You are on page 1of 30

PRZEWODNIK PODSTAWOWYCH

ELEMENTW BEZPIECZESTWA
KOMPUTERW PRACUJCYCH POD
KONTROL SYSTEMU MICROSOFT

WINDOWS 8
Opracowanie powstao w ramach programu wsppracy w obszarze bezpieczestwa
Security Cooperation Program (SCP)

Spis treci
1.

Wstp .............................................................................................................................................. 3
Centrum akcji................................................................................................................................... 3
Windows Defender.......................................................................................................................... 3
Windows SmartScreen .................................................................................................................... 3
Kontrola konta uytkownika ............................................................................................................ 3
Historia plikw ................................................................................................................................. 3
Windows Update ............................................................................................................................. 4
Zapora systemu Windows ............................................................................................................... 4

2.

Automatyczna aktualizacja systemu Windows usuga Windows Update .................................... 4

3.

Zapora systemu Windows ............................................................................................................... 6

4. Oprogramowanie chronice przed zoliwym oprogramowaniem Windows Defender i


oprogramowanie antywirusowe ............................................................................................................. 9
5.

Konsola Centrum Akcji .................................................................................................................. 12

6.

Silne i bezpieczne hasa ................................................................................................................. 14

7.

Korzystanie ze standardowego konta uytkownika ...................................................................... 17

8.

Mechanizm Kontrola Konta Uytkownika (User Account Control UAC) .................................... 18

9.

Funkcje zabezpiecze i prywatnoci w programie Internet Explorer 10 ....................................... 21

10.
Sprawdzenie stanu zabezpiecze komputera za pomoc narzdzia MBSA (Microsoft Baseline
Security Analyzer) .................................................................................................................................. 26
11.

Dodatkowe informacje na temat zabezpieczania systemu Windows 8 .................................... 29

1. Wstp
Przewodnik Zabezpiecze systemu Windows 8 zawiera wybrane i podstawowe instrukcje
i rekomendacje, ktre pomog oceni i zweryfikowa poziom zabezpieczenia komputerw
stacjonarnych i komputerw przenonych pracujcych w grupie roboczej lub pracujcych, jako
samodzielne stanowiska pod kontrol systemu Windows 8.
Niniejszy podrcznik stanowi wstp do zabezpieczenia systemw Windows 8 i wskazuje w sposb
praktyczny, w jaki sposb zweryfikowa i skonfigurowa podstawowe ustawienia rekomendowane
przez firm Microsoft, zawiera rwnie zalecenia korzystania z wybranych wbudowanych funkcji
zabezpiecze systemu Windows 8. W przypadku systemu Windows 8 warto skorzysta z wszystkich
wbudowanych mechanizmw i sposobw uatwiajcych ochron i zabezpieczanie komputera, poniej
przedstawiono list kontroln zabezpiecze systemu Windows 8. Wybrane elementy zabezpiecze
zostan omwione w poszczeglnych rozdziaach niniejszego opracowania.
Lista kontrolna zabezpiecze systemu Windows 8

Centrum akcji
Centrum akcji pozwala zagwarantowa, e zapora jest wczona, ochrona przed zoliwym kodem
jest zaktualizowana, a aktualizacje s automatycznie instalowane przez komputer.

Windows Defender
Usuga Windows Defender uatwia zapobieganie instalowaniu na komputerze wirusw,
programw szpiegujcych i innego zoliwego lub niechcianego oprogramowania bez wiedzy
uytkownika.

Windows SmartScreen
Filtr Windows SmartScreen pomaga w zwikszeniu bezpieczestwa komputera przez ostrzeganie
przed uruchomieniem nierozpoznanych aplikacji i plikw pobranych z Internetu.

Kontrola konta uytkownika


W przypadku, gdy jest wczona Kontrola konta uytkownika, przed zainstalowaniem
oprogramowania lub otwarciem okrelonych aplikacji, ktre mog stanowi zagroenie dla
komputera lub narazi go na niebezpieczestwo, jest wywietlany monit o udzielenie zgody.

Historia plikw
Historia plikw umoliwia regularne automatyczne tworzenie kopii zapasowych plikw osobistych,
takich jak zdjcia, dokumenty lub pliki muzyczne. Jeli wystpi awaria sprztu zainstalowanego w

komputerze, moesz przywrci dowolne wersje najwaniejszych plikw. Aby uzyska wicej
informacji, zobacz Jak uywa historii plikw1.

Windows Update
Usuga Windows Update umoliwia automatyczne pobieranie i instalowanie najnowszych
aktualizacji dla komputera.

Zapora systemu Windows


Zapora systemu Windows pomaga zapobiega uzyskaniu przez hakerw i zoliwe
oprogramowanie (na przykad wirusy) dostpu do komputera przez Internet.

2. Automatyczna aktualizacja systemu Windows usuga Windows Update


Aktualizacja oprogramowania to dowolna aktualizacja, kumulacja aktualizacji, poprawka Service Pack,
dodatek Feature Pack, aktualizacja krytyczna, aktualizacja zabezpiecze lub poprawka, ktrych celem
jest ulepszenie lub naprawienie produktu oprogramowania wydanego przez firm Microsoft.
Aktualizacje su do rozwizania problemu z produktem lub naprawiaj i ataj wykryte luki
i podatnoci na ataki zewntrzne zwikszajc bezpieczestwo oprogramowania systemu Windows,
stanowi kluczowy element bezpieczestwa kadego systemu komputerowego.
Dziki automatycznemu aktualizowaniu nie trzeba wyszukiwa aktualizacji w trybie online ani martwi
si, e na komputerze moe brakowa krytycznych poprawek lub sterownikw urzdze dla systemu
Windows. Usuga Windows Update automatycznie instaluje wane aktualizacje natychmiast po ich
udostpnieniu. Ponadto mona skonfigurowa usug Windows Update do automatycznego
instalowania zalecanych aktualizacji lub powiadamiania, e s one dostpne. Mona te okreli, czy
usuga Microsoft Update ma by wczona w celu udostpniania aktualizacji dla innych produktw
firmy Microsoft. Aktualizacje opcjonalne, ktre obejmuj pakiety jzykowe i aktualizacje z witryny
Microsoft Update, nie s instalowane automatycznie. Usuga Windows Update nie zainstaluje na
komputerze adnych dodatkowych aplikacji bez zgody Uytkownika ani nie usunie adnych aplikacji,
ktre ju posiada. Wicej informacji na temat usugi Windows Update mona uzyska na stronie http://windows.microsoft.com/pl-PL/windows7/products/features/windows-update2
Usug Windows Update naley skonfigurowa w taki sposb, aby najnowsze aktualizacje byy
pobierane i instalowane w komputerze automatycznie.
Aby zweryfikowa ustawienia lub wczy aktualizowanie automatyczne systemu Windows naley:

1
2

http://windows.microsoft.com/pl-pl/windows-8/how-use-file-history
http://windows.microsoft.com/pl-PL/windows7/products/features/windows-update

1. Otwrz Usug Windows Update w Panelu sterowania, szybko przesuwajc do rodka od


prawej krawdzi ekranu, naciskajc panel Wyszukiwanie (jeli uywasz myszy, wska
prawy grny rg ekranu, przesu w d i kliknij panel Wyszukiwanie), wpisujc cig
Windows Update w polu wyszukiwania, naciskajc lub klikajc pozycj Ustawienia,
a nastpnie naciskajc lub klikajc pozycj Zainstaluj opcjonalne aktualizacje.

