You are on page 1of 21

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE

Bezpieczestwo
Twojego komputera
Autorzy: Danuta Mendrala, Marcin Szeliga
ISBN: 83-7361-677-2
Format: B5, stron: 196

ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Zadbaj o bezpieczestwo Twojego komputera


Wikszo szkole dotyczcych bezpieczestwa danych i programw kierowana jest do
profesjonalnych informatykw analitykw, programistw i administratorw systemw.
Praktycznie adne z nich nie koncentruje si na najsabszym ogniwie, jakim jest
zwyky uytkownik. Tymczasem wikszo atakw na komputery i dane koncentruje
si wanie na nim. Nawet najbardziej dowiadczony administrator nie uchroni
komputera obsugiwanego przez osob niewiadom zagroe.
Ksika Bezpieczestwo Twojego komputera to podrcznik dla uytkownikw
komputerw, przedstawiajcy sposoby zabezpieczenia programw, danych i systemu
operacyjnego przed wirusami i atakami hakerw. Przedstawia rne rodzaje zagroe
oraz sposoby ich ograniczenia. Dziki wiadomociom zawartym w tej ksice
uytkownicy systemw Windows 2000 oraz XP naucz si samodzielnie zabezpiecza
swoje komputery.
Ksika omawia:
Rodzaje zagroe wirusy, programy szpiegujce oraz dziaania hakerw
Sposoby aktualizacji mechanizmw zabezpieczajcych oraz programy
testujce poziom zabezpieczenia
Metody zabezpieczania systemu operacyjnego
Zabezpieczenia programw, danych oraz sieci
Usuwanie skutkw atakw i przywracanie systemu do stanu sprzed ataku
Pakiet Service Pack 2 dla systemu Windows XP
Jeli powanie mylisz o zabezpieczeniu swojego komputera i zgromadzonych na nim
danych, przeczytaj t ksik.

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Spis treci
Wstp ............................................................................................... 5
Dla kogo jest ta ksika? ................................................................................................... 6
Ukad ksiki..................................................................................................................... 7
Konwencje i oznaczenia .................................................................................................... 8

Rozdzia 1. Typowe zagroenia............................................................................. 9


Wirusy ............................................................................................................................. 10
Niechciane programy....................................................................................................... 22
Zgadywanie hase ............................................................................................................ 28
Ataki lokalne ................................................................................................................... 30
Socjotechnika .................................................................................................................. 32
Lista kontrolna ................................................................................................................ 34

Rozdzia 2. Aktualizacje zabezpiecze ................................................................. 35


Aktualizacja oprogramowania......................................................................................... 36
Ocena bezpieczestwa komputera................................................................................... 43
Usuga SUS ..................................................................................................................... 48
Lista kontrolna ................................................................................................................ 56

Rozdzia 3. Bezpieczestwo systemu operacyjnego ............................................ 57


Konta uytkownikw ...................................................................................................... 58
Pliki i foldery................................................................................................................... 65
Szablony zabezpiecze.................................................................................................... 70
Szablony administracyjne................................................................................................ 77
Ocena bezpieczestwa systemu....................................................................................... 79
Lista kontrolna ................................................................................................................ 83

Rozdzia 4. Bezpieczestwo programw ............................................................. 85


Aplikacje internetowe...................................................................................................... 85
Internet Explorer ....................................................................................................... 85
Outlook Express........................................................................................................ 91
Komunikatory ........................................................................................................... 96
Serwer IIS ................................................................................................................. 97
Zasady ogranicze oprogramowania ............................................................................. 101
Lista kontrolna .............................................................................................................. 106

Bezpieczestwo Twojego komputera

Rozdzia 5. Bezpieczestwo danych ................................................................. 109


Kontrola dostpu ........................................................................................................... 109
Szyfrowanie................................................................................................................... 115
Algorytmy symetryczne .......................................................................................... 115
Algorytmy asymetryczne ........................................................................................ 115
Algorytmy tajne ...................................................................................................... 116
Algorytmy jawne..................................................................................................... 116
Klucze ..................................................................................................................... 116
Certyfikaty .............................................................................................................. 117
EFS ......................................................................................................................... 120
PGPDisk.................................................................................................................. 125
Lista kontrolna .............................................................................................................. 127

Rozdzia 6. Bezpieczestwo sieci ..................................................................... 129


Linia graniczna.............................................................................................................. 130
Komputery..................................................................................................................... 133
Sie lokalna ................................................................................................................... 139
Internet .......................................................................................................................... 145
Sie bezprzewodowa ..................................................................................................... 146
Lista kontrolna .............................................................................................................. 147

Rozdzia 7. Przywracanie komputera do stanu sprzed ataku.............................. 149


Tworzenie kopii zapasowych ........................................................................................ 149
Odtwarzanie kopii zapasowych ..................................................................................... 157
Lista kontrolna .............................................................................................................. 161

Dodatek A Windows XP SP2 ........................................................................... 163


