[ Pobierz całość w formacie PDF ]
.Toprawo ma jedynie znaczenie dla kontrolerów domeny.Administratorzy lubOperatorzy Kont mają możliwość dodawania stacji roboczych do domeny inie mają wyraznego prawa na toAdministratorzyPrzypisywanie ograniczeń pamięci na procesOkreśla, które kona może użyć procesu z właściwościami dostępu zapisu do Usługi SiecioweUsługi Lokalneinnych procesów w celu zwiększenia priorytetu dla tego procesu.(Nikt)Pozwala na logowanie poprzez usługi terminaloweOkreśla, którzy użytkownicy lub grupy mają prawo do logowania się poprzezklienta usług terminalowych.Te prawa konieczne są dla użytkownikówzdalnych pulpitów.Jeśli zdalny asystent jest używany, jedynie administratorzyużywający nowych cech powinni mieć prawa do nich dostępu.AdministratorzyTworzenie kopii bezpieczeństwa plików I folderówPozwala użytkownikom na tworzenie kopi bezpieczeństwa plików I folderów.To prawo musi być logicznie powiązane z prawami do danych plików ifolderówInformacja: Jeśli w sieci znajdują się Operatorzy Kopii Zapasowych,prawo należy również dodać do grupy.Należy pamiętać byużytkownicy Ci mieli prawa dostępu do ACL.W przeciwnym razieAudyt Przywilejów ukatywni wpisywanie błędu.UżytkownicyOmijanie przemierzania sprawdzaniaPozwala użytkownikom na zmianę katalogu I dostęp do plików Ipodkatalogów, nawet jeśli nie mają oni praw do katalogu nadrzędnego.AdministratorzyZmiana czasu systemuPozwala użytkownikom na zmianę czasu w międzynarodowym zegarze.AdministratorzyTworzenie pliku stronicowaniaPozwala użytkownikom na tworzenie pliku stronicowania dla wirtualnejpamięci oraz zmianę jego rozmiaru.(Nikt)Twprzenie obiektu tokenaPozwala na proces tworzenia tokenu, którym spowodować dostęp do lokalnychzasobów.Jedynie Lokalny Autorytet Bezpieczeństwa powinien miećmożliwość kreowania tego obiektu.(Nikt)Tworzenie trwale udostępnionych obiektówPozwala użytkownikom na tworzenie specjalnych trwałych obiektów, takich jak\\Device, które są używa przez menedżera obiektów Windows XP.(Nikt)Programy debugującePozwalają użytkownikom na debagowanie zmiennych na niskim poziomieobiektu, takim jak wątkiInformacja: Deweloperzy oprogramowania pracujący na systemiemogą potrzebować praw do uruchamiania programów debugujących.Należy je przydzielać tylko wtedy kiedy jest to konieczne.29 Prawa użytkowników RekomendowaneustawieniaOdmów dostępu do tego komputera z sieci (Nie zdefiniowane)Chroni określonych użytkowników lub grupy przed dostępem do zasobów zsieci.Ustawienia te wzmacniają  Dostęp do komputera poprzez sieć , jeślikonta posiada współbieżne zasadyZabrania logowania jako praca wsadowa (Nikt)Chroni specyficznych użytkowników lub grupy przed logowaniemwywołanym jako praca wsadowa.Ustawienie to wzmacnia  Logowanie jakopraca wsadowa , jeśli ich zasady są zgodne.Zabrania logowania jako usługa (Nikt)Chroni specyficzne konta usług przez rejestracją procesu jako usługi.Toustawienie wzmacnia  Logowanie jako usługa pod warunkiem, że zasady sązgodne.Zabrań lokalnego logowania (Nie zdefiniowane)Chroni określoną grupę użytkowników lub grup przed logowaniem prosto dokomputera.Ustawienie to wzmacnia  logowania lokalnego pod warunkiem,że są zgodne.Zabroń logowania poprzez usługi terminalowe WszyscyOkreśla, którzy użytkownicy I grupy mają zabronione logowanie do systemupoprzez klientów usług terminalowych.Te ustawienia dotyczą szczególnieużytkowników zdalnych pulpitówInformacja: Jeśli usługi terminalowe funkcjonują na tym systemie należywszystkich usnąć z tej grupyWłącza komputery użytkowników by byli zaufani do delegowania (No one)Pozwala użytkownikom ustawić opcje  Zaufane do delegacji naużytkowniku lub na obiekcie komputerów.Użytkownik taki musi miećzapewnione prawa do dostępu do flagi kontroli kont na komputerze lubobiekcie komputera [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • rozszczep.opx.pl
  •