2. Nastpnie naley wybra pozycj Zmie Ustawienia, i ustawi rekomendowane ustawienia


(przedstawione na poniszym rysunku) i klikn przycisk OK. Do potwierdzenia wyboru
moe by wymagane podanie hasa administratora.

Rys. 2.1 - Widok rekomendowanych ustawie dla usugi Windows Update

3. Zapora systemu Windows


Zapora (ang. firewall) to oprogramowanie lub sprzt uniemoliwiajce hakerom i niektrym typom
zoliwego oprogramowania uzyskanie dostpu do komputera przez sie lub Internet. Jej dziaanie
polega na sprawdzaniu informacji odbieranych z Internetu lub sieci oraz ich blokowaniu lub zezwalaniu
na ich dostp do komputera. Zapora tworzy barier midzy Internetem a komputerem.
Zapora nie jest tym samym, co aplikacja antywirusowa lub aplikacja chronica przed zoliwym kodem.
Zapora zapewnia ochron przed robakami i hakerami, aplikacje antywirusowe zapewniaj ochron
przed wirusami, natomiast aplikacje chronice przed zoliwym kodem zapewniaj ochron przed
zoliwym oprogramowaniem. Wszystkie te typy aplikacji s niezbdne na komputerze. Moesz uy
oprogramowania antywirusowego i chronicego przed zoliwym kodem Windows Defender, ktre jest
doczone do produktu Windows 8, lub innej aplikacji antywirusowej lub chronicej przed zoliwym
kodem.
Wystarczy zainstalowa jedn aplikacj zapory na komputerze (oprcz wbudowanej zapory routera
sieciowego). Korzystanie z wielu aplikacji zapory na komputerze moe powodowa konflikty
i problemy. Zapora systemu Windows jest doczona do systemu Windows i jest domylnie wczona.
Na tym obrazie pokazano sposb dziaania zapory:

Rys. 3.1. Sposb dziaania zapory


Rekomendowane domylne ustawienia zapory:
Zapora wczona dla wszystkich typw sieci (prywatnych, publicznych lub z domen).
Zapora wczona dla wszystkich pocze sieciowych.
Zapora blokuje wszystkie poczenia przychodzce z wyjtkiem tych, ktre okrelono jako
dozwolone.
Wicej informacji na temat Zapory sytemu Windows mona uzyska odwiedzajc stron http://windows.microsoft.com/pl-pl/windows-8/windows-firewall-from-start-to-finish3.
Szczegowe informacje na temat Zapory systemu Windows z zaawansowanymi zabezpieczeniami
mona uzyska na stronie http://technet.microsoft.com/pl-pl/library/cc754274(v=ws.10).aspx4
Aby zweryfikowa ustawienia lub wczy zapor systemu Windows naley:
1. Otwrz Zapor systemu Windows, szybko przesuwajc do rodka od prawej krawdzi
ekranu, naciskajc panel Wyszukiwanie (jeli uywasz myszy, wska prawy grny rg
ekranu, przesu w d i kliknij panel Wyszukiwanie), wpisujc cig Zapora w polu
wyszukiwania, naciskajc lub klikajc pozycj Ustawienia, a nastpnie naciskajc lub
klikajc pozycj Zapora systemu Windows.

3
4

http://windows.microsoft.com/pl-pl/windows-8/windows-firewall-from-start-to-finish
http://technet.microsoft.com/pl-pl/library/cc754274(v=ws.10).aspx

2. W lewym okienku nacinij lub kliknij pozycj Wcz lub wycz Zapor systemu Windows.
Do potwierdzenia wyboru moe by wymagane podanie hasa administratora.

4. Oprogramowanie chronice przed zoliwym oprogramowaniem Windows


Defender i oprogramowanie antywirusowe
Usuga Windows Defender jest oprogramowaniem antyszpiegowskim doczonym do systemu
Windows 8 i uruchamianym automatycznie po wczeniu systemu. Uywanie oprogramowania
antyszpiegowskiego moe pomc w zapewnieniu ochrony komputera przed programami
szpiegujcymi i innymi potencjalnie niechcianymi programami takimi jak wirusy, robaki, roboty (ang.
bot) czy rootkity. Program szpiegujcy moe zosta zainstalowany na komputerze bez wiedzy
uytkownika podczas kadego poczenia z Internetem, a ponadto komputer moe zosta nim
zainfekowany podczas instalowania niektrych programw przy uyciu nonikw wymiennych. Usuga
Windows Defender oferuje dwa sposoby ochrony komputera przed zainfekowaniem programami
szpiegujcymi: ochrona w czasie rzeczywistym oraz zaplanowane skanowanie w celu zapewnienia
bezpieczestwa, jako element automatycznej konserwacji.
W systemie Windows 8, skanowanie w celu zapewnienia bezpieczestwa zostao przeniesione i stao
si czci Automatycznej Konserwacji, ktra zawiera rwnie mechanizm sprawdzenia dostpnych
aktualizacji oprogramowania oraz diagnostyk systemu.
W celu konfiguracji zaplanowanej automatycznej konserwacji naley wykona czynnoci:
1. Prosz otworzy gwne okno Centrum Akcji
2. Prosz klikn w oknie Centrum Akcji na opcj Konserwacja a nastpnie naley wybra
Zmie ustawienia konserwacji.
3. W oknie Automatyczna Konserwacja, naley skonfigurowa dane ustawienia
automatycznej konserwacji i zatiwerdzi klikajc OK
4. Prosz zamkn okno Centrum Akcji.
Na rys. 4.1 przedstawiono rekomendowane ustawienia dla usugi Windows Defender dla
komputerw pracujcych w systemie Windows 8 - konfiguracja zaplanowanej automatycznej
konserwacji

