19.10.2001

Start \ Programme\Verwaltung \ lokale Sicherheitsrichtlinie

Überwachungsrichtlinien: (man kann Erfolg und Fehler protokollieren)

Überwachung am Objekt (konfigurierbar pro Objekt / Ordner)

Richtlinie Überwachung am Objekt Ereignisanzeige \ Sicherheit
Active Directory-Zugriffe (AD-Objekte) pro Objekt, pro Gruppe, pro Einzelrecht (z.B. Schreibvorgang), konfigurierbar für Erfolg u. Fehler  
Anmeldeereignisse   nur
Anmeldeversuche   Administratoren
Kontenverwaltung (Benutzer-Objekte)   haben
Objektzugriffsversuche zählt alle NTFS-Objekte pro Objekt, pro Gruppe, pro Einzelrecht (z.B. Schreibvorgang), konfigurierbar für Erfolg u. Fehler Zugriff
Prozessverfolgung (wichtig für Programmierer)    
Rechteverwendung (Anwendung von Privilegien)    
Richtlinienänderung (z.B. Sicherheitseinstellungen / protokollierte Benutzeraktion)    
Systemereignisse (Sicherheitsereignisse / vom System)    
     

Aufgabe:

Für die Gruppe JEDER soll das komplette LW.E überwacht werden. Es bietet sich folgendes Bild, wenn man sich die Sicherheitseinstellungen anzeigen lässt, auf "erweitert" klickt, Karteireiter "Überwachen" und die Gruppe JEDER hinzufügen:

Screenshot Überwachung

Wenn wir alle Häkchen anwählen und auf ok klicken, haben wir die Überwachung.

Wir erstellen auf dem Laufwerk eine Datei. Wir erstellen ebenfalls einen Benutzer, benennen ihn um und löschen ihn wieder. Wir melden uns ab und mit falschem Kennwort anmelden. Danach melden wir uns als Benutzer richtig an. Wir erstellen noch eine neue Datei auf dem Laufwerk E und nennen sie "Besitz". Danach wieder als Admin anmelden und den Besitz der Datei übernehmen, und die Überwachungsrichtlinien für die Kontenverwaltung deaktivieren, System runter- und wieder hochfahren und das Sicherheitsprotokoll ansehen.

 

Mobile Computing (ACPI, APM, Docking-Profil, Offline-Möglichkeiten, RAS)

BIOS - Powermanagement

- ACPI

- PM Kontrolle durch APM (Falls Nutzung gewünscht, sollte es bei Installation im BIOS aktiviert sein...)

 

ACPI (Advanced Configuration and Power Interface) APM (Advanced Power Management)
HotSwap für PCMCIA o. PC-Cards Abschalten von Mon. u. Platten bei Leerlauf
  Automatisches Abschalten des Rechners beim Runterfahren (kann Konflikte geben, wenn im BIOS und im W2k aktiviert)

Systemsteuerung \ Energieoptionen:

- Energieschema: legt fest, nach wie viel Minuten Monitor und Festplatten abgeschaltet werden.

 

  
Ruhezustand Standby-Modus (ACPI)
  APM nötig
momentaner Systemzustand wird auf der Platte abgespeichert und der PC schaltet sich ab das Betriebssystem läuft im Minimalstromverbrauchsmodus(?) weiter
längere Unterbrechungen bei kurzen Phasen der Untätigkeit
   
   

Bei Laptops kann man Hardwareprofile kann man Hardwareprofile für undocked oder docked-Modi erstellen. Im Startmenü gibt es dann ein Eject-Menüpunkt. Es erscheint eine Meldung, dass man den Laptop jetzt entfernen könne.

Offline Dateien:

Dargestellt ist ein Client (Laptop), ein Server, und dazwischen findet sich eine Synchronisation. Bei den Freigabeeigenschaften einer Freigabe findet sich ein Button "Zwischenspeichern".

Es erscheint dieses Fenster.

- Manuell: User muss zwischenzuspeichernde (cached) Dokumente angeben

- automatisch_Dokumente: Dokumente werden automatisch "gecached"

- automatisch_Programme: ausführbare Dateien werden lokal gespeichert und ausgeführt.

Systemsteuerung \ Ordneroptionen \ Offlinedateien

Den Synchronisationsmanager kann man folgendermassen aufrufen. Im Explorer Menüpunkt Extras und Synchronisieren.

Es bietet sich folgendes Bild:

unter Einrichten ist dies zu sehen:

 

Man kann die Synchronisation also:

- zeitsteuern

- manuell erledigen

- synchronisieren im Leerlauf

- beim An- und Abmelden

- vorher bestätigen lassen.

Das Ganze lässt man noch unterscheiden zwischen LAN und RAS für jede Freigabe für jeden Punkt.

Abgelegt werden die Dateien verschlüsselt im Ordner Winnt \ CSC. Werden die Dateien offline sowohl auf dem Client als auch auf dem Server bearbeitet, und der Rechner später synchronisiert, taucht ein Konfliktmanager auf. Er bietet drei Optionen:

- Beide behalten. Eine Datei muss daraufhin umbenannt werden

- lokale Version behalten

- Netzwerkversion behalten