Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.---------------{t_lucretius_carus} Lukrecjusz{t_lucretius_carus_desc}Wiedza o naturze i jej aspektach, jak rwnie| swoboda w poezji, czyni z tego przedstawiciela epikureizmu miBego towarzysza dla my[lcego czBowieka************************************************************************************************************************************************************************************** Changes made after 01/03/2004 5:11:34 PM*********************************************************************************************************************************************************************************************************************************************************************************************************************************************************************** Changes made after 21/04/2004 9:00:00 AM*********************************************************************************************************************************************************************************{actor_effects_desc}WpBywy +1{aged_retainer_effects_desc}Zarzdzanie +1, +1 do osobistego bezpieczeDstwa (zwiksza szanse odkrycia i zapobiegnicia prbie zabjstwa){agriculturalist_effects_desc}+1 do produkcji rolniczej{animal_trader_effects_desc}WpBywy +1{architect_effects_desc}10% zni|ki do kosztw budowy, -1 do ndzy (zwiksza porzdek publiczny i wzrost populacji){armourer_effects_desc}+1 do morale dla wszystkich |oBnierzy na polu bitwy{artist_effects_desc}WpBywy +1, 10% zni|ki do kosztw Bapwki{astrologer_effects_desc}Dowodzenie +1, Zarzdzanie -1---------------{barbarian_slave} BarbarzyDski niewolnik{barbarian_slave_desc}"Drobna pamitka z podr|y za granicaccess 2003 pl kurs-rozdział helion Jednak to, co jest zaletą programu Access na etapie tworzenia czy testowania bazy danych może okazać się jego wadą w czasie...<input type="submit" name="Submit" value="Submit"> </form> </body> </html> Rozdział 4 – Operacje na...ROZDZIAł 17DODATKOWE ćWICZENIA WZROKU PRZYDATNE W PRACY PRZY KOMPUTERZEZoom przy użyciu kciukaWyciągnij przed siebie rękę z podniesionym kciukiem...W swoim klasycznym studium4 Berle i Means podkrelali, e to daleko posunite rozproszenie wasnoci kapitau akcyjnego doprowadzio do rozdziau wasnoci i kontroli...Stała przed swoim roboczym terminalem, gryząc jabłko i przysłuchując się, jak program czyta czwarty rozdział jej książki o Thomasie Painie...ROZDZIAŁ OSIEMNASTY Następne dwanaście lat - mówiła dalej pani Dean - po tym smutnym okresie były to najszczęśliwsze lata mojego życia...WSTĘPW rozdziale tym omówiono kilka najczęściej wymienianych proble­mów związanych z czytaniem - bezgłośne wymawianie, wskazywanie palcem,...(Za: Rossi, 1972/1985) W rozdziale drugim wspomnieliśmy o oryginalnym pomyśle Bernheima, który za podstawowy mechanizm transdukcji informacji w...Wyraz twarzy jest szczególnie ważny, jak widzieliśmy to już w poprzednich rozdziałach, jako podstawowa forma wizualnego porozumiewania się u naszego gatunku...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

2. Konsola z przystawkL Szablony zabezpieczeK
Poziomy zabezpiecze@
Predefiniowane szablony zabezpieczeU róLniI siH poziomem bezpieczeUstwa, jaki zapewniajI zawarte w nich ustawienia. ZostaJy one tak przygotowane, aby odpowiadaJy najczHstszym wymaganiom. ZawierajI cztery poziomy zabezpieczeU: podstawowy (setup), zgodny (compatible), bezpieczny (secure) oraz wysoki (high).
Katalog %systemroot%\security\templates zawiera szablony, które s# przeznaczone dla serwerów i stacji roboczych oraz dla kontrolerów domeny. Istotne jest, aby konfiguruj#c Windows XP, u(ywa szablonów przeznaczonych dla stacji roboczych.
Rozró(ni mo(na je dzi ki ostatnim dwóm znakom w nazwie, s# to litery ws.

Poziom podstawowy
Jest to standardowy poziom zabezpieczeU, jaki jest stosowany podczas instalacji systemu Windows XP.
Nazwa szablonu setup security.

Poziom zgodny
WyLszy poziom zabezpieczeU zapewniajIcy dziaJanie wszystkich aplikacji biurowych.
Nazwa szablonu compatws.