Rys. 4.1 Widok okna ustawie rekomendowanych dla usugi Windows Defender

Na rys. 4.2 przedstawiono rekomendowane ustawienia dla usugi Windows Defender dla
komputerw pracujcych w systemie Windows 8 - konfiguracja ochrona w czasie rzeczywistym

Rys. 4.2 Widok okna ustawie rekomendowanych dla usugi Windows Defender - ochrona w czasie
rzeczywistym

W momencie, kiedy aplikacja prbuje zmodyfikowa chroniony obszar w systemie Windows 8,


Windows Defender wywietli powiadomienie w celu uzyskania potwierdzenia lub anulowania procesu
zmiany, ktra ma wpyw na dziaanie systemu i zapobiega instalacji szkodliwego oprogramowania.
UWAGA: Oprcz ochrony antyszpiegowskiej zapewnionej przez Windows Defender, wysoce
rekomendowana jest instalacja oprogramowania antywirusowego, ktry w dodatkowy sposb
rozszerzy ochron antyszpiegowsk i zapewni ochron przed wirusami, trojanami, robakami oraz
innymi zagroeniami ze strony oprogramowania zoliwego. Na przykad program Microsoft System
Center 2012 Endpoint Protection5 zapewnia uniwersaln ochron przed oprogramowaniem
zoliwym, stosowan na komputerach przenonych, stacjonarnych oraz serwerach.
Rekomendowane minimalne funkcje oprogramowania antywirusowego:

Ochrona w czasie rzeczywistym


Automatyczna aktualizacja definicji i sygnatur
Zaplanowane codzienne skanowanie systemu Windows 8 pod ktem zoliwego
oprogramowania i wirusw

Wicej informacji na temat programu Windows Defender mona uzyska na stronie


http://windows.microsoft.com/en-us/windows-8/windows-defender6

5. Konsola Centrum Akcji


Centrum akcji to centralne miejsce, gdzie uytkownik moe wywietla alerty i podejmowa dziaania
majce na celu zapewnienie sprawnego funkcjonowania systemu Windows. W Centrum Akcji
wywietlana jest lista wanych komunikatw dotyczcych ustawie zabezpiecze oraz konserwacji,
ktre wymagaj uwagi uytkownika. Kiedy stan monitorowanych elementw si zmienia (na przykad
oprogramowanie antywirusowe staje si nieaktualne), Centrum akcji wywietla komunikat w obszarze
powiadomie na pasku narzdzi. Zmienia si te kolor stanu elementu w Centrum akcji w celu
odzwierciedlenia wanoci komunikatu oraz wywietlane s informacje o zalecanej akcji.

Rys. 5.1. Przykadowy komunikat o wyczonej zaporze komunikat w obszarze powiadomie na


pasku narzdzi

5
6

http://www.microsoft.com/en-us/server-cloud/system-center/endpoint-protection-2012.aspx
http://windows.microsoft.com/en-us/windows-8/windows-defender

Zakres wywietlanych komunikatw, ktre mog by wyczone lub wczone zosta przedstawiony w
ustawieniach konsoli Zmie ustawienia Centrum Akcji na rysunku poniej.
Aby zweryfikowa ustawienia wywietlanych komunikatw Centrum Akcji naley:

1. Na ekranie startowym szybko przesu do rodka od prawej krawdzi ekranu i nacinij pozycj
Wyszukiwanie. (Jeli uywasz myszy, wska prawy grny rg ekranu i przesu w d, a
nastpnie kliknij pozycj Wyszukiwanie).
W polu wyszukiwania wpisz cig Centrum akcji, wybierz opcj Ustawienia, a nastpnie pozycj
Centrum akcji.
2. Nastpnie naley wybra pozycj Zmie ustawienia Centrum akcji, i ustawi rekomendowane
ustawienia (przedstawione na poniszym rysunku) i klikn przycisk OK.

Rys. 5.2 - Rekomendowane ustawienia wywietlanych komunikatw Centrum Akcji


Zaleca si wczenie wszystkich komunikatw dotyczcych zabezpiecze i konserwacji.

Wicej informacji na temat Centrum akcji w systemie Windows 8 mona uzyska na stronie
http://windows.microsoft.com/pl-pl/windows-8/get-apps-devices-working7

6. Silne i bezpieczne hasa


Co to jest bezpieczne haso?
Bezpieczne haso to jest haso atwe do zapamitania dla uytkownika, a dla innych trudne do
odgadnicia, haso powinno zawiera odpowiednia liczb znakw i powinno by zoone.
Jakie haso nie jest bezpieczne?

zbyt krtkie - im wicej znakw w hale tym wicej moliwoci kombinacji. Czas potrzebny do
zamania hasa zdecydowanie si wydua przy duszym hale.
zawierajce znaki tylko jednego rodzaju, np. tylko mae litery. Uycie znakw spord
rnych grup znakw daje moliwoci ich skomplikowanego i zwikszenia zoonoci
sownikowe, czyli skadajce si wycznie (lub niemal wycznie) z nazw wasnych, np:
krzysztof, krzys12, auto, gruszka, etc. Sw zapisanych od tyu, czstych bdw
ortograficznych i skrtw
zawierajce dane osobiste: imi, data urodzenia, numer dowodu, PESEL lub podobne dane.
nie zmieniane przez duszy czas (np. od ponad 3 miesicy).

Wicej informacji na temat tworzenia silnych hase mona uzyska pod adresem
http://windows.microsoft.com/pl-PL/windows7/Tips-for-creating-strong-passwords-andpassphrases8
oraz
http://www.microsoft.com/pl-pl/security/online-privacy/passwords9
create.aspx

Kluczem do bezpieczestwa hasa jest jego dugo, zoono i czsta zmiana.


Gwnym aspektem bezpieczestwa kadego systemu jest bezpieczne haso oraz dobrze dobrana i
ustalona polityka dotyczca hase. Takie elementy jak zoono hase, cykliczno zmiany czy
wiadomo ich przechowywania skadaj si na ogln polityk bezpieczestwa stanowic kluczowy
aspekt caoci. Ustawienia dotyczce polityki hase znajduj si w zbiorze Zasady hase.
W hasach mog by stosowane znaki z czterech grup:

Wielkie litery

Mae litery

Cyfry

Znaki specjalne

http://windows.microsoft.com/pl-pl/windows-8/get-apps-devices-working
http://windows.microsoft.com/pl-PL/windows7/Tips-for-creating-strong-passwords-and-passphrases
9
http://www.microsoft.com/pl-pl/security/online-privacy/passwords-create.aspx
8

Zoono hasa (w kontekcie zasady Haso musi spenia wymagania co do zoonoci) oznacza, e
s w nim wykorzystane znaki z co najmniej trzech powyszych grup.
Zapewnienie zmiany hase przez uytkownikw tylko w cile okrelonym momencie wymaga ustalenia
zasad dotyczcych minimalnego i maksymalnego wieku hasa. Dla zasad Minimalny okres wanoci
hasa oraz Maksymalny okres wanoci hasa obowizuj ponisze zalenoci.

