207

Szczegóły
Tytuł 207
Rozszerzenie: PDF

Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby pdf był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.

 

207 PDF Ebook podgląd online:

Pobierz PDF

 

 

 


 

Zobacz podgląd 207 pdf poniżej lub pobierz na swoje urządzenie za darmo bez rejestracji. 207 Ebook podgląd za darmo w formacie PDF tylko na PDF-X.PL. Niektóre ebooki są ściśle chronione prawem autorskim i rozpowszechnianie ich jest zabronione, więc w takich wypadkach zamiast podglądu możesz jedynie przeczytać informacje, detale, opinie oraz sprawdzić okładkę.

207 Ebook transkrypt - 20 pierwszych stron:

 

tytu�: "System bespiecze�stwa dla komputer�w osobistych" autor: *.* tytu� orgina�u: "PC/DACS for Windows 95 - Data Access Control System" T�umaczenie: 1997 SAFE COMPUTING Sp. z o.o. OPRACOWA�: Dunder PODR�CZNIK ADMINISTRATORA WERSJA DLA OS�B TESTUJ�CYCH Wersja ta zawiera przet�umaczone fragmenty oryginalnej dokumentacji. Nie wystarczy do pe�nej skutecznej administracji systemem. Wystarczy jednak do zapoznania si� z jego mo�liwo�ciami. G��wnym jej przeznaczeniem jest umo�liwienie wszystkim zainteresowanym zapoznanie si� z systemem PC/DACS for Windows 95 bez konieczno�ci pos�ugiwania si� oryginaln� dokumentacj�. W zwi�zku z faktem, i� jest to jedynie cz�ciowe t�umaczenie, pewne fragmenty i rozdzia�y oryginalnej dokumentacji nie s� w og�le dost�pne. W razie pyta� prosimy o kontakt z dystrybutorem - SAFE COMPUTING Sp. z o.o. UWAGA! Niniejszy podr�cznik jest skr�tow� kompilacj� oryginalnych podr�cznik�w PC/DACS for Windows 95 Getting Started oraz PC/DACS for Windows 95 Administrator Reference Manual. B�dziemy wdzi�czni za wszelkie uwagi i komentarze dotycz�ce niniejszego Podr�cznika Administratora. Formularz uwag znajduje si� na ko�cu niniejszego podr�cznika. T�umaczenie 1997 SAFE COMPUTING Sp. z o.o. Numer dokumentu: D95A9701 I - POMOC TECHNICZNA Pomoc techniczna udzielana jest przez polskiego dystrybutora firmy MERGENT: Email dla pomocy technicznej: [email protected] Tel/fax (0-22) 6198956, 6700756, 6700956 Adres: 03-733 Warszawa, ul. Targowa 34 Http://www.safecomp.com/ Udzielanie pomocy technicznej przez SAFE COMPUTING odbywa si� na zasadach uj�tych w dokumencie Zasady udzielania pomocy technicznej przez SAFE COMPUTING Sp. z o.o. UWAGA! Je�li zakupi�e� PC/DACS od dealera SAFE COMPUTING, jest on zobowi�zany umow� dealersk� do udzielenia Ci pomocy technicznej. SAFE COMPUTING nie obs�uguje ani nie udziela pomocy technicznej u�ytkownikom ko�cowym, kt�rzy zakupili produkty u dealer�w SAFE COMPUTING. II - PC/DACS for Windows 95 - Uwagi wst�pne (nie pomijaj tego rozdzia�u!) 1. Nie przyst�puj do instalacji systemu PC/DACS, bez zapoznania si� z tym podr�cznikiem. Zanim rozpoczniesz instalacj�, przeczytaj ten podr�cznik co najmniej raz. PC/DACS jest systemem rozbudowanym (pozwala m.in. na zaszyfrowanie r�nych fragment�w twardego dysku) i pr�ba zapoznania si� z nim bez czytania dokumentacji mo�e mie� skutek odwrotny do zamierzonego. 2.Jednym z wa�niejszych element�w PC/DACS, zabezpieczaj�cym przed najprostsz� metod� obej�cia PC/DACS (przez start z dyskietki systemowej) jest tzw. blokada twardego dysku (Boot Protection, w skr�cie BP). BP jest r�wnie� odpowiedzialna za niskopoziomowe szyfrowanie twardego dysku. Po instalacji PC/DACS blokada ta nie jest domy�lnie w��czona. Fakt ten ma dwie implikacje: ?aby system PC/DACS rzeczywi�cie chroni� komputer w warunkach "bojowych", nale�y bezwzgl�dnie w��czy� blokad� twardego dysku,z drugiej strony, istnieje mo�liwo�� pe�nego zapoznania si� z ca�� administracj� PC/DACS bez w��czania blokady twardego dysku.Zalecamy wi�c, aby wst�pnie zapozna� si� z PC/DACS bez w��czania blokady twardego dysku. 3.Blokada twardego dysku systemu PC/DACS for Windows 95 mo�e by� u�ywana tylko na komputerach, gdzie istniej� wy��cznie partycje Windows 95 (lub "stara" partycja DOS z systemem operacyjnym Windows 95). Nie instaluj PC/DACS for Windows 95 na komputerze posiadaj�cym inne partycje. 4.Nie instaluj PC/DACS for Windows 95 na komputerze pracuj�cym pod kontrol� DOS/Windows 3.x. Do ochrony PC-t�w pracuj�cych pod kontrol� DOS/Windows 3.x s�u�y system PC/DACS for DOS/Windows. 5.NIGDY nie formatuj twardego dysku, nawet w sytuacji, gdy w��czy�e� blokad� twardego dysku, zapomnia�e� has�a administratora i jeste� przekonany, �e straci�e� ca�kowicie dost�p do twardego dysku. PC/DACS jest �wietnie przygotowany na tego rodzaju sytuacje awaryjne. W przypadku licencji firmowych, sam administrator posiada narz�dzia s�u��ce do rozwi�zywania takich sytuacji awaryjnych. W przypadku pojedynczych egzemplarzy PC/DACS, je�li znalaz�e� si� w sytuacji awaryjnej, skontaktuj si� z twoim dostawc� PC/DACS. Powt�rzymy to jeszcze raz: nigdy w takiej sytuacji nie formatuj twardego dysku. 6.Zawsze czytaj to, co jest napisane na ekranie PC/DACS, w kt�rym si� aktualnie znajdujesz. Je�li pozwoli�o na to miejsce, producent systemu umie�ci� na ka�dym ekranie PC/DACS instrukcje dotycz�ce tego ekranu. Je�li s� one dla ciebie niewystarczaj�ce, naci�nij <F1>, aby uzyska� pomoc dotycz�c� bie��cego ekranu. III - Witamy w gronie klient�w firmy MERGENT Witamy w gronie klient�w firmy MERGENT (a company of Utimaco Safeware Group), �wiatowego lidera w dziedzinie bezpiecze�stwa komputer�w osobistych. Ju� wiele lat temu za�o�yciele firmy MERGENT zidentyfikowali tendencj� do przesuwania si� technologii przetwarzania danych w kierunku rozwi�za� klient-serwer i rozpoznali zwi�kszone zagro�enia wynikaj�ce z przenoszenia przechowywania i przetwarzania danych z komputer�w typu mainframe na komputery PC. MERGENT by� pierwsza firm�, kt�ra zaoferowa�a rozwi�zanie problemu bezpiecze�stwa komputer�w PC, przeznaczone dla du�ych instytucji. Jako pierwsza opracowa�a system bezpiecze�stwa dla Windows, jako pierwsza wprowadzi�a na rynek system bezpiecze�stwa dla OS/2 2.0 i jako pierwsza opracowa�a narz�dzia do jednolitej implementacji polityki bezpiecze�stwa oraz jednokrotnego logowania si� (single sign-on). Wszystkie produkty MERGENT opracowane s� z my�l� o zwi�kszeniu bezpiecze�stwa i efektywno�ci pracy w twojej instytucji. G��wnym celem niniejszej dokumentacji jest przekazanie ci informacji o krokach, kt�re musisz wykona�, aby efektywnie u�ywa� zakupionego produktu. Ponadto dokumentacja ta pozwoli ci podj�� prawid�owe decyzje implementacyjne oparte o twoje potrzeby, informuj�c ci� o problemach i procedurach implementacyjnych. Rozwi�zania problem�w bezpiecze�stwa oferowane przez firm� MERGENT Linia produkt�w firmy MERGENT to szeroki zakres skalowalnych rozwi�za� s�u��cych do ochrony zasob�w informatycznych twojej instytucji. Rozwi�zania dla Wirtualnych Sieci Prywatnych (VPN-�w) Rozwi�zania szyfruj�ce typu end-to-end Rozwi�zania dla bezpiecznego uwierzytelniania MERGENT Gauntlet Internet Firewall Rozwi�zania dla �ledzenia dzia�a� u�ytkownik�w (audytu) Rozwi�zania implementacyjne i wspomagaj�ce administracj� bezpiecze�stwem oraz produktywno��DOMAIN/DACS (system centralnego zarz�dzania stacjami roboczymi sieci LAN chronionymi PC/DACS for DOS/Windows)SSO/DACS (Single Sign-On / DACS) - system jednokrotnego logowania si� w z�o�onym �rodowisku Systemy bezpiecze�stwa