo ytkownikom mo ż ż na przydzieli na przydzieli ć ć uprawnienia. Uprawnienia dotycz

uprawnienia. Uprawnienia dotycz ą ą programowych zasob

programowych zasob ó ó w komputera. w komputera.

Przydziela

Przydziela ć ć uprawnienia mo uprawnienia mo ż ż na r na r ó ó wnie wnie ż ż do udost

do udost ę ę pnionych zasob pnionych zasob ó ó w sprz w sprz ę ę towych, towych, takich jak drukarka.

takich jak drukarka.

(3)

Prawa u

Prawa u ż ż ytkownika ytkownika

Prawa u Prawa u ż ż ytkownika okre ytkownika okre ś ś laj laj ą ą czynno czynno ś ś ci, ci, jakie ten u

jakie ten u ż ż ytkownik mo ytkownik mo ż ż e wykona e wykona ć ć w w systemie.W

systemie.W systemach, w kt systemach, w kt ó ó rych jest rych jest tylko jeden u

tylko jeden u ż ż ytkownik (administrator) ytkownik (administrator) posiada on wszystkie mo

posiada on wszystkie mo ż ż liwe prawa. liwe prawa.

Je Je ż ż eli w systemie jest wielu u eli w systemie jest wielu u ż ż ytkownik ytkownik ó ó w, w, administrator mo

administrator moż ż e przydziela e przydziela ć ć im prawa im prawa w zale

w zale ż ż no no ś ś ci od potrzeb, oraz r ci od potrzeb, oraz r ó ó l, jakie l, jakie

b b ę ę d d ą ą pe pe ł ł ni ni ć ć . .

(4)

Prawa u

Prawa u ż ż ytkownika ytkownika

Informacje o posiadanych prawach grup i Informacje o posiadanych prawach grup i u u ż ż ytkownik ytkownik ó ó w mo w mo ż ż na sprawdzi na sprawdzi ć ć i i

modyfikowa

modyfikować ć w oknie w oknie Zasady Zasady zabezpiecze

zabezpiecze ń ń lokalnych. lokalnych. W opcji W opcji Przypisywanie praw u

Przypisywanie praw u ż ż ytkownika ytkownika w w prawym panelu wy

prawym panelu wy ś ś wietlana jest lista praw wietlana jest lista praw oraz informacje o grupach i u

oraz informacje o grupach i u ż ż ytkownikach ytkownikach posiadaj

posiadaj ą ą cych dane prawo. cych dane prawo.

(5)

Uprawnienia

Uprawnienia przyk przyk ł ł ad ad

System operacyjny – Windows XP Professional

(6)

Uprawnienia

Uprawnienia przyk przyk ł ł ad ad

(7)
(8)
(9)

1. Tworzymy nową konsolę MMC

(10)

2. Dodajemy przystawkę – Edytor obiektów zasad grupy

(11)

2. Dodajemy przystawkę – Edytor obiektów zasad grupy

(12)

2. Dodajemy przystawkę – Edytor obiektów zasad grupy

(13)

3. Usuwamy Uruchom z menu Start

(14)

3. Usuwamy Uruchom z menu Start

(15)

4. Zabronienie dostępu do Panelu sterowania

(16)

4. Zabronienie dostępu do Panelu sterowania

(17)

5. Zapisujemy konsolę MMC na Pulpicie, po czym należy się wylogować i zalogować ponownie jako administrator.

(18)
(19)

What What 's 's happened happened ? ?

O.M.G W.T.F ?

(20)

PRZED PO

(21)

but but why why ? ?

(22)

I know !!!

(23)

It was Jarek !!!

(24)

no no idiot idiot , , this this time time it it

wasn wasn t t his fault his fault . .

(25)

But But why why ? ?

Dzieje si Dzieje si ę ę tak dlatego, poniewa tak dlatego, poniewa ż ż

domy domy ś ś lnie wszystkie na lnie wszystkie na ł ł o o ż ż one zasady s one zasady s ą ą konfigurowane dla wszystkich kont

konfigurowane dla wszystkich kont lokalnych (tak

lokalnych (tak ż ż e dla administrator e dla administrator ó ó w). w).

(26)
(27)

I know !!!

(28)

We need a good hacker

(29)
(30)

do we ? do we ?

6. Zanim b

6. Zanim b ę ę dziemy kontynuowa dziemy kontynuowa ć ć prac prac ę ę na na koncie administratora, nale

koncie administratora, nale ż ż y zalogowa y zalogowa ć ć si si ę ę na wszystkie konta lokalne, tak aby na wszystkie konta lokalne, tak aby

system odczyta

system odczyta ł ł nasze nowe zasady i nasze nowe zasady i zastosowa

zastosowa ł ł je. je.