Minimalny okres wanoci hasa


Warto minimalna 0 oznacza, e haso moe by zmieniane w dowolnym momencie.
Warto maksymalna 998 oznacza, e haso moe by zmienione po upywie 998 dni.

Maksymalny okres wanoci hasa


Warto minimalna 0 oznacza, e wano hasa nigdy nie wygasa.
Warto maksymalna 999 oznacza, e wano hasa wygasa po 999 dniach.
Midzy zasadami Minimalny okres wanoci hasa a Maksymalny okres wanoci hasa
obowizuje zaleno:
Maksymalny okres wanoci hasa = Minimalny okres wanoci hasa + 1
Zasady blokady konta zapewniaj ochron przed prbami odgadnicia hase uytkownikw.
Realizowane to jest przez zliczanie bdnych prb logowania i wykonanie okrelonej akcji zwizanej ze
stanem konta uytkownika.
Rekomendowana konfiguracja i weryfikacja ustawie dotyczcych polityki hase dla zbioru Zasady
hase oraz Zasady blokady konta
Zasady hase mona ustawi lokalnie na komputerze z zastosowaniem konsoli Zasady Zabezpiecze
Lokalnych.
Aby zweryfikowa ustawienia lub skonfigurowa ustawienia Zasady Konta naley:
1. Otwrz przystawk Zasady zabezpiecze lokalnych, Na ekranie startowym szybko przesu
do rodka od prawej krawdzi ekranu i nacinij pozycj Panel Sterowania.
Kliknij dwukrotnie ikon Narzdzia administracyjne, a nastpnie kliknij dwukrotnie ikon
Zasady zabezpiecze lokalnych.
2. Nastpnie naley ustawi Zasady konta zgodnie z przedstawionymi poniej rysunkami.

Rys. 6.1 - Rekomendowane ustawienia dla zbioru zasady hase

Rys. 6.2 Rekomendowane ustawienia dla zbioru zasady blokady konta


Zabezpieczanie konta Microsoft
Konto Microsoft to adres e-mail i haso suce do logowania si do usug, takich jak SkyDrive, telefon
Windows Phone, Xbox LIVE lub Outlook. W systemie Windows 8 mona wybra opcj logowania si do
komputera za pomoc ju posiadanego konta Microsoft, ale mona rwnie utworzy nowe konto
Microsoft podczas pierwszej konfiguracji komputera z systemem Windows 8 lub Windows RT.
Dlatego warto zadba o bezpieczestwo konta, dodajc do niego informacje zabezpieczajce. Jeli
zapomnisz hasa albo kto wamie si na Twoje konto, firma Microsoft bdzie moga skorzysta
z podanych informacji zabezpieczajcych, aby zweryfikowa tosamo i pomc w odzyskaniu konta10.

Dodawanie informacji zabezpieczajcych do konta


Aby to zrobi:
1.

Przejd do witryny konta Microsoft11 i zaloguj si.

2.

W obszarze Haso i informacje zabezpieczajce naley wybra lub klikn pozycj Edytuj
informacje zabezpieczajce.

3.

Postpuj zgodnie z instrukcjami wywietlanymi na ekranie, aby doda lub zmieni informacje
zabezpieczajce, takie jak:

10
11

Alternatywny adres e-mail

http://windows.microsoft.com/pl-pl/windows-8/get-back-blocked-hacked-account
http://go.microsoft.com/fwlink/?linkid=164220

Numery telefonw komrkowych lub inne numery

Dodatkowe zaufane komputery (np. laptop crki lub komputer, ktrego uywasz w pracy)

Pytanie zabezpieczajce wraz z odpowiedzi, ktrej nie moe zna haker lub kto obcy (np.
miejsce urodzenia rodzica, imi maskotki z dziecistwa albo nazwa ulubionego klubu
sportowego)

4.

Po zakoczeniu nacinij lub kliknij przycisk OK.

Rys. 6.3 Dodawanie informacji zabezpieczajcych do konta Microsoft

Warto jak najszybciej doda informacje zabezpieczajce zanim stanie si co zego.

7. Korzystanie ze standardowego konta uytkownika


W systemie Windows 8 istniej trzy rne typy kont:
Standardowe
Administrator
Go
Kady typ konta przyznaje uytkownikowi rne poziomy kontroli nad komputerem. Konto
standardowe to konto do codziennego korzystania z komputera. Konto administratora zapewnia
najwyszy poziom kontroli nad komputerem, naley z niego korzysta tylko wtedy, gdy jest to

konieczne. Konto gocia jest przeznaczone gwnie dla osb potrzebujcych tymczasowego dostpu
do komputera.
Standardowe konto uytkownika umoliwia korzystanie z wikszoci funkcji komputera.
Wprowadzenie zmian dotyczcych innych uytkownikw lub zabezpiecze komputera wymaga jednak
zgody administratora.
Uytkownik korzystajcy z konta standardowego moe uywa wikszoci programw zainstalowanych
na komputerze, nie moe jednak instalowa oprogramowania ani sprztu, usuwa plikw niezbdnych
do pracy komputera ani zmienia ustawie dotyczcych innych uytkownikw tego komputera.
W przypadku korzystania z konta standardowego niektre programy mog wymaga podania hasa
administratora w celu wykonania okrelonych zada.
Dlaczego naley korzysta ze standardowego konta uytkownika zamiast konta administratora?
Konto standardowe moe uatwi ochron komputera, uniemoliwiajc uytkownikom wprowadzanie
zmian dotyczcych wszystkich uytkownikw komputera.
Konto standardowe pozwala na tworzenie i zapis plikw, ale nie w kluczowych dla systemu Windows
katalogach, jak Windows czy Program Files. Pozwala rwnie na zmian ustawie systemu, ale tylko
tych, ktre dotycz danego konta, a nie caego systemu.
Oprogramowanie zoliwe, takie jak wirusy czy programy szpiegowskie, ktre zwykle wymagaj
wyszych uprawnie w celu instalacji oraz poprawnego dziaania oraz prbuj odwoa si
do globalnych funkcji i konfiguracji systemu, dostpnych tylko z poziomu konta administratora,
po prostu nie zadziaaj na koncie standardowym.
Atakujcy, ktremu uda si wama do komputera uruchomionego na koncie standardowym, nie
bdzie mia dostpu do dokumentw i plikw innych uytkownikw.
Zaleca si utworzenie konta standardowego dla kadego uytkownika korzystajcego z komputera.