dla komputer�w PC PC/DACS for DOS/Windows PC/DACS for Windows 95 Safe Guard Desktop for OS/2 (ju� wkr�tce!) Safe Guard Advanced Security for Windows NT Systemy bezpiecze�stwa dla notebook�w Safe Guard Easy for DOS & Windows Safe Guard Easy for OS/2 Safe Guard Easy for Windows 95 Konsulting implementacyjny i pomoc techniczna MERGENT i jego dystrybutorzy oferuj� szeroko rozumian� pomoc przed- i posprzeda�n�. Oferta pomocy zawiera konsultacje przy analizie potrzeb bezpiecze�stwa instytucji, pomoc przy instalacji i implementacji produkt�w oraz pomoc techniczn� dla u�ytkownik�w i administrator�w produkt�w. Umowy partnerskie firmy MERGENT Umowy partnerskie zawierane przez MERGENT zapewniaj� szybki rozw�j produkt�w i ich kompatybilno�� z najnowszymi systemami i trendami na rynku informatycznym. MERGENT jest partnerem nast�puj�cych firm:Lider�w rynku informatycznego: IBM, Hewlett Packard, Microsoft, Novell, Banyan, Security Dynamics.Lider�w rynku konsultingowego: Arthur Andersen, Coopers & Lybrand, Deloitte & Touche, Price Waterhouse i Ernst & Young.MERGENT jest cz�onkiem OURS (Open Users Recommended Solutions). IV - Co znajdziesz w pakiecie PC/DACS for Windows 95? Gratulacje! W�a�nie otrzyma�e� rozwi�zanie twoich problem�w bezpiecze�stwa na platform� Windows 95. System PC/DACS pozwoli ci na pe�ne zabezpieczenie twojego komputera i stworzenie nieograniczonej liczby autoryzowanych u�ytkownik�w. W pakiecie znajdziesz: Osiem dyskietek, w tym: Pi�� dyskietek instalacyjnych PC/DACS for Windows 95Jedn� dyskietk� Boot Protection Unlock Disk (deinstalacji blokady twardego dysku)Jedn� dyskietk� Implementation Disk Jedn� dyskietk� Migration Disk Dwa podr�czniki: PC/DACS for Windows 95 Getting Started oraz PC/DACS for Windows 95 Administrator Reference Manual. V - Co to jest PC/DACS for Windows 95? PC/DACS for Windows 95 jest systemem bezpiecze�stwa dla komputer�w osobistych pracuj�cych pod kontrol� Windows 95. PC/DACS kontroluje dost�p do komputera i jego lokalnych zasob�w, dopuszczaj�c do nich tylko autoryzowanych u�ytkownik�w. PC/DACS for Windows 95 posiada bardzo wiele funkcji bezpiecze�stwa (kontrola dost�pu, szyfrowanie, audyt i inne), jednak dzi�ki �atwo�ci administracji i po��czeniu funkcjonalno�ci z elastyczno�ci�, pozwala on na �atwe zaimplementowanie wybranych mechanizm�w ochronnych, zgodnie z obowi�zuj�c� w instytucji polityk� bezpiecze�stwa. PC/DACS for Windows 95 jest ca�kowicie przezroczysty dla autoryzowanych u�ytkownik�w i nie przeszkadza w ich codziennej pracy, niezale�nie od ilo�ci zainstalowanych i w��czonych funkcji bezpiecze�stwa. VI - Jakie mo�liwo�ci posiada PC/DACS for Windows 95? Oto w najwi�kszym skr�cie mo�liwo�ci i funkcje realizowane przez PC/DACS for Windows 95:Kontrola dost�pu do komputera. Z komputera mog� korzysta� tylko autoryzowani u�ytkownicy, kt�rzy musz� zidentyfikowa� si� wzgl�dem PC/DACS porzez podanie identyfikatora i has�a, lub w�o�enie dyskietki loguj�cej (stanowi�cej odpowiednik karty identyfikacyjnej).Kontrola dost�pu do zasob�w. Dla ka�dego autoryzowanego u�ytkownika lub grupy u�ytkownik�w mo�na zdefiniowa� dowolne zasady dost�pu do dowolnych zasob�w komputera (plik�w, folder�w, dysk�w).Time Out. Funkcja ta chroni komputer, z kt�rego w danym momencie nikt nie korzysta, porzez zablokowanie dost�pu do ekranu, klawiatury i myszy. Funkcja ta w��czana mo�e by� automatycznie - po okre�lonym czasie braku aktywno�ci - lub r�cznie.Boot Protection - blokada twardego dysku i szyfrowanie. Funkcja ta uniemo�liwia dost�p do twardego dysku po starcie z dyskietki. Zapewnia te� opcjonalnie niskopoziomowe szyfrowanie twardego dysku. Szyfrowanie odbywa si� w locie - jest przezroczyste dla autoryzowanych u�ytkownik�w.Szyfrowanie zasob�w. Funkcja ta pozwala szyfrowa� pliki o okre�lonych rozszerzeniach, foldery i/lub dyskietki. Szyfrowanie odbywa si� w locie - jest przezroczyste dla autoryzowanych u�ytkownik�w.Ochrona przed wirusami. Funkcja ta, w po��czeniu z blokad� twardego dysku, zapewnia zabezpieczenie przed zawirusowaniem komputera.Ochrona przed ponownym u�ywaniem obiekt�w (Object Re-use). Funkcja ta uniemo�liwia odzyskanie skasowanych plik�w poprzez zamazanie obszaru dysku, w kt�rym rezydowa� skasowany plik. Dodatkowo, Kosz Windows mo�e by� czyszczony automatycznie przy ka�dorazowym przelogowaniu u�ytkownika, aby unikn�� odzyskania plik�w przez nieautoryzowane osoby.Zaufane aplikacje. Funkcja ta pozwala na zdefiniowanie tzw. zaufanych aplikacji, co pozwala na przydzielenie praw do zasob�w aplikacjom, a nie u�ytkownikom, co z kolei pozwala na udost�pnienie zasob�w u�ytkownikom tylko wtedy, gdy korzystaj� oni z tych zasob�w z po�rednictwem okre�lonych aplikacji.Dodatkowe elementy kontroli dost�pu. Funkcja ta pozwala na gradacyjne kontrolowanie dost�pu do stacji dyskietek, port�w LPT i COM komputera oraz na kontrol� dost�pu niskiego poziomu do dysku.Audyt (dziennik dzia�a�). PC/DACS umo�liwia rejestrowanie wszystkich dzia�a� u�ytkownik�w i administratora. VII - Informacja dla ko�cowego u�ytkownika komputera zabezpieczonego systemem PC/DACS Nast�pne dwie strony przeznaczone s� dla ko�cowego, "zwyk�ego" u�ytkownika komputera PC, zabezpieczonego systemem PC/DACS for Windows 95. Zawarte s� tu podstawowe informacje na temat PC/DACS for Windows 95 oraz informacje maj�ce na celu u�atwienie pracy u�ytkownikowi. Prosimy wykona� odpowiedni� ilo�� kserokopii nast�pnych dw�ch stron i przekaza� je do ko�cowych u�ytkownik�w. Przed wykonaniem kserokopii mo�esz zmodyfikowa� tekst tak, aby odpowiada� on standardom, zasadom oraz rozwi�zaniom technicznym przyj�tym w twojej instytucji. UWAGA! Do przekazywania "zwyk�ym" u�ytkownikom przeznaczone s� wy��cznie te (dwie) strony z niniejszego podr�cznika. Wszelkie inne informacje przeznaczone sa wy��cznie dla administratora. INFORMACJE DLA U�YTKOWNIKA KOMPUTERA CHRONIONEGO SYSTEMEM BEZPIECZE�STWA PC/DACS Co to jest system PC/DACS for Windows 95? PC/DACS for Windows 95 jest to oprogramowanie zwane systemem bezpiecze�stwa, maj�ce na celu ochron� twojego komputera i przechowywanych w nim danych przed nieautoryzowanym dost�pem. PC/DACS zosta� zainstalowany i skonfigurowany na twoim komputerze przez administratora. Administrator skonfigurowa� PC/DACS tak, aby informacje w twoim komputerze by�y zabezpieczone przed intruzami, a jednocze�nie by� m�g� bez przeszk�d wykonywa� swoje codzienne obowi�zki. Je�li b�dziesz chcia� zmieni� cokolwiek w konfiguracji systemu bezpiecze�stwa PC/DACS lub twojego komputera, b�dziesz musia� skontaktowa� si� z administratorem. Co si� zmieni w mojej pracy? Jedyn� zmian� w twojej codziennej pracy b�dzie konieczno�� podania identyfikatora i has�a podczas startu komputera. Po zainstalowaniu PC/DACS for Windows 95 nikt nie mo�e skorzysta� z twojego komputera bez podania swojego identyfikatora i has�a. Je�li tw�j komputer ma wi�cej ni� jednego u�ytkownika, ka�dy z u�ytkownik�w ma inny identyfikator i has�o. Swoje has�o uzyskasz od administratora. Administrator mo�e doda� nowych lub usun�� istniej�cych u�ytkownik�w. Tw�j identyfikator i has�o Tw�j identyfikator i has�o stanowi� "klucz" do twojego komputera (w fachowym j�zyku m�wi si�, �e "uwierzytelniaj�" ci� wzgl�dem