Dodatek B Skuteczno strategii wielu warstw ............................................... 181
Przykady obrony przed znanymi atakami..................................................................... 182
Code Red................................................................................................................. 182
Nimda...................................................................................................................... 183
Mydoom.................................................................................................................. 185
Sasser ...................................................................................................................... 186

Posowie........................................................................................ 187
Skorowidz...................................................................................... 189

Dodatek A

Windows XP SP2
Drugi pakiet serwisowy systemu Windows XP jest przykadem nowego podejcia firmy
Microsoft do kwestii bezpieczestwa zamiast jedynie eliminowa wykryte luki ma
zabezpieczy komputer przed siedmioma z dziesiciu atakw, nawet tymi opracowanymi po jego udostpnieniu. W tym celu Windows XP SP2 realizuje opisywan w ksice
strategi niezalenego zabezpieczania poszczeglnych warstw komputera:
Pakiet SP2 nie tylko ma zwikszy bezpieczestwo komputera, ale rwnie poprawi (np. obsug sieci bezprzewodowych) i rozszerzy (np. wsparcie standardu
Bluetooth) jego funkcjonalno. Jeeli chodzi o wydajno, to komputer z zainstalowanym pakietem SP1 bdzie dziaa minimalnie szybciej po zainstalowaniu pakietu SP2.
1. Zabezpieczenie sieci polega na domylnym wczeniu ulepszonej zapory i chroni

komputer przed typowymi atakami sieciowymi (takimi jak wirus Blaster).


Do najwaniejszych zmian naley automatyczne blokowanie nieuywanych
chwilowo portw i ulepszona ochrona przed atakami wykorzystujcymi
zdalne wywoania procedur (ang. Remote Procedure Call, RPC).
2. Zabezpieczenie systemu operacyjnego obejmuje udoskonalon ochron

pamici. Blokujc ca uywan przez dany program pami operacyjn


i nadzorujc odwoania do chronionych obszarw pamici zmniejsza si
ryzyko przeprowadzenia udanego ataku typu przepenienie bufora
(ang. Buffer overruns).
3. Zabezpieczenie aplikacji dotyczy domylnej przegldarki Internet Explorer

i domylnego programu pocztowego Outlook Express:


a) zmieniona przegldarka skuteczniej chroni przed aktywn zawartoci

przegldanych stron WWW i programami szpiegowskimi,


b) program pocztowy automatycznie chroni przed rozpowszechniajcymi si

razem z wiadomociami e-mail wirusami (takimi jak np. SoBig).


4. Zabezpieczenie uytkownika polega na stworzeniu atwiejszego w obsudze,

a jednoczenie pozwalajcego na dokadniejsz kontrol nad systemem


interfejsu uytkownika oraz na uatwieniu centralnej administracji
zabezpieczenia systemu poprzez zasady grupy.

164

Bezpieczestwo Twojego komputera

Zainstalowanie pakietu SP2 nie zwalnia Ci z obowizku regularnego aktualizowania oprogramowania. Wrcz przeciwnie liczba ujawnianych w bezpieczestwie systemu luk z reguy ronie przez kilka miesicy po udostpnieniu kolejnego
pakietu SP.

Porada 90. Sprawd zgodno uywanego oprogramowania


Po zainstalowaniu pakietu SP2 automatycznie wczona zapora sieciowa spowoduje
e programy ktre wymieniay dane poprzez sie przestan poprawnie dziaa. Dotyczy
to zarwno programw klienckich (tj. takich ktre czyy si z serwerami) jak i serwerw (np. serwera FTP). Lista programw ktrych producenci ju zgosili w firmie Microsoft konieczno samodzielnego skonfigurowania zapory znajduje si w tabeli A.1.
Rozwizanie problemu niedziaajcego programu sieciowego jest stosunkowo proste
(wicej informacji na ten temat znajdziesz w poradach 91, 98 i 99). Niestety, zainstalowanie pakietu SP2 (a dokadniej nowego mechanizmu ochrony pamici operacyjnej) moe spowodowa problemy z uruchamianiem innych programw. Dotyczy to
min. popularnego kodeka DivX symptomami niewaciwego zachowania jest brak
kodekw DivX i DivX Pro na licie zainstalowanych kompresorw wideo. Rozwizanie
tego typu problemw wymaga:
1. Albo korzystania z wersji programu przeznaczonej do pracy w systemie

Windows XP SP2 (a nie Windows XP) rnice pomidzy systemem


z zainstalowanym i bez zainstalowanego pakietu SP2 s na tyle istotne,
e programy powinny by niezalenie przystosowane i przetestowane
do dziaania w obu konfiguracjach.
2. Albo wyczenia moduu ochrony pamici (ang. Data Execution Prevention,

DEP) poniewa to rozwizanie znacznie zwiksza ryzyko przeprowadzenia


udanych atakw przepenienia bufora i cigw formatujcych, powinno by
stosowane tylko w ostatecznoci (sposb wyczenia moduu DEP przedstawia
porada 102).