8. Mechanizm Kontrola Konta Uytkownika (User Account Control UAC)


System Windows Vista wprowadzi mechanizm kontroli konta uytkownika (ang. User Account Control
UAC) w celu uatwienia wykorzystania konta uytkownika, ktry nie posiada uprawnie
administracyjnych. Gdy na komputerze maj zosta dokonane zmiany wymagajce uprawnie na
poziomie administratora, funkcja Kontrola Konta Uytkownika powiadamia o tym.
W systemie Windows 8 mona ustawi odpowiedni tryb i czstotliwo powiadamiania uytkownika.
Poniej przedstawiono cztery podstawowe poziomy powiadomie, ktre mona odpowiednio
skonfigurowa w ustawieniach UAC w Centrum Akcji.
Ustawienie
Powiadamiaj
zawsze

Opis
Uytkownik bdzie powiadamiany przed
wprowadzeniem przez programy zmian na
komputerze lub w systemie Windows
wymagajcych uprawnie administratora.

Wpyw na bezpieczestwo
Jest to najbezpieczniejsze
ustawienie.

Powiadamiaj
mnie tylko
wtedy, gdy
programy
prbuj
wprowadza
zmiany na
komputerze

Gdy zostanie wywietlone powiadomienie,


pulpit zostanie przyciemniony, a uytkownik
bdzie musie zaakceptowa lub odrzuci
danie w oknie dialogowym funkcji Kontrola
konta uytkownika, zanim bdzie mona
zrobi na komputerze cokolwiek innego.
Przyciemnienie pulpitu jest nazywane
bezpiecznym pulpitem, poniewa inne
programy nie mog dziaa, gdy pulpit jest
przyciemniony.
Uytkownik bdzie powiadamiany przed
wprowadzeniem przez programy zmian na
komputerze wymagajcych uprawnie
administratora.
Uytkownik nie bdzie powiadamiany, gdy
sam bdzie wprowadza zmiany w
ustawieniach systemu Windows wymagajce
uprawnie administratora.
Uytkownik bdzie powiadamiany, gdy
program spoza systemu Windows bdzie
prbowa wprowadzi zmiany w ustawieniach
systemu Windows.

Powiadamiaj
mnie tylko
wtedy, gdy
programy
prbuj
wprowadza
zmiany na
komputerze
(nie
przyciemniaj
pulpitu)

Uytkownik bdzie powiadamiany przed


wprowadzeniem przez programy zmian na
komputerze wymagajcych uprawnie
administratora.

Nie
powiadamiaj
nigdy

Uytkownik nie bdzie powiadamiany przed


wprowadzeniem jakichkolwiek zmian na
komputerze. Jeli uytkownik jest zalogowany

Uytkownik nie bdzie powiadamiany, gdy


sam bdzie wprowadza zmiany w
ustawieniach systemu Windows wymagajce
uprawnie administratora.
Uytkownik bdzie powiadamiany, gdy
program spoza systemu Windows bdzie
prbowa wprowadzi zmiany w ustawieniach
systemu Windows.

Po wywietleniu powiadomienia
uytkownik powinien starannie
przeczyta zawarto kadego z
okien dialogowych, nim zezwoli na
wprowadzenie zmian na
komputerze.

Uytkownik bdzie powiadamiany


przed wprowadzeniem przez
programy zmian na komputerze
wymagajcych uprawnie
administratora.
Uytkownik nie bdzie
powiadamiany, gdy sam bdzie
wprowadza zmiany w ustawieniach
systemu Windows wymagajce
uprawnie administratora.
Uytkownik bdzie powiadamiany,
gdy program spoza systemu
Windows bdzie prbowa
wprowadzi zmiany w ustawieniach
systemu Windows.
Ustawienie domylne w systemie
Windows 8
To ustawienie jest identyczne jak
Powiadamiaj mnie tylko wtedy, gdy
programy prbuj wprowadza
zmiany na komputerze, ale
powiadomienia nie s wywietlane
na bezpiecznym pulpicie.
Poniewa przy tym ustawieniu okno
dialogowe funkcji Kontrola konta
uytkownika nie znajduje si na
bezpiecznym pulpicie, inne programy
mog wpywa na wygld tego okna.
Jest to mae zagroenie dla
bezpieczestwa, jeli zoliwy
program ju dziaa w komputerze.
Uytkownik nie bdzie
powiadamiany przed
wprowadzeniem jakichkolwiek zmian
na komputerze. Jeli uytkownik jest

jako administrator, programy mog bez jego


wiedzy wprowadza zmiany na komputerze.
Jeli uytkownik jest zalogowany jako
uytkownik standardowy, wszelkie zmiany
wymagajce uprawnie administratora
zostan automatycznie odrzucone.
W przypadku wybrania tego ustawienia bdzie
konieczne ponowne uruchomienie komputera
w celu ukoczenia procesu wyczania funkcji
Kontrola konta uytkownika. Po wyczeniu
funkcji Kontrola konta uytkownika
uytkownicy logujcy si jako administrator
zawsze bd mie uprawnienia
administratora.

zalogowany jako administrator,


programy mog bez jego wiedzy
wprowadza zmiany na komputerze.
Jeli uytkownik jest zalogowany
jako uytkownik standardowy,
wszelkie zmiany wymagajce
uprawnie administratora zostan
automatycznie odrzucone.
W przypadku wybrania tego
ustawienia bdzie konieczne
ponowne uruchomienie komputera
w celu ukoczenia procesu
wyczania funkcji Kontrola konta
uytkownika. Po wyczeniu funkcji
Kontrola konta uytkownika
uytkownicy logujcy si jako
administrator zawsze bd mie
uprawnienia administratora.
Ustawienie niezalecane.