systemu bezpiecze�stwa). Has�o, kt�re otrzymasz od administratora, jest jedynie tzw. "has�em przekazania". Oznacza to, �e po zalogowaniu si� (wpisaniu identyfikatora i has�a) do systemu PC/DACS for Windows 95, b�dziesz musia� od razu to has�o zmieni� - na dowolne, wybrane przez ciebie has�o. Wybieraj�c has�o, pami�taj, �eby nie wybra� has�a, kt�re �atwo jest zgadn�� - np. imienia twojej �ony, dziecka, daty urodzenia itp. Ka�dy, kto domy�li si�, jakie masz has�o, mo�e dosta� si� do twojego komputera i dzia�a� "na twoje konto". Nie powiniene� nigdzie w widocznym miejscu zapisywa� swojego has�a, ani podawa� go nikomu innemu. Wszyscy ci, kt�rzy potrzebuj� skorzysta� z twojego komputera, maj� swoje w�asne has�a, a o ich prawie dost�pu decyduje administrator. Administrator m�g� na�o�y� ograniczenia na tre�� twojego has�a, aby nie by�o ono zbyt proste do zgadni�cia. M�g� on np. okre�li� minimaln� ilo�� znak�w dla has�a, zdecydowa�, �e has�o ma zawiera� 4 litry i 4 cyfry itp. Has�o, kt�re wybierzesz dla siebie, b�dzie musia�o by� zgodne z tym standardem. Na wypadek, gdy zapomnisz has�a, administrator mo�e ci nada� ponownie has�o przekazania. Jak rozpocz�� prac� z komputerem (zalogowa� si�)? Aby rozpocz�� prac�, musisz zalogowa� si� do komputera (poda� sw�j identyfikator i has�o). Te dane wpisujesz do okna loguj�cego PC/DACS. Okno loguj�ce PC/DACS pojawia si� gdy: w��czysz komputer, zresetujesz komputer, wylogujesz si� (zako�czysz sesj� pracy) z twojego komputera. Aby zalogowa� si�, gdy pojawi si� okno loguj�ce PC/DACS: 1.Wpisz sw�j identyfikator w polu User ID. Naci�nij TAB, aby przej�� do pola Password. 2.Wpisz swoje has�o w polu Password. Podczas pisania b�d� pojawia� si� gwiazdki, tak, aby nikt nie podejrza� twojego has�a. 3.Naci�nij guzik Logon (znajduj�cy si� w dolnej cz�ci okna loguj�cego), aby zako�czy� proces logowania si�. Time Out (blokada komputera po okre�lonym czasie braku aktywno�ci) Time Out jest funkcj� pozwalaj�c� chroni� tw�j komputer, gdy odejdziesz od niego na jaki� czas bez wylogowywania si�. Po up�ywie okre�lonego czasu od przerwania pracy system PC/DACS blokuje dost�p do komputera, tak, aby �aden intruz nie dosta� si� do twoich danych podczas gdy nie ma ci� przy komputerze. Aby ponownie dosta� si� do komputera (przywr�ci� sesj� pracy), b�dziesz musia� poda� swoje has�o.Blokada w��cza si� automatycznie, gdy system wykryje brak aktywno�ci z klawiatury lub myszy przez czas okre�lony przez administratora.Blokad� sesji mo�esz te� i powiniene� w��czy� r�cznie, gdy chcesz na chwil� odej�� od komputera. W tym celu wci�nij jednocze�nie klawisze lewy Shift, prawy Shift i Alt (sekwencja ta mog�a zosta� zmieniona przez administratora). Mo�esz te� w��czy� blokad� sesji mysz�. W tym celu kliknij prawym klawiszem myszy na logo (znaku) firmy MERGENT (producenta systemu PC/DACS). Znak ten to czerwony tr�jk�t w prawym dolnym rogu ekranu na pasku zada� Windows 95. Nast�pnie wybierz opcj� Time Out Now z menu, kt�re si� poka�e.Aby powr�ci� do pracy z zablokowanej sesji: 1. Podczas gdy sesja jest zablokowana, wci�nij dowolny klawisz lub u�yj myszy. Pojawi si� okno dialogowe z polem na wpisanie has�a. 2.Wpisz swoje has�o w polu Password. Podczas pisania b�d� pojawia� si� gwiazdki, tak, aby nikt nie podejrza� twojego has�a. 3.Naci�nij <Enter> albo guzik OK, aby powr�ci� do swojej sesji. Jak zmieni� has�o? Pocz�tkowa zmiana has�a przekazania Pierwszy raz logujesz si� do systemu z jednorazowym has�em przekazania. Od razu po pierwszym zalogowaniu si�, system PC/DACS wy�wietli okno zmiany has�a. 1.Wpisz swoje nowe (wymy�lone przez ciebie) has�o w polu New Password. Naci�nij <TAB>, aby przej�� do pola Confirm new password. 2.W polu Confirm new password wpisz ponownie swoje nowe has�o, aby unikn�� pomy�ki. 3.Naci�nij <Enter> albo guzik OK, aby zako�czy� procedur� zmiany has�a. Odt�d do zalogowania si� do komputera lub przywr�cenia zablokowanej sesji musisz u�ywa� nowego has�a. Tw�j identyfikator pozosta� bez zmian. Zmiana has�a wykonywana przez u�ytkownika W dowolnym momencie mo�esz zmieni� swoje has�o. Mo�esz to zrobi� np. gdy podejrzewasz, �e kto� domy�la si�, jakie masz has�o. Has�o w PC/DACS zmienia si� za pomoc� standardowych narz�dzi Windows 95. 1.Kliknij guzik Start na pasku zada�. Nast�pnie kliknij Ustawienia, a potem Panel sterowania. Pojawi si� Panel sterowania. 2.Kliknij podw�jnie na ikonie Has�a. 3. Kliknij guzik Zmie� inne has�a. 4. Z listy Wybierz has�o wybierz PC/DACS for Windows 95 Logon i naci�nij guzik Zmie�. Pojawi si� okno zmiany has�a. 5.Wpisz swoje stare i nowe has�o w odpowiednie pola i naci�nij OK. Odt�d do zalogowania si� do komputera lub przywr�cenia zablokowanej sesji musisz u�ywa� nowego has�a. Tw�j identyfikator pozosta� bez zmian. Jak zako�czy� sesj� pracy (wylogowa� si�)? Mo�esz zako�czy� prac� poprzez zamkni�cie systemu Windows 95, zgodnie z zasadami Windows 95, tj. poprzez wykonanie opcji Zamknij system z menu Start. Je�li chcesz zako�czy� sesj� pracy bez zamykania systemu (poniewa� np. z komputera chce skorzysta� inny u�ytkownik), to kliknij prawym klawiszem myszy na logo MERGENT-a na pasku zada� (czerwony tr�jk�t) i wybierz opcj� Logoff Now z menu, kt�re si� pojawi. Jak uzyska� pomoc? Aby uzyska� pomoc w razie pyta� lub problem�w zwi�zanych z zainstalowaniem systemu bezpiecze�stwa na twoim komputerze, skontaktuj si� z administratorem. Dla u�atwienia, zanotuj sobie poni�ej informacje, z kim nale�y si� kontaktowa�: Administrator: Telefon: Nr pokoju: Notatki: VIII - Przygotowanie Windows 95 Przed przyst�pieniem do instalacji PC/DACS for Windows 95 powiniene� sprawdzi� niekt�re opcje konfiguracyjne Windows 95. Profile u�ytkownik�w Windows 95 pozwala na skonfigurowanie komputera do jego u�ytkowania przez wielu u�ytkownik�w. Ka�dy z u�ytkownik�w mo�e mie� w�asne ustawienia pulpitu. W przypadku konfiguracji z wieloma u�ytkownikami, Windows 95 zachowuje ustawienia pulpitu dla wszystkich u�ytkownik�w w profilu u�ytkownika. Aby przekona� si�, jak skonfigurowany jest tw�j system, uruchom Panel Sterowania, w nim opcj� Has�a, a w niej kliknij zak�adk� Profile u�ytkownika. Je�li wybrany jest guzik U�ytkownicy mog� dostosowa� preferencje ..., to Windows 95 stworzy profil dla ka�dego u�ytkownika, kt�ry loguje si� do Windows 95. Opcje Ustawienia profilu u�ytkownika pozwalaj� na dostosowanie pulpitu do w�asnych preferencji. Aby przekona� si�, czy tw�j komputer skonfigurowany jest do pracy z wieloma u�ytkownikami, mo�esz tez otworzy� Eksplorator i sprawdzi�, czy istnieje podkatalog Profiles w katalogu Windows. Je�li go nie ma, to tw�j komputer skonfigurowany jest do pracy z jednym u�ytkownikiem i mo�esz od razu przyst�pi� do instalacji PC/DACS. Je�li tw�j komputer jest skonfigurowany do pracy z wieloma u�ytkownikami, to aby zachowa� jednokrotne logowanie si�, w PC/DACS b�dziesz musia� stworzy� u�ytkownik�w o identyfikatorach odpowiadaj�cych tym zdefiniowanym w Panelu Sterowania Windows 95. Zaleca si� aby potem u�ytkownicy zsynchronizowali swoje has�a do pulpitu z has�ami do PC/DACS for Windows 95 poprzez zak�adk� Zmie� has�o opcji Has�a Panelu Sterowania. IX - Synchronizacja hase� - uwagi wst�pne Synchronizacja has�a PC/DACS i has�a do pulpitu Windows Sekwencja zmiany has�a przekazania (jednokrotnego has�a nadawanego przez administratora nowemu u�ytkownikowi) pozwala u�ytkownikowi od razu zsynchronizowa� jego has�o PC/DACS z has�em do pulpitu Windows. Dzi�ki temu PC/DACS b�dzie m�g� podawa� automatycznie has�o u�ytkownika "dalej" do pulpitu i u�ytkownik b�dzie musia� logowa� si� tylko raz, do PC/DACS. Pierwsze logowanie u�ytkownika, z jego has�em przekazania, b�dzie sk�ada� si� z nast�puj�cych krok�w: 1. Po pojawieniu si� okna loguj�cego PC/DACS u�ytkownik musi wprowadzi� tam sw�j identyfikator i has�o przekazania, otrzymane od administratora, a nast�pnie nacisn�� guzik Logon. 