Porada 91. Udokumentuj uywane przez programy porty sieciowe


Przed zainstalowaniem pakietu SP2 naley zapisa numery uywanych przez poszczeglne programy portw dziki temu bdziesz mg samodzielnie skonfigurowa
zapor i otworzy wymagane porty. Aby zapisa w pliku list otwartych portw sieciowych komputera: uruchom wszystkie uywane programy sieciowe, wywietl dziaajcy z uprawnieniami administratora wiersz polecenia (np. klikajc prawym przyciskiem myszy znajdujc si w menu Akcesoria ikon Wiersz polecenia, wybierajc
opcje Uruchom jako: i podajc nazw oraz haso administratora), a nastpnie wykonaj
polecenie  
 gdzie porty.txt jest nazw tworzonego pliku
raportu. Przykadowy plik raportu pokazany jest na rysunku A.1.
W ten sposb zapiszesz w pliku nie tylko adresy IP i numery portw ale rwnie
identyfikatory korzystajcych z tych portw programw. Aby pozna nazwy programw naley wykona kolejne polecenie:  . Odczytujc plik
raportu poznasz nazwy i identyfikatory programw (rysunek A.2).

Dodatek A Windows XP SP2

165

Tabela A.1. Aby wymienione programy poprawnie dziaay naley samodzielnie skonfigurowa zapor
odblokowujc odpowiednie porty lub usugi
Program

Producent

Porty / Usugi

Aelita ERdisk for Active Directory 6.7

Quest Software

Lista w dokumentacji programu

AutoCAD 2000, 2002, 2004

Autodesk

21 TCP

Backup Exec 9

Veritas

10000

Backup Exec 9.1.4691

Veritas

Lista w dokumentacji programu

BMC Patrol for Windows 2000

BMC Software

3181, 10128, 25 TCP; 3181,


10128, 25 UDP

BV-Admin Mobile

Bind View

Lista w dokumentacji programu

CA ARCserve

Computer Associates

137 UDP, 138 UDP, 139 TCP,


704 UDP, 1478 UDP, 1900
UDP, 6050 TCP, 6051 TCP

Chess Advantage III: Lego Chess

Encore

Lista w dokumentacji programu

ColdFusion MX Server Edition 6

Macromedia

8500 TCP

Computer Associates eTrust 7.0

Computer Associates

Udostpnianie plikw i drukarek,


ICMP echo

Cute FTP 5.0 XP

GlobalSCAPE

21 TCP lub Serwer FTP

EDM File System Agent 4.0

EMC

3895

eTrust 6.0.100

Computer Associates

Udostpnianie plikw i drukarek,


ICMP echo, 42510 TCP

Exceed 7.0, 8.0

Hummingbird

21 TCP lub Serwer FTP

Extra! Bundle for TCP/IP 6.6

Attachmate

23 TCP lub Serwer Telnet

Extra! Enterprise 2000

Attachmate

23 TCP lub Serwer Telnet

Extra! Personal Client 6.5 i 6.7

Attachmate

23 TCP lub Serwer Telnet

Ghost Server Corporate Edition 7.5

Symantec

139 TCP, 445 TCP, 137 UDP,


138 UDP

Hummingbird Host Explorer 8

Hummingbird

23 TCP i 21 TCP

KEA! 340 5.1

Attachmate

23 TCP lub Serwer Telnet

Microsoft Operations Manager


2000 SP1

Microsoft

Udostpnianie plikw i drukarek,


ICMP Echo

Microsoft SNA 4.0 SP3

Microsoft

Lista w dokumentacji programu

Microsoft Systems Management


Server 2003

Microsoft

2701 TCP

Midnight Outlaw: Illegal Street


Drag 1.0

VALUSoft

Lista w dokumentacji programu

Need for Speed Hot Pursuit 2

EA Games

Lista w dokumentacji programu

NetShield 4.5

McAfee Security

Lista w dokumentacji programu

Reflection for IBM 9, 9.03, 10 i


Reflection X 10, 11

WRQ

21 TCP lub Serwer FTP

166

Bezpieczestwo Twojego komputera

Tabela A.1. Aby wymienione programy poprawnie dziaay naley samodzielnie skonfigurowa zapor
odblokowujc odpowiednie porty lub usugi cig dalszy
Program

Producent

Porty / Usugi

Scrabble 3.0

ATARI

Lista w dokumentacji programu

Smarterm Office 10 i Smarterm 11

Esker Software

23 TCP lub Serwer Telnet

Smarterm Office 10 i Smarterm 11

Esker Software

21 TCP lub Serwer FTP

SMS 2003 Server

Microsoft

Udostpnianie plikw i drukarek

SQL

Microsoft

Przydzielone dynamicznie
poczeniom RPC i DCOM

SQL 2000a

Microsoft

1433 i 1434