Tabela 8.1 - Opis ustawie funkcji Kontrola konta uytkownika


W momencie wprowadzenia technologii UAC, zbyt czste powiadomienia uytkownika systemu,
powodowao, e wikszo uytkownikw wyczyo to ustawienie, zmniejszajc w ten sposb poziom
bezpieczestwa komputera. W systemie Windows 8, liczba pyta o podniesienie powiadcze zostaa
obniona, tak, aby uytkownik mg wykonywa wicej zada, jako standardowy uytkownik.
Rekomendowanym minimalnym ustawieniem UAC jest domylny poziom Powiadamiaj mnie tylko
wtedy, gdy programy prbuj wprowadza zmiany na komputerze, ale naley rozway ustawienie
poziomu Powiadamiaj zawsze w rodowiskach gdzie uytkownicy komputerw klienckich czsto
podczaj si i korzystaj z sieci publicznych lub kiedy wymagany jest wysoki poziom bezpieczestwa.
Zastosowanie pozostaych mniej bezpiecznych poziomw zwiksza prawdopodobiestwo dokonania
nieautoryzowanych zmian w komputerze przez oprogramowanie zoliwe.
Aby zweryfikowa Ustawienia kontroli konta uytkownika naley:
1. Otwrz Usug Centrum Akcji w Panelu Sterowania, lub szybko przesuwajc do rodka od
prawej krawdzi ekranu, naciskajc panel Wyszukiwanie (jeli uywasz myszy, wska
prawy grny rg ekranu, przesu w d i kliknij panel Wyszukiwanie), wpisujc cig
Centrum akcji w polu wyszukiwania, naciskajc lub klikajc pozycj Ustawienia, a
nastpnie naciskajc lub klikajc pozycj Centrum akcji.
2. Nastpnie naley wybra pozycj Zmie ustawienia funkcji Kontrola konta uytkownika,
i ustawi rekomendowane ustawienia za pomoc suwaka (przedstawione na poniszym
rysunku) i klikn przycisk OK.

Rys. 8.1 Rekomendowane ustawienia kontroli konta uytkownika (UAC)


Wicej informacji na temat zagadnienia Kontrola konta uytkownika (UAC) mona uzyska na stronie
http://windows.microsoft.com/pl-PL/windows7/products/features/user-account-control12
a dodatkowo bardzo szczegowo mona zapozna si z dziaaniem mechanizmu Kontrola konta
uytkownika (UAC) a artykule Kontrola konta uytkownika Windows 7 od rodka dostpnym pod
adresem
http://technet.microsoft.com/pl-pl/library/kontrola-konta-uzytkownika-windows-7-od13
srodka.aspx

9. Funkcje zabezpiecze i prywatnoci w programie Internet Explorer 10


Przegldarka internetowa stanowi gwne rdo zagroenia dla bezpieczestwa komputera takie jak:
zoliwe witryny, zoliwe skrypty, skrypty, ktre zwracaj IFRAME'y do zainfekowanych witryn oraz
zoliwe strony lub pliki. Z jednej strony przegldarki s gwnym narzdziem pracy podczas korzystania
z internetu a z drugiej coraz czciej posiadaj mechanizmy chronice uytkownika podczas
przegldania i korzystania z zasobw internetu. Firma Microsoft rekomenduje zainstalowanie
i korzystanie z najnowszej przegldarki Internet Explorer.
System Windows 8 wprowadzi er kafelkw i wszystkie inne skadniki systemu musiay zosta
dostosowane do nowego interfejsu, dotyczy to rwnie przegldarki Internet Explorer 10.

12
13

http://windows.microsoft.com/pl-PL/windows7/products/features/user-account-control
http://technet.microsoft.com/pl-pl/library/kontrola-konta-uzytkownika-windows-7-od-srodka.aspx

W zalenoci od tego, czy uytkownik pracuje w interfejsie Metro (ang. Modern UI) czy w klasycznym,
moe skorzysta z jednej z dwch wersji Internet Explorera 10. W trybie Modern UI po klikniciu ikony
kafelka IE programu uruchomi si on z zupenie nowym interfejsem, przystosowanym do urzdze
przenonych ukad okna zawiera jedynie pasek adresu na dole oraz kilka najwaniejszych przyciskw.
Sam pasek natomiast chowa si automatycznie podczas przegldania stron, dajc moliwo
wywietlania treci na caej powierzchni ekranu.
Wariant klasyczny nie odbiega od znanego z poprzedniej edycji Internet Explorera. Interfejs take jest
do minimalistyczny.
Program Microsoft Internet Explorer 10 zawiera nastpujce wybrane funkcje zabezpiecze, ktre
chroni uytkownika przed zagroeniami ze strony oprogramowania zoliwego podczas korzystania
z internetu:

Filtrowanie formantw ActiveX, czyli blokowanie formantw ActiveX wszystkich witryn


z moliwoci zezwolenia na korzystanie z nich tylko zaufanym witrynom.
Formanty ActiveX i dodatki do przegldarki sieci web to mae programy umoliwiajce wywietlanie
zawartoci, na przykad wideo, w witrynach sieci web. Mog one by wykorzystane take do zbierania
informacji z komputera, uszkadzania danych na komputerze, instalowania oprogramowania
na komputerze bez zgody uytkownika lub przejcia przez inn osob zdalnej kontroli nad
komputerem.
Aby wczy filtrowanie formantw ActiveX

1. Na ekranie startowym szybko przesu do rodka od prawej krawdzi ekranu i nacinij


pozycj Uruchom. (Jeli uywasz myszy, wska prawy grny rg ekranu i przesu w d,
a nastpnie kliknij pozycj Uruchom).
2. Otwrz program Internet Explorer w widoku klasycznym, wpisujc polecenie iexplore
3.

Kliknij przycisk Narzdzia, wska polecenie Filtrowanie formantw ActiveX, tak aby opcja bya
wczona.

Wyrnianie domeny wyranie pokazujce prawdziwych adresw sieci web w odwiedzanych


witrynach. Pozwala to unika witryn sieci web, ktre uywaj mylcych adresw w celu wprowadzenia
uytkownika w bd, jak witryny wyudzajce informacje. Prawdziwa odwiedzana domena jest
wyrniona na pasku adresu.
Filtr SmartScreen uatwiajcy ochron przed atakami polegajcymi na wyudzaniu informacji w sieci,
oszustwami oraz faszywymi lub zoliwymi witrynami sieci web. Ponadto filtr ten skanuje pobierane
pliki i ostrzega, jeli mog one by kodem typ malware (zoliwym oprogramowaniem).
Filtr SmartScreen pomaga chroni komputer na trzy sposoby:
Podczas przegldania sieci web analizuje strony sieci web i okrela, czy maj one jakiekolwiek
cechy charakterystyczne dla podejrzanych stron. W przypadku znalezienia podejrzanych stron
sieci web filtr SmartScreen wywietla komunikat, umoliwiajc uytkownikowi wyraenie
opinii i radzc zachowa ostrono.
Filtr SmartScreen sprawdza odwiedzane witryny wedug dynamicznej listy zgaszanych witryn
wyudzajcych informacje i zawierajcych zoliwe oprogramowanie. Jeli filtr SmartScreen