2.Po (opcjonalnym) pojawieniu si� informacji o ostatnim logowaniu i usuni�ciu jej z ekranu poprzez naci�ni�cie OK, u�ytkownik widzi okno dialogowe, w kt�rym proszony jest o wpisanie swojego identyfikatora i has�a do pulpitu Windows 95. (PC/DACS zachowuje te informacje w swoiej bazie bezpiecze�stwa. PC/DACS automatycznie poda te informacje "dalej" do pulpitu Windows 95 wtedy, gdy b�dzie to konieczne.) 3.Nast�pnie Windows 95 poprosi o potwierdzenie has�a do pulpitu, je�li jest to nowo zdefiniowany u�ytkownik pulpitu. Nale�y potwierdzi� has�o do pulpitu poprzez jego ponowne wpisanie i naci�ni�cie OK na tym oknie. (W zale�no�ci od konfiguracji sieci, u�ytkownik mo�e by� w tym momencie poproszony o zalogowanie si� do domy�lnej sieci.) 4.Po wykonaniu powy�szych czynno�ci PC/DACS wymusza na u�ytkowniku dokonanie zmiany jednorazowego has�a przekazania na nowe has�o. Nale�y wpisa� swoje nowe has�o do PC/DACS. Powinno ono by� takie samo, jak has�o do Windows 95. Nale�y je wpisa� w obu polach i nacisn�� OK. Oczywi�cie nowe has�o do PC/DACS musi by� zgodne z zasadami definiowania hase�, okre�lonymi przez administratora. Je�li PC/DACS zaakceptuje nowe has�o, proces logowania jest zako�czony i pulpit Windows 95 staje si� dost�pny. Je�li has�o nie zosta�o zaakceptowane, u�ytkownik zostanie poproszony o jego ponowne wybranie. Je�li has�o do PC/DACS jest zgodne z has�em do pulpitu Windows 95, PC/DACS doda opcj� "PC/DACS Logon" do opcji Has�a/Zmie� inne has�a w Panelu Sterowania i has�o PC/DACS pozostanie zsynchronizowane z has�em do pulpitu Windows 95. X - Wymagania sprz�towe i programowe Aby m�c u�ywa� PC/DACS for Windows 95, musisz mie�: komputer PC z procesorem 386DX lub nowszym, 6 MB RAM (zalecane 8 MB), kart� graficzn� VGA lub lepsz�, Windows 95, minimum 12 MB wolnej przestrzeni dyskowej. Tw�j komputer musi dodatkowo spe�nia� wszystkie wymagania do prawid�owego dzia�ania Windows 95. Aby to zweryfikowa�, zapoznaj si� ze swoj� dokumentacj� do Windows 95. UWAGA! SAFE COMPUTING nie b�dzie udziela� pomocy technicznej u�ytkownikom, kt�rzy zainstalowali PC/DACS for Windows 95 na komputerach nie spe�niaj�cych powy�szych wymaga�. XI - Jak to dzia�a? PC/DACS zosta� skonstruowany tak, aby zapewni� skuteczn� ochron� komputera bez wp�ywania na produktywno�� u�ytkownik�w komputera. Za pomoc� PC/DACS mo�esz m. in.:kontrolowa� dla dowolnego u�ytkownika w dowolny spos�b (odczyt, zapis itp.) dost�p do dowolnego foldera lub pliku w komputerze,grupowa� u�ytkownik�w i przypisywa� im tzw. role, a nast�pnie nadawa� uprawnienia grupowo (rolom, a nie u�ytkownikom),grupowa� prawa i zasady dost�pu w tzw. widoki, a nast�pnie przypisywa� u�ytkownikom i rolom widoki, a nie indywidualne prawa,prowadzi� pe�ny dziennik dzia�a� (audyt) u�ytkownik�w i administratora,ustali� sk�adni� i zasady zarz�dzania has�ami dost�pu,u�y� szyfrowania zasob�w, aby zaszyfrowa� wskazane foldery lub dyski i chroni� w nich poufne informacje,u�y� blokady twardego dysku, aby uniemo�liwi� dost�p do komputera po starcie dyskietki i ew. zaszyfrowa� twardy dysk na niskim poziomie,ustali� dla u�ytkownik�w i r�l dozwolone godziny i dni korzystania z komputera,u�y� funkcji Time Out, aby zabezpieczy� komputery opuszczone przez u�ytkownik�w,u�y� zaufanych aplikacji, aby przydzieli� u�ytkownikom szerszy dost�p do zasob�w tylko podczas pracy z dana aplikacj� (np. backup),wy�wietli� w oknie loguj�cym PC/DACS dowolny tekst (np. ostrze�enie o wyci�gni�ciu konsekwencji z pr�b nieautoryzowanego korzystania z komputera). U�ytkownicy, role i widoki tworzone podczas instalacji UWAGA. Przez rol� rozumie si� grup� u�ytkownik�w z tymi samymi uprawnieniami.Przez widok rozumie si� nazwany zestaw praw dost�pu do zasob�w (list� zasad dost�pu). Podczas instalacji PC/DACS tworzy przede wszystkim konto administratora g��wnego z nieograniczonymi prawami. Dodatkowo, tworzone s� dwa widoki: CONFIG CONTROL oraz SYSVIEW. Tworzone s� te� trzy role: Administrator, Support oraz User. Dodawany jest te� jeden u�ytkownik specjalny, $LOGOFF. Widok CONFIG CONTROL Widok ten zezwala (u�ytkownikom i rolom, do kt�rych jest przypisany) na dost�p minimalny wystarczaj�cy na uruchomienie Windows 95 i PC/DACS. CONFIG CONTROL jest widokiem specjalnym, kt�ry jest przypisywany od razu wszystkim u�ytkownikom systemu. Widok SYSVIEW Widok ten zezwala na pe�ny dost�p do wszystkich folder�w i plik�w w komputerze. R�nica pomi�dzy prawami u�ytkownika z rol� Administrator a widokiem SYSVIEW polega na tym, �e SYSVIEW nie daje mo�liwo�ci konfigurowania PC/DACS ani jego deinstalacji. Rola Administrator Administrator jest rol� z pe�nym dost�pem do komputera i PC/DACS wraz z mo�liwo�ci� jego deinstalacji. Rola SUPPORT SUPPORT (Pomoc techniczna) jest rol� z pe�nym systemowym dost�pem do komputera. Funkcja Time Out jest ustawiona na 5 minut, czas logowania do systemu jest dowolny. U�ytkownicy pe�ni�cy rol� SUPPORT maj� pe�ne prawa instalacji, deinstalacji i aktualizacji PC/DACS. Rola USER User (u�ytkownik) jest rol� z domy�lnie najmniejszymi uprawnieniami. Administrator mo�e nada� tej roli wi�ksze uprawnienia w miar� potrzeb. Prawo FCA (Full Configuration Access) Je�li przypiszesz prawo FCA (Pe�ne prawa konfiguracyjne) u�ytkownikowi, b�dzie mia� on pe�ny dost�p do wszystkich plik�w systemowych Windows 95 i PC/DACS, z mo�liwo�ci� ich modyfikacji. Bez tego prawa, u�ytkownik jest ograniczony widokiem CONFIG CONTROL. (Prawo FCA mo�na przypisa� roli lub u�ytkownikowi w zak�adce Access Control.) Prawo FSA (Full System Access) Je�li przypiszesz prawo FSA (Pe�ny dost�p do systemu) u�ytkownikowi, b�dzie on mia� nieograniczony dost�p do "nie-konfiguracyjnych" obszar�w dysku. Bez tego prawa, u�ytkownik jest ograniczony prawami okre�lonymi w widokach przypisanych temu u�ytkownikowi. Uzytkownik specjalny $LOGOFF PC/DACS u�ywa u�ytkownika specjalnego $LOGOFF dla wszystkich dzia�a� i zdarze�, kt�re s� wykonywane w systemie, gdy system jest aktywny, a nikt nie jest zalogowany (tzw. stan wylogowania). Np. wszystkie programy, kt�re chcesz uruchomi� przez opcj� Run Services w Regedit musz� mie� wszystkie wystarczaj�ce prawa przypisane u�ytkownikowi $LOGOFF. Przyk�adem takiego programu mo�e by� program antywirusowy. Je�li nie ustalisz dla niego odpowiednich praw (przypisuj�c je do u�ytkownika $LOGOFF), to skaner ten nie uruchomi si�, poniewa� nie b�dzie m�g� odnale�� swoich modu��w, poniewa� PC/DACS nie zezwoli na dost�p do nich. W takiej sytuacji musisz nada� odpowiednie prawa u�ytkownikowi $LOGOFF. Pami�taj jednak, �e