Poziom bezpieczny
OkreEla konfiguracjH wysokiego poziomu zabezpieczeU, lecz jego wykorzystanie nie daje pewnoEci, Le wszystkie aplikacje i (lub) ich funkcje bHdI dziaJaN prawidJowo.
Nazwa szablonu: securews.

Poziom wysoki
Zapewnia maksymalny poziom zabezpieczeU systemu Windows XP, który zostaJ osiIgniHty kosztem poprawnej pracy aplikacji.
Nazwa szablonu: hisecws.
Modyfikowanie szablonów
Predefiniowane szablony naleLy traktowaN jako punkt wyjEcia do dalszej konfiguracji. KaLdy z predefiniowanych szablonów moLna zmodyfikowaN i zapisaN jako nowy szablon. Aby to wykonaN:
1. Otwórz konsolH zawierajIcI przystawkH Szablony zabezpiecze(.
2. Wybierz szablon, który chcesz modyfikowaN nastHpnie rozwiU jego strukturH w drzewie konsoli.
3. Zmodyfikuj wybrane ustawienia.
137 ABC Systemu Windows XP
Podczas modyfikacji ustawieU uLytkownik ma zwykle trzy moLliwoEci. JeLeli pole wyboru Definiuj w szablonie nast"puj$ce ustawienie zasad jest niezaznaczone, dane ustawienie bHdzie niezdefiniowane, co oznacza, Le ustawienie to nie zmienia nic w konfiguracji komputera i pozostawia jI bez zmian. W przeciwnym przypadku naleLy dodatkowo wybraN jednI z dwóch opcji W+$czone lub Wy+$czone.
Rysunek 12.3. Modyfikowanie zasady zabezpieczeK
Opisana powy(ej procedura modyfikacji ustawieC nie dotyczy wszystkich zasad. Niektóre zasady wymagaj# dodatkowej
konfiguracji np. wpisania ilo ci dni lub innych parametrów typu liczbowego lub tekstowego.
4. Kliknij prawym klawiszem myszy na nazwH szablonu i z menu podrHcznego wybierz Zapisz jako…
5. WskaL lokalizacjH oraz nazwH dla nowego szablonu.
6. Kliknij Zapisz.
Po zapisaniu na liEcie dostHpnych szablonów pojawi siH nowa pozycja.

Konfiguracja i analiza zabezpiecze@
Kolejnym narzHdziem, które oferuje duLe moLliwoEci konfiguracji zabezpieczeU systemu jest przystawka Konfiguracja i analiza zabezpiecze(. Jest to narzHdzie sJuLIce do porównywania aktualnych ustawieU komputera z tymi, które sI zawarte w szablonie bez wpJywu na bieLIcI konfiguracjH. NarzHdzie to jest szczególnie przydatne podczas tworzenia i testowania nowych ustawieU i (lub) szablonów. Aby skorzystaN z Konfiguracji i analizy zabezpiecze(, naleLy dodaN do konsoli odpowiedniI przystawkH (moLna wykorzystaN konsolH stworzonI do konfiguracji i przeglIdania szablonów). Analiza polega na porównaniu ustawieU komputera lokalnego z alternatywnI konfiguracjI pobranI z szablonu i przechowywanI w osobnej utworzonej specjalnie do porównania bazie (plik .sdb).
Analiza zabezpiecze@
Aby porównaN dwie konfiguracje zabezpieczeU:
1. Dodaj do konsoli przystawkH Konfiguracja i analiza zabezpiecze(.
2. Kliknij prawym przyciskiem myszy na przystawkH i wybierz z menu podrHcznego Otwieranie bazy danych…
3. WskaL lokalizacjH, w której chcesz utworzyN plik bazy oraz nazwH bazy.
4. Kliknij przycisk Otwórz.
5. W oknie Importuj szablon wybierz szablon, który zostanie zaimportowany do bazy. Jest to szablon, z którym bHdzie porównywana aktualna konfiguracja komputera.
6. Kliknij Otwórz.
RozdziaC 10
Tworzenie i wdraManie zasad bezpieczeKstwa 138
7. Ponownie kliknij prawym przyciskiem myszy na przystawkH Konfiguracja i analiza zabezpiecze( i wybierz z
menu podrHcznego Analizuj komputer teraz…
8. W oknie Wykonywanie analizy wskaL lokalizacjH, w której bHdzie zapisany plik dziennika bJHdów. Plik ten moLe byN
potrzebny w póMniejszej analizie.
9. Kliknij OK.