znajdzie witryn na tej licie, wywietli ostrzeenie z informacj, e witryna zostaa


zablokowana dla bezpieczestwa uytkownika.
Filtr SmartScreen sprawdza pliki pobrane z sieci web wedug listy zgaszanych witryn
zawierajcych zoliwe oprogramowanie i programw uznanych za niebezpieczne. Jeli filtr
SmartScreen znajdzie witryn na tej licie, wywietli ostrzeenie z informacj, e pobieranie
zostao zablokowane dla bezpieczestwa uytkownika. Ponadto filtr SmartScreen sprawdza
pobierane pliki wedug listy plikw, ktre s dobrze znane uytkownikom programu Internet
Explorer i przez nich pobierane. Jeli filtr SmartScreen nie znajdzie pobieranego pliku na tej
licie, wywietli ostrzeenie.
Uywanie filtru SmartScreen jest objte Umow serwisow firmy Microsoft. Aby uzyska wicej
informacji, przeczytaj umow serwisow firmy14 Microsoft w trybie online.

Rys. 9.1 przykadowy ekran zastosowania funkcji SmartScreen filter

14

http://go.microsoft.com/fwlink/?LinkId=74522

Jak wyczy lub wczy filtr SmartScreen?


1. Na ekranie startowym szybko przesu do rodka od prawej krawdzi ekranu i nacinij
pozycj Uruchom. (Jeli uywasz myszy, wska prawy grny rg ekranu i przesu w d,
a nastpnie kliknij pozycj Uruchom).
2. Otwrz program Internet Explorer w widoku klasycznym, wpisujc polecenie iexplore
3. Kliknij przycisk Narzdzia, wska polecenie wska polecenie Filtr SmartScreen, a nastpnie
kliknij polecenie Wycz filtr SmartScreen (zalecane) lub Wcz filtr SmartScreen.
Filtr skryptw midzy witrynami (ang. Cross-site scripting - XSS) pozwalajcy na uniknicie atakw
ze strony nieuczciwych witryn sieci web, ktre prbuj wykra informacje osobiste i finansowe.
Program Windows Internet Explorer jest wyposaony w filtr XSS, ktry pomaga zapobiega dodawaniu
przez jedn witryn sieci Web potencjalnie zoliwego kodu skryptu do innej witryny sieci Web. Filtr
XSS analizuje sposb, w jaki wspdziaaj witryny sieci Web, i gdy rozpozna potencjalny atak,
automatycznie blokuje wykonanie kodu skryptu. Gdy taka sytuacja si zdarzy, na pasku powiadomienia
zostanie wywietlony komunikat informujcy o zmodyfikowaniu strony sieci Web w celu ochrony
prywatnoci i bezpieczestwa uytkownika.
Jeli zmodyfikowana strona sieci Web nie dziaa prawidowo, w nowym oknie przegldarki przejd
do strony gwnej tej witryny sieci Web, a stamtd przejd bezporednio do danej strony sieci Web.
Jeli strona nadal nie dziaa prawidowo, skontaktuj si z administratorem witryny sieci Web.
128-bitowe poczenie SSL (Secure Sockets layer) umoliwiajce korzystanie z bezpiecznych witryn
sieci web. Dziki temu program Internet Explorer moe ustanawia zaszyfrowane poczenie
z witrynami bankw, sklepw internetowych, placwek medycznych oraz innych organizacji, ktre
dysponuj danymi osobowymi klientw.
Bezpieczna transakcja online to zaszyfrowana wymiana informacji midzy odwiedzan witryn sieci
Web a programem Windows Internet Explorer 10.
Aby si upewni, e przeprowadzane transakcje online s bezpieczne, naley zwraca uwag
na nastpujce elementy:
Adres sieci Web musi si zaczyna od prefiksu HTTPS. Litera S jest o tyle wana, e wtedy
poczenie z serwerem sieci Web odbywa si za pomoc protokou szyfrowania SSL (Secure
Sockets Layer). Prefiks HTTP (bez S) oznacza, e szyfrowanie nie jest stosowane i transakcja jest
mniej bezpieczna.
Jeli na pasku powiadomie zostanie wywietlony komunikat informujcy o tym, e cz
zawartoci nie jest bezpieczna, wtedy strona sieci Web wywietla zawarto, korzystajc
zarwno z poczenia HTTPS, jak i HTTP z serwerem sieci Web. Transakcje HTTP (bez S) mog
nie by bezpieczne.
Z prawej strony paska adresu musi by wywietlona ikona kdki. Kliknij ikon kdki, aby
wywietli certyfikat, ktry zosta uyty do zaszyfrowania strony sieci Web. W certyfikacie jest
podany urzd certyfikacji, ktry go wystawi, daty wanoci certyfikatu i serwer, z ktrym
si komunikujesz. Jeli cokolwiek w tych informacjach wyglda podejrzanie, skontaktuj
si z wystawc, aby potwierdzi wano certyfikatu.

Jeli witryna sieci Web ma certyfikat, po kolorze paska adresu mona rozpozna poziom
weryfikacji certyfikatu.
Znaczenie kolorw paska adresu jest opisane w poniszej tabeli.
Kolor

Znaczenie

Czerwony Certyfikat jest nieaktualny, niewany lub zawiera bdy. Aby uzyska wicej informacji,
zobacz Bdy certyfikatw: czsto zadawane pytania.
ty

Nie mona zweryfikowa autentycznoci certyfikatu lub urzdu certyfikacji, ktry go


wystawi. Moe to wskazywa na problem z witryn sieci Web urzdu certyfikacji.

Biay

Certyfikat ma normaln weryfikacj. Oznacza to, e komunikacja z t witryn sieci Web


jest szyfrowana.

Zielony

Certyfikat uywa rozszerzonej weryfikacji. Oznacza to, e komunikacja midzy


przegldark a witryn sieci Web jest szyfrowana, e urzd certyfikacji potwierdzi, e
usugi s oferowane lub wiadczone przez legalny podmiot wskazany w certyfikacie i na
pasku stanu zabezpiecze.

Ochrona przed ledzeniem - Nagwek Nie led.