zmiany wprowadzone w konfiguracji u�ytkownika $LOGOFF staj� si� efektywne dopiero po restarcie systemu. Hierarchia zasad dost�pu Hierarchia zasad dost�pu PC/DACS m�wi, �e im bardziej specyficzna (przypisana konkretnemu u�ytkownikowi, roli) jest zasada dost�pu, tym ma ona wy�szy priorytet. Innymi s�owy, w danym momencie dla danego zasobu stosowana b�dzie zasada dost�pu najbardziej bezpo�rednio zastosowana. Za��my przyk�adowo, �e PC/DACS zosta� skonfigurowany tak, �e �aden u�ytkownik nie mo�e mie� dost�pu do CONFIG.SYS. W p�niejszym okresie dodawany jest jednak jaki� u�ytkownik, dla kt�rego dost�p ten ma by� zapewniony. W zwi�zku z tym przypisujesz dost�p do CONFIG.SYS tylko temu u�ytkownikowi. Nast�puje na�o�enie praw domy�lnych i nowo nadanego prawa, kt�re spowoduje udost�pnienie pliku CONFIG.SYS temu u�ytkownikowi, poniewa� konkretne prawo przypisane bezpo�rednio u�ytkownikowi stoi wy�ej w hierarchii ni� prawa domy�lne (grupowe). Zasady dost�pu przypisane bezpo�rednio roli s� wa�niejsze ni� zasady dziedziczone z widoku przypisanego tej roli. Zasady dost�pu przypisane bezpo�rednio do danego widoku u�ytkownika s� wa�niejsze ni� zasady dziedziczone z roli tego u�ytkownika. Zasady dost�pu przypisane bezpo�rednio do u�ytkownika sa wa�niejsze ni� zasady dost�pu dziedziczone z danego widoku u�ytkownika. Przyk�ad. Widok CONFIG CONTROL uniemo�liwia dost�p do pliku C:\CONFIG.SYS. Je�li jednak nadasz uprawnienia do tego pliku gdziekolwiek w PC/DACS, to uprawnienia te stan� s� wa�niejsze ni� uprawnienia z widoku CONFIG CONTROL. Przyk�ad. Za��my, �e do jakiej� roli przypisa�e� jedynie uprawniania Read i Open do danego zasobu. Nast�pnie definiujesz u�ytkownika pe�ni�cego ta rol� i przypisujesz do tego konkretnego u�ytkownika szersze prawa do tego zasobu: Read, Open i Write. Ostatecznie uzytkownik ten b�dzie mia� w�a�nie te, szersze prawa, poniewa� s� one przypisane bezpo�rednio do niego. XII - Strategia implementacyjna - jak przystosowa� PC/DACS do potrzeb bezpiecze�stwa twojej firmy? Definiowanie cel�w firmy (dla kt�rych ma by� stosowany PC/DACS) Aby jak najlepiej wykorzysta� system PC/DACS musisz precyzyjnie zdefiniowa� cele, jakim ma s�u�y� w twojej firmie. Cele te mo�na podzieli� na trzy kategorie: bezpiecze�stwo, produktywno�� i administracja. Po zdefiniowaniu tych cel�w b�dziesz m�g� przygotowa� strategi� implementacji PC/DACS w twojej firmie. PC/DACS jest elastycznym narz�dziem, kt�re pozwala na ca�kowite dostosowanie go do specyficznych potrzeb twoiej firmy. Pozwala on na �atw� i efektywn� implementacj� polityki bezpiecze�stwa funkcjonuj�cej w twojej firmie. Nawet je�li u�ywasz PC/DACS do zabezpieczenia jednego komputera, warto zastanowi� si� teraz i zdefiniowa� swoj� polityk� bezpiecze�stwa. Cele bezpiecze�stwa PC/DACS for Windows 95 mo�e pom�c ci w realizacji nast�puj�cych cel�w bezpiecze�stwa:zapobieganie nieautoryzowanemu dost�powi do informacji,zapobieganie nieautoryzowanemu dost�powi do Rejestru Windows 95,zapobieganie nieautoryzowanemu przep�ywowi informacji przez dyskietki i porty komputera,zapobieganie nieautoryzowanej instalacji, kasowaniu, kopiowaniu i aktualizowaniu oprogramowania,ochrona przed wirusami komputerowymi, ograniczenie dost�pu do komputera do okre�lonych dni i godzin,zapewnienie poufno�ci wymiany informacji poprzez zaszyfrowanie wszystkich informacji kopiowanych na dyskietk� i wysy�anych modemem czy poczt� elektroniczn�,wy�wietlenie w oknie loguj�cym PC/DACS ostrze�enia przed z�amaniem prawa,ograniczenie pr�b nieuprawnionego zalogowania si�, okre�lenie zasad zarz�dzania i sk�adni hase� dost�pu. Cele produktywno�ci PC/DACS for Windows 95 mo�e pom�c ci w realizacji nast�puj�cych cel�w produktywno�ci:dystrybucja PC/DACS for Windows 95 poprzez sie�, wykonywanie przez zwyk�ych u�ytkownik�w zada� wymagaj�cych wi�kszych uprawnie� (np. backup),wykonywanie przez zwyk�ych u�ytkownik�w aktualizacji oprogramowania,zezwolenie na dost�p do komputera na prawach go�cia. Cele administracyjne PC/DACS for Windows 95 mo�e pom�c ci w realizacji nast�puj�cych cel�w administracyjnych:rejestracja i generacja raportu ze zdarze� administracyjnych (dodawanie i usuwanie u�ytkownik�w, generacja dyskietek loguj�cych itp.) i pr�b nieautoryzowanego ich wykonania,rejestracja i generacja raportu ze zdarze� tzw. og�lnych (zalogowanie, wylogowanie itp.) i pr�b nieautoryzowanego ich wykonania,rejestracja i generacja raportu ze zdarze� plikowych (operacje na plikach i portach) i pr�b nieautoryzowanego ich wykonania. Okre�lenie potrzeb administrowanej przez ciebie grupy komputer�w Zdefiniowanie populacji u�ytkownik�w i ich podzia� na role; poj�cie widoku W twojej firmie jest wielu potencjalnych u�ytkownik�w komputer�w chronionych przez PC/DACS. U�ytkownicy ci maja r�ne potrzeby wzgl�dem komputer�w; musz� oni wykonywa� swoje obowi�zki s�u�bowe. S� grupy u�ytkownik�w maj�ce bardzo podobne potrzeby, a wi�c wymagaj�ce podobnych uprawnie�. Najcz�ciej sa to u�ytkownicy pe�ni�cy te same funkcje, czyli role. Dla cel�w PC/DACS u�ytkownik�w o podobnych uprawnieniach grupuje si� w�a�nie w role. Oczywi�cie zyskuje si� dzi�ki temu �atwo�� administracji, poniewa� nie trzeba przypisywa� praw indywidualnym u�ytkownikom, lecz grupowo rolom. Ka�da rola wymaga pewnego zestawu uprawnie�, aby praca u�ytkownik�w pe�ni�cych t� rol� (nale��cych do tej grupy) by�a mo�liwa i produktywna. Zestawy uprawnie� przypisywane rolom (i/lub u�ytkownikom) nazywa si� widokami (View). Do roli (i/lub u�ytkownika) mo�na przypisa� jeden lub wi�cej widok�w. R�ne role mog� mie� przypisane te same widoki. Zdefiniowanie hierarchii u�ytkownik�w Jako administrator masz nieograniczony dost�p (do danych oraz administracyjny) do komputer�w chronionych PC/DACS w twojej firmie. Jest on niezb�dny do wykonywania czynno�ci administracyjnych i kontrolnych. Przy du�ej ilo�ci komputer�w by� mo�e b�dziesz chcia� zdefiniowa� dodatkowego administratora, o mniejszych uprawnieniach, tak, aby m�g� on widzie� i konfigurowa� innych u�ytkownik�w i ich uprawnienia, lecz nie twoje. By� mo�e b�dzie te� potrzeba, aby kierownicy dzia��w mogli sprawdzi�, kt�rzy u�ytkownicy maj� dost�p do komputer�w dzia�u, lecz aby ci u�ytkownicy nie mogli wiedzie�, jacy kierownicy mog� ich kontrolowa� i mie� dost�p do ich komputer�w. Tak wi�c po zdefiniowaniu populacji u�ytkownik�w i podzia�u ich na role, zdefiniowa� mo�na r�wnie� hierarchi� r�l, kt�rej odzwierciedlenie znajduje si� w bazie bezpiecze�stwa PC/DACS. Okre�lenie polityki bezpiecze�stwa do zastosowania w PC/DACS Polityka bezpiecze�stwa jest zestawem podstawowych praw, kt�re stosuj� si� do ka�dego u�ytkownika w firmie. Zasady te okre�laj� podstawy definiowania i zarz�dzania has�ami, dost�pu do komputer�w, blokady twardego dysku, blokady komputera (Time Out), szyfrowania i audytu. Poprzez wprowadzenie okre�lonych zasad do opcji Organizational Security i Global Security PC/DACS for Windows 95, implementujesz polityk� bezpiecze�stwa w PC/DACS for Windows 95. Polityka ta b�dzie dotyczy� wszystkich u�ytkownik�w. Ka�dy nowo dodany uzytkownik b�dzie jej r�wnie� podlega�. Definiowanie widok�w (Views) Widoki s� zestawami praw dost�pu do okre�lonych zasob�w. Widoki mo�na