(31)
(32)

7. Wracamy na konto administratora. Z racji faktu iż nie mamy dostępu do Panelu sterowania wykorzystujemy opcję folderów:

(33)
(34)

Nast Nast ę ę pnie w drzewie katalog pnie w drzewie katalog ó ó w musimy w musimy nawigowa

nawigowa ć ć do folderu do folderu Windows

Windows - -> System32 > System32 - - > > GroupPolicy GroupPolicy -> - >

User User - - > > Registry.pol Registry.pol . .

To w To w ł ł a a ś ś nie w tym pliku Edytor Obiekt nie w tym pliku Edytor Obiekt ó ó w w

Zasad Grupy zapisuje wszystkie zmiany,

Zasad Grupy zapisuje wszystkie zmiany,

kt kt ó ó re nanie re nanie ś ś li li śmy wcze ś my wcze ś ś niej. niej.

(35)

Wa Wa ż ż ne !!! ne !!!

Przed dalsz Przed dalsz ą ą modyfikacj modyfikacj ą ą nale nale ż ż y zrobi y zrobi ć ć sobie zapasow

sobie zapasow ą ą kopi kopi ę ę pliku pliku Registry.pol Registry.pol . .

(36)

8. Wracamy do naszej konsoli MMC, którą

wcześniej zapisaliśmy na Pulpicie i …

(37)

… wyłączamy wszystkie te ustawienia, które wcześniej ustawiliśmy jak włączone:

(38)

… wyłączamy wszystkie te ustawienia, które wcześniej ustawiliśmy jak włączone:

(39)

… wyłączamy wszystkie te ustawienia, które wcześniej ustawiliśmy jak włączone:

(40)

… wyłączamy wszystkie te ustawienia, które wcześniej ustawiliśmy jak włączone:

(41)

Po tej operacji zamykamy konsole MMC, Po tej operacji zamykamy konsole MMC, wracamy do pliku

wracamy do pliku Registry.pol Registry.pol i i nadpisujemy oryginalny plik, kt

nadpisujemy oryginalny plik, kt ó ó ry przed ry przed chwil

chwil ą ą si si ę ę zapisa zapisa ł ł , nasz , nasz ą ą kopi kopi ą ą zapasow zapasow ą ą . . Czyli kopiujemy nasz

Czyli kopiujemy nasz ą ą kopi kopi ę ę do katalogu do katalogu User User . .

10. Otwieramy menu start i

10. Otwieramy menu start i … …

(42)

10. … i widzimy, że polecenie Uruchom i Panele sterowania już się pojawiły.

(43)

It’s alive !!!

(44)

Zaleca si Zaleca si ę ę jednak ponowne przelogowanie jednak ponowne przelogowanie na konto Administratora.

na konto Administratora.

11. Je

11. Je ś ś li wszystko li wszystko „ „ gra gra ” ” logujemy si logujemy si ę ę na na konto U

konto U ż ż ytkownika z ograniczeniami i ytkownika z ograniczeniami i sprawdzamy

sprawdzamy … …

(45)
(46)
(47)

I know !!!

(48)
(49)

Panu już dziękujemy

(50)

Nale Nale ż ż y zwyczajnie usun y zwyczajnie usun ąć ąć plik plik Registry.pol

Registry.pol , , uruchomi uruchomi ć ć ponownie ponownie komputer, a nast

komputer, a nastę ępnie dokona pnie dokona ć ć

jakiejkolwiek zmian w Edytorze Zasad jakiejkolwiek zmian w Edytorze Zasad

Grupy tak, aby ten plik zosta

Grupy tak, aby ten plik zosta ł ł odtworzony odtworzony przez system na nowo.

przez system na nowo.

Cytaty

Powiązane dokumenty

Spopularyzowanie obliczeń czasu rzeczywistego, choć pierwsze tego typu systemy pojawiły się w 1964r.. SYSTEMY CZASU

* Zestaw protokołów IPX/SPX (Internet Packet EXchange/Sequential Packet EXchange) firmy Novell bierze nazwę od swoich dwóch głównych protokołów - międzysieciowej wymiany

Podczas startu komputera system szuka pliku o tej nazwie w folderze głównym dysku, z którego jest ładowany i wykonuje zawarte w nim polecenia;. * Jeżeli na dysku nie ma pliku

• Średni czas oczekiwania na ogół nie jest minimalny i może się znacznie różnić, jeśli czasy procesora w procesach znacznie się różnią.. • Efekt konwoju – wszystkie

• Gdy jeden proces jest wykonywany w sekcji krytycznej, żaden inny proces nie może być wykonywany we własnej sekcji krytycznej.. • Problemem sekcji krytycznej jest zaprojektowanie

• Jeśli wątek zażąda zasobu, który jest obecnie dostępny, może nadal wymagać oczekiwania → wykorzystanie zasobów może być niższe..

• Wartość w rejestrze relokacji jest dodawana do każdego adresu wygenerowanego przez proces użytkownika w momencie wysyłania adresu do pamięci..

• zadania klasy SCHED_FIFO – gotowe do uruchomienia zadanie tej klasy jest szeregowane przez zadaniami SCHED_OTHER i nie otrzymują kwantu czasu (wykonują się do zawieszenia lub