Nagwek Nie led wysya sygna do tych witryn internetowych, ktrym nie chcesz zezwala na
gromadzenie informacji o Twoich wizytach, poniewa umoliwia to ledzenie Twojej aktywnoci
w Internecie. Sposb, w jaki odwiedzane przez Ciebie witryny odpowiadaj na dania Nie led albo
w jaki je interpretuj, jest zaleny od zasad ochrony prywatnoci obowizujcych w tych witrynach.
Ochrona przed ledzeniem blokuje t zawarto z witryn sieci web figurujcych na listach ochrony
przed ledzeniem. Program Internet Explorer zawiera spersonalizowan list ochrony przed
ledzeniem, ktra jest generowana automatycznie na podstawie odwiedzanych stron. Ponadto listy
ochrony przed ledzeniem mona pobiera, a wtedy program Internet Explorer bdzie co pewien czas
sprawdza, czy s dostpne ich aktualizacje.
Aby wczy ochron przed ledzeniem

1. Na ekranie startowym szybko przesu do rodka od prawej krawdzi ekranu i nacinij


pozycj Uruchom. (Jeli uywasz myszy, wska prawy grny rg ekranu i przesu w d,
a nastpnie kliknij pozycj Uruchom).
2. Otwrz program Internet Explorer w widoku klasycznym, wpisujc polecenie iexplore
3.

Kliknij przycisk Narzdzia, a nastpnie kliknij polecenie Ochrona przed ledzeniem

Przegldanie InPrivate, przy uyciu ktrego mona przeglda sie web bez zapisywania
wynikajcych z tego danych, jak pliki cookie i tymczasowe pliki internetowe.
Przegldarki przechowuj informacje, takie jak historia wyszukiwania, aby uatwi uytkownikowi
korzystanie z Internetu. Jeli uywasz karty InPrivate, hasa, historia wyszukiwania i historia
przegldania s usuwane po zamkniciu karty. Aby otworzy now kart InPrivate, nacinij lub kliknij
kolejno przycisk Narzdzia kart i pozycj Nowa karta InPrivate.

10.Sprawdzenie stanu zabezpiecze komputera za pomoc narzdzia MBSA


(Microsoft Baseline Security Analyzer)
Microsoft Baseline Security Analyzer to bezpatne narzdzie firmy Microsoft umoliwiajce
kompleksowe sprawdzenie stanu zabezpiecze nie tylko systemu Windows, ale rwnie
najpopularniejszych aplikacji firmy Microsoft zainstalowanych na komputerze. Oprogramowanie
mona pobra z witryny produktu firmy Microsoft. 15 Oprogramowanie dostpne jest w jzyku
angielskim w wersji 32 i 64 bitowej.
MBSA wykrywa podatnoci midzy innymi w przegldarce Internet Explorer i pakiecie Office.
Sprawdzenie polega na poczeniu si z usug Microsoft Update i pobraniu listy dostpnych poprawek,
a nastpnie weryfikacji, ktre z nich s zainstalowane, a ktrych jeszcze w systemie brakuje i naley je
doinstalowa. MBSA sprawdza take ustawienia systemowe pod ktem ich zgodnoci z najlepszymi
praktykami bezpieczestwa takich jak: spenienie wymagania zoonoci hase czy stan
automatycznych aktualizacji. Po zakoczonym skanowaniu uytkownikowi zaprezentowany jest peny
raport wraz z odnonikami do brakujcych poprawek lub informacji na temat usunicia podatnoci lub
poprawnego skonfigurowania ustawie systemu Windows.
Du zalet programu, zwaszcza dla specjalistw IT jest moliwo skanowania wielu komputerw
za porednictwem sieci. MBSA oferuje te opcj uruchomienia z wiersza polece w celu automatyzacji
skanowania komputerw. Program MBSA naley pobra z witryny Microsoft oraz zainstalowa
na badanym komputerze lub komputerze Administratora. Widok konsoli gwnej programu MBSA
przedstawiono na poniszym rysunku.

15

http://www.microsoft.com/en-us/download/details.aspx?id=7558

Rys. 11.1 Widok konsoli programu MBSA


W celu uruchomienia skanowania komputera naley wskaza pojedynczy komputer lub zakres adresw
IP. Po wybraniu rodzaju skanowania, program MBSA pozwoli na wybranie waciwych opcji.
Na poniszym rysunku zaprezentowano zalecane ustawienia skanowania komputerw.

Rys. 11.2 Funkcja skanowania w programie MBSA


Uwaga: Program wymaga aktywnego poczenia internetowego w celu pobrania listy dostpnych
poprawek z witryny Microsoft Update.
Po zakoczeniu skanowania MBSA wywietli raport wskazujcy na niewaciw konfiguracj opcji
dotyczcych zabezpiecze oraz informacji na temat brakujcych aktualizacji. W przypadku wykrycia
brakujcych aktualizacji lub niewaciwej konfiguracji, raport wywietli informacje na temat kadej
podatnoci:

What was scaned ( Co zostao przeskanowane i zbadane)


Result details (Szczegowy wynik skanowania)
How to correct this (Dokadny opis jak naprawi lub usun dan podatno lub niezgodn
konfiguracj)

Przykadowy raport zosta zaprezentowany na rysunku poniej:

Rys. 11.3 przykadowy raport programu MBSA


Program MBSA jest rekomendowany, jako narzdzie pomocnicze w celu okrelenia stanu zabezpiecze
pojedynczych komputerw orz grupy komputerw wraz z dokadn analiz wynikw raportw MBSA
oraz moliwoci usunicia wskazanych podatnoci i ustawienia poprawnej konfiguracji zabezpiecze
systemu Windows 8.

11. Dodatkowe informacje na temat zabezpieczania systemu Windows 8


Szczegowe informacje i zaawansowane sposoby zabezpieczania systemu Windows 8 mona uzyska
zapoznajc si z przewodnikiem PRZEWODNIK ZABEZPIECZE SYSTEMU WINDOWS 8 wydanym w
jzyku polskim, opracowanie powstao w ramach SECURITY COOPERATION PROGRAM (SCP).
Przewodnik zabezpiecze systemu Windows 8 zawiera instrukcje i rekomendacje, ktre pomog
wzmocni poziom zabezpieczenia komputerw stacjonarnych i komputerw przenonych pracujcych
pod kontrol systemu Windows 8 w domenie Active Directory Domain Services (AD DS).

Szczeglnie polecanym dodatkowym narzdziem jest Security Compliance Manager (SCM).16


W poczeniu z Przewodnikiem zabezpiecze systemu Windows 8 zapewnia on moliwo
eksportowania wszystkich rekomendowanych ustawie zasad grupowych, aby w praktyczny sposb
wykorzysta proponowane rozwizania we wasnym rodowisku.

16

http://technet.microsoft.com/en-us/solutionaccelerators/cc835245.aspx

You might also like