przypisywa� u�ytkownikom lub rolom. Dzi�ki temu nie trzeba przypisywa� tych samych praw za ka�dym razem grupie lub u�ytkownikowi. Kiedy tworzysz widoki we� pod uwag�, �e mo�esz przypisa� wi�cej ni� jeden widok u�ytkownikowi lub roli. Tak wi�c warto utworzy� r�ne widoki dla r�nych aplikacji (np. Dost�p do Worda, Dost�p do Nortona itp.). Poprzez tworzenie r�nych widok�w mo�esz przypisa� wsp�lny zestaw praw wielu r�nym typom u�ytkownik�w. Rola mo�e mie� przypisane wiele widok�w; dzi�ki temu wszyscy u�ytkownicy przypisani do tej roli b�d� mie� uprawnienia zapisane w tych widokach. Definiowanie r�l (Roles) Role s� to grupy u�ytkownik�w odr�niane od siebie poprzez r�ne zestawy uprawnie� im przypisane. Uprawnienia te s� niezb�dne u�ytkownikom przypisanym do roli w celu wykonania ich obowi�zk�w s�u�bowych. Og�lnie mo�na powiedzie�, �e role odpowiadaj� stanowiskom pracy (lub dzia�om) i/lub funkcjom w hierarchii s�u�bowej. ��dane uprawnienia przypisuje si� do r�l poprzez przypisanie im niezb�dnych widok�w. Definiowanie zaufanych aplikacji (Szczeg�owy opis tej opcji/funkcji znajdzie si� w pe�nym t�umaczeniu podr�cznika administratora.) Definiowanie u�ytkownik�w Do definiowania u�ytkownik�w powiniene� przyst�pi� dopiero po zdefiniowania globalnych parametr�w bezpiecze�stwa, widok�w, r�l i ew. zaufanych aplikacji. Wtedy dodawanie nowych u�ytkownik�w do systemu b�dzie zadaniem bardzo prostym. Dodaj�c u�ytkownika, przypisujesz mu od razu rol�, kt�r� pe�ni. Automatycznie otrzymuje on wtedy zestaw uprawnie� niezb�dny do wykonywania jego zada� s�u�bowych. Je�li istnieje taka potrzeba, mo�esz doda� mu indywidualne uprawnienia, lub ograniczy� prawa wynikaj�ce z jego roli. Mo�esz tak�e nada� mu indywidualne prawa do zaufanych aplikacji. Ten, jak i ka�dy nast�pny uzytkownik b�dzie podlega� polityce bezpiecze�stwa stworzonej i zaimplementowanej w PC/DACS. XIII - Efektywne wykorzystanie PC/DACS (kroki implementacyjne) Zanim rozpoczniesz instalacj�, zapoznaj si� z poni�szymi krokami, kt�re zapewni� ci efektywne wykorzystanie PC/DACS w twojej firmie oraz oszcz�dz� tw�j czas jako administratora. Po dokonaniu instalacji, PC/DACS powinien by� konfigurowany w nast�puj�cej kolejno�ci: 1.Ustalenie i wprowadzenie polityki bezpiecze�stwa. Globalne parametry bezpiecze�stwa powinny by� wprowadzone przed dodawaniem jakichkolwiek u�ytkownik�w, r�l, czy widok�w. Parametry sekcji Organizational Security powinny by� definiowane przed parametrami Global Security. 2.Utworzenie widok�w. Widoki s� zestawami praw do zasob�w. U�ytkownicy, kt�rzy nie maj� praw do zasob�w, nie widz� tych zasob�w. Widoki znacznie u�atwiaj� administracj�, a wi�c powiniene� k�a�� nacisk na tworzenie widok�w i przypisywanie ich u�ytkownikom i rolom, a nie na indywidualne przypisywanie praw u�ytkownikom. W zale�no�ci od potrzeb mo�esz stworzy� dowoln� liczb� widok�w dla danego komputera. 3.Utworzenie r�l. Role okre�laj� typ u�ytkownika (grupuj� u�ytkownik�w). U�ytkownicy przypisani do roli maj� ten sam zestaw podstawowych uprawnie�. Do roli przypisywane s� widoki. Widoki te okre�laj� uprawnienia u�ytkownik�w pe�ni�cych ta rol�. 4.Utworzenie zaufanych aplikacji. (Szczeg�owy opis tej opcji/funkcji znajdzie si� w pe�nym t�umaczeniu podr�cznika administratora.) 5.Dodawanie u�ytkownik�w. Podkre�lmy, �e dodawanie u�ytkownik�w jest ostatnim, a nie pierwszym krokiem implementacyjnym podczas konfigurowania PC/DACS. Dodaj�c u�ytkownika w tym momencie mo�esz bowiem natychmiast nada� mu wszelkie niezb�dne uprawnienia, po prostu przypisuj�c go do danej roli. Rozdzia� 1 - Instalacja PC/DACS for Windows 95 Zanim rozpoczniesz instalacj�, upewnij si�, �e spe�nione s� wymagania programowe i sprz�towe wymienione na poprzedniej stronie.Wykonaj te� kopie zapasowe dyskietek instalacyjnych PC/DACS for Windows 95 i schowaj je w bezpieczne miejsce.Podane ni�ej kroki instalacyjne zak�adaj�, �e znasz Windows 95. Podstawowa procedura instalacji PC/DACS for Windows 95 1. Naci�nij guzik Start. 2. Wybierz Ustawienia. 3. Wybierz Panel Sterowania. 4. Uruchom opcj� Dodaj/Usu� Programy. 5. W oknie W�a�ciwo�ci: Dodaj/Usu� Programy wci�nij guzik Instaluj. W�� do stacji dyskietek dyskietk� PC/DACS for Windows 95 Disk 1 - Setup. 6.W oknie Instaluj program z dyskietki lub dysku CD-ROM naci�nij guzik Dalej. Pojawi si� pierwsze okno instalacji PC/DACS for Windows 95 z informacj� o wersji PC/DACS for Windows 95. 7.Naci�nij guzik Dalej. Pojawi si� okno z licencj� oprogramowania. 8.Naci�nij guzik Tak, je�li zgadzasz si� z warunkami licencji. Pojawi si� okno Choose Destinaton Location. Okno to pozwala na wybranie dysku docelowego, na kt�rym b�dzie zainstalowany PC/DACS. Je�li masz tylko jeden dysk twardy, PC/DACS poinformuje ci�, �e wybra� go jako domy�lny. Naci�nij OK, aby zaakceptowa� wyb�r dysku domy�lnego. 9.Naci�nij guzik Dalej. Pojawi si� okno Setup Type (Rodzaj instalacji). Mo�esz wybra� jeden z trzech rodzaj�w instalacji:Typical (Typowy) - program zostanie zainstalowany ze wszystkimi opcjami. Dla wi�kszo�ci u�ytkownik�w zaleca si� ten typ instalacji.Compact (Ograniczony) - program zostanie zainstalowany wy��cznie z funkcj� kontroli dost�pu do komputera (logowania si�) i Time Out.Custom (Definiowalny) - program zostanie zainstalowany z opcjami wybranymi przez u�ytkownika. Ta opcja zalecana jest wy��cznie dla os�b dobrze znaj�cych PC/DACS for Windows 95. 10.Wybierz rodzaj instalacji i naci�nij guzik Dalej. Pojawi si� okno Drive Table (Tablicy dysk�w). Jest to lista urz�dze� dyskowych wykrytych przez PC/DACS. Na podstawie tej listy PC/DACS b�dzie implementowa� mechanizmy kontroli dost�pu (je�li na tej li�cie nie ma dysku, kt�ry chcesz chroni� - np. dysku wyjmowalnego - to musisz go doda�, by by� chroniony). Mo�esz doda� dysk do tablicy dysk�w u�ywaj�c guzika Add; mo�esz zmieni� rodzaj dysku guzikiem Change mo�esz te� usun�� dysk z tablicy dysk�w PC/DACS guzikiem Delete. (Konfiguracja tablicy dysk�w jest r�wnie� dost�pna z poziomu programu administracyjnego PC/DACS.) 11.Je�li zawarto�� tablicy dysk�w jest w�a�ciwa, naci�nij guzik Dalej. Pojawi si� okno Select Database Option (Wyb�r opcji dla bazy bezpiecze�stwa). Okno to pozwala ci na wybranie w jaki spos�b zostanie utworzona baza bezpiecze�stwa PC/DACS (zestaw informacji o prawach i profilach u�ytkownik�w i systemu), Mo�esz:utworzy� now� baz� bezpiecze�stwa PC/DACS (Generate a new PC/DACS database) - wybierz t� opcj�, je�li instalujesz PC/DACS po raz pierwszy na tym komputerze,u�y� istniej�cej bazy bezpiecze�stwa PC/DACS (Use an existing PC/DACS database) - wybierz t� opcj�, je�li masz do dyspozycji gotow�, prekonfigurowan� baz� bezpiecze�stwa PC/DACS for Windows 95,zaimportowa� baz� bezpiecze�stwa z PC/DACS 3.x (Migrate PC/DACS 3.x database) - wybierz t� opcj�, je�li masz do dyspozycji przygotowan� do importu (uprzednio wyeksportowan�) baz� bezpiecze�stwa systemu PC/DACS for DOS/Windows.Dla wi�kszo�ci u�ytkownik�w zalecana jest opcja pierwsza, wybrana domy�lnie. 12.Po wybraniu ��danej opcji dotycz�cej bazy bezpiecze�stwa PC/DACS, wci�nij guzik Dalej. Je�li wybra�e� jak�kolwiek opcj� wymagaj�ca u�ycia istniej�cej bazy bezpiecze�stwa, to b�dziesz musia� wskaza� jej lokalizacj�. Po jej wskazaniu (lub od razu po wybraniu pierwszej, domy�lnej opcji) uka�e si� okno Administrator Information, w kt�rym zdefiniujesz identyfikator i has�o g��wnego administratora tego komputera. 13.W polu User ID wpisz identyfikator administratora (b�dzie to najprawdopodobniej jednocze�nie tw�j identyfikator), w polu Password has�o, a polu Name swoje imi� i nazwisko. Po wpisaniu wymaganych informacji, wci�nij guzik Dalej. Pojawi si� okno weryfikacji has�a g��wnego administratora. 14.Wpisz ponownie swoje has�o i wci�nij guzik Dalej. Uka�e si� okno Logon/Time Out Scheme (wyboru schematu logowania). Do dyspozycji masz dwie (lub trzy - patrz ni�ej) opcje. Mo�esz wybra� wszystkie trzy na raz. Oto dost�pne opcje:PC/DACS Logon/Time Out Dialogs - standardowe logowanie do PC/DACS za pomoc� identyfikatora i has�a,SecurID Logon/TIme Out dialogs - logowanie za pomoc� systemu SecurID (oddzielny produkt innego dostawcy, z kt�rym MERGENT zapewnia kompatybilno��); opcji tej nale�y u�ywa�, gdy wraz z PC/DACS na komputerze zainstalowany jest system SecurID,Challenge/Response Dialogs - logowanie awaryjne za pomoc� schematu challenge-response (wyzwanie-odpowied�); opcji tej nale�y u�y�, aby zapewni� u�ytkownikom mo�liwo�� logowania si� w sytuacjach awaryjnych (np. gdy zapomnieli has�a). 15.Wybierz ��dane schematy logowania (dla wi�kszo�ci u�ytkownik�w zalecane jest zaznaczenie opcji pierwszej i trzeciej). 16.Wci�nij guzik Dalej. Pojawi si� okno Current Settings (bie��ce ustawienia), w kt�rym program instalacyjny informuje o wybranych przez ciebie opcjach, z kt�rymi zostanie zainstalowany PC/DACS for Windows 95. 17.Je�li ustawienia te odpowiadaj� ci, wci�nij guzik Dalej. Rozpocznie si� instalacja PC/DACS for Windows 95. 18.Podczas dalszej cz�ci procesu instalacji post�puj zgodnie z instrukcjami na ekranie. B�dziesz proszony o wk�adanie do stacji kolejnych dyskietek. 19.Na zako�czenie instalacji zostaniesz poproszony o wyj�cie ostatniej dyskietki ze stacji, po czym nast�pi restart komputera. 20.Po zrestartowaniu komputera uka�e si� okno loguj�ce PC/DACS. Zaloguj si� do PC/DACS swoim identyfikatorem i has�em (g��wnego administratora), zdefiniowanym podczas instalacji. UWAGA. Po zako�czeniu instalacji modu� blokady twardego dysku jest zainstalowany, lecz nie w��czony. Aby w pe�ni chroni� komputer (uniemo�liwi� dost�p do twardego dysku po starcie z dyskietki, zaszyfrowa� twardy dysk) nale�y w��czy� blokad� twardego dysku. W��czanie blokady twardego dysku opisane jest w rozdziale Globalne parametry bezpiecze�stwa.Je�li jednak planujesz jedynie zapoznanie si� z mo�liwo�ciami PC/DACS i administracj� tym systemem, to jest to w pe�ni wykonalne bez konieczno�ci w��czania blokady twardego dysku. Alternatywna procedura instalacji PC/DACS for Windows 95 Instalacja poprzez opcj� Uruchom. 1. W�� do stacji dyskietk� PC/DACS for Windows 95 Disk 1 - Setup. 2.Kliknij guzik Start. 3. Wybierz opcj� Uruchom. 4. W polu Otw�rz wpisz A:SETUP i naci�nij guzik OK. Post�puj daje zgodnie z krokami 7 i dalszymi powy�ej, a� do zako�czenia instalacji poprzez restart komputera. UWAGA. Po zako�czeniu instalacji modu� blokady twardego dysku jest zainstalowany, lecz nie w��czony. Aby w pe�ni chroni� komputer (uniemo�liwi� dost�p do twardego dysku po starcie z dyskietki, zaszyfrowa� twardy dysk) nale�y w��czy� blokad� twardego dysku. W��czanie blokady twardego dysku opisane jest w rozdziale Globalne parametry bezpiecze�stwa.Je�li jednak planujesz jedynie zapoznanie si� z mo�liwo�ciami PC/DACS i administracj� tym systemem, to jest to w pe�ni wykonalne bez konieczno�ci w��czania blokady twardego dysku. Jakie zmiany wprowadza PC/DACS for Windows 95 do pulpitu Windows 95? Poprawej stronie na pasku zada� pojawia si� logo firmy MERGENT - czerwony tr�jk�cik. S�u�y on do logowania i wylogowywania si�, w��czania funkcji Time Out oraz do uruchamiania programu administracyjnego. Jak wylogowa� si� z systemu? Procedury logowania i wylogowywania si� s� opisane w Rozdziale 9 - Logowanie i wylogowywanie si� z PC/DACS. Program administracyjny PC/DACS for Windows 95 System PC/DACS startuje wraz z system operacyjnym Windows 95 i od razu chroni Tw�j komputer. Zastosowane opcje ochrony s� zale�ne od konfiguracji dokonanej przez administratora. Jako minimum, PC/DACS nie dopuszcza do u�ycia komputera bez zalogowania si�, tj podania identyfikatora i has�a. Interfejsem administratora PC/DACS jest modu� Standalone Administration Services (nazywany dalej programem administracyjnym PC/DACS). W tym programie ustala si� wszelkie parametry bezpiecze�stwa i uprawnienia dla u�ytkownik�w komputera chronionego przez PC/DACS. Program administracyjny PC/DACS mo�esz uruchomi� na dwa sposoby: Uruchamianie programu administracyjnego przez logo MERGENTa 1. Kliknij podw�jnie na logo MERGENTa (czerwony tr�jk�t) po prawej stronie na pasku zada�. Pojawi si� okno programu administracyjnego - Standalone Administration Services. Uruchamianie programu administracyjnego przez menu Start 1. Kliknij guzik Start, potem opcj� Programy. W li�cie program�w znajdziesz PC/DACS for Windows 95. 2.Kliknij t� opcj�, a potem wybierz i kliknij PC/DACS Administration. (Druga opcja - Audit Log Viewer - uruchamia modu� PC/DACS s�u��cy do przegl�dania i drukowania dziennika dzia�a� u�ytkownik�w.) Rozdzia� 2 - Globalne parametry bezpiecze�stwa Uwagi og�lne System PC/DACS chroni komputer zgodnie z parametrami ustalonymi przez administratora. Wszystkie zasady ochrony (zawarte w tzw. polityce bezpiecze�stwa instytucji) musz� by� prowadzone do bazy bezpiecze�stwa PC/DACS (poprzez program administracyjny), aby sta�y si� aktywne i skuteczne. Jest to zadanie administratora systemu.PC/DACS dzia�a na zasadzie "co nie jest dozwolone, jest zabronione". Oznacza to, �e ka�dy nowo zdefiniowany w systemie uzytkownik ma minimalne prawa, umo�liwiaj�ce jedynie uruchomienie Windows 95 i PC/DACS. Dost�p do ka�dego potrzebnego mu zasobu jest nadawany przez administratora.W systemie PC/DACS rozr�nia si� zasady obowi�zuj�ce wszystkich u�ytkownik�w (tzw. globalne) i dotycz�ce konkretnych u�ytkownik�w i grup. Globalne parametry bezpiecze�stwa - wprowadzenie Globalne parametry bezpiecze�stwa (GSP, Global Security Parameters), pozwalaj� na ustalenie podstawowych zasad bezpiecze�stwa, dotycz�cych wszystkich administrator�w, u�ytkownik�w, widok�w i r�l danego komputera (poj�cia widoku i roli zostan� wyja�nione poni�ej). Globalne parametry bezpiecze�stwa dziel� si� na dwie grupy - Bezpiecze�stwo organizacyjne (Organizational Security) i Bezpiecze�stwo globalne (Global Security). Parametry bezpiecze�stwa organizacyjnego Bezpiecze�stwo organizacyjne okre�la wszelkie zasady definiowania i pos�ugiwania si� has�ami w instytucji (organizacji) oraz zasady rejestrowania czynno�ci administracyjnych wykonanych przez administratora PC/DACS. Zasady definiowania hase� (ograniczenia - Password Restrictions - i wy��czenia - Exclusions) pozwalaj� na �cis�e zdefiniowanie, jak mog� wygl�da� has�a definiowane i u�ywane przez u�ytkownik�w (w systemie PC/DACS has�a u�ytkownik�w definiowane s� przez nich samych). Gwarantuje to u�ywanie hase�, kt�re s� bezpieczne, tj. trudne do odgadni�cia i z�amania. Mo�esz

O nas

PDF-X.PL to narzędzie, które pozwala Ci na darmowy upload plików PDF bez limitów i bez rejestracji a także na podgląd online kilku pierwszych stron niektórych książek przed zakupem, wyszukiwanie, czytanie online i pobieranie dokumentów w formacie pdf dodanych przez użytkowników. Jeśli jesteś autorem lub wydawcą książki, możesz pod jej opisem pobranym z empiku dodać podgląd paru pierwszych kartek swojego dzieła, aby zachęcić czytelników do zakupu. Powyższe działania dotyczą stron tzw. promocyjnych, pozostałe strony w tej domenie to dokumenty w formacie PDF dodane przez odwiedzających. Znajdziesz tu różne dokumenty, zapiski, opracowania, powieści, lektury, podręczniki, notesy, treny, baśnie, bajki, rękopisy i wiele więcej. Część z nich jest dostępna do pobrania bez opłat. Poematy, wiersze, rozwiązania zadań, fraszki, treny, eseje i instrukcje. Sprawdź opisy, detale książek, recenzje oraz okładkę. Dowiedz się więcej na oficjalnej stronie sklepu, do której zaprowadzi Cię link pod przyciskiem "empik". Czytaj opracowania, streszczenia, słowniki, encyklopedie i inne książki do nauki za free. Podziel się swoimi plikami w formacie "pdf", odkryj olbrzymią bazę ebooków w formacie pdf, uzupełnij ją swoimi wrzutkami i dołącz do grona czytelników książek elektronicznych. Zachęcamy do skorzystania z wyszukiwarki i przetestowania wszystkich funkcji serwisu. Na www.pdf-x.pl znajdziesz ukryte dokumenty, sprawdzisz opisy ebooków, galerie, recenzje użytkowników oraz podgląd wstępu niektórych książek w celu promocji. Oceniaj ebooki, pisz komentarze, głosuj na ulubione tytuły i wrzucaj pliki doc/pdf na hosting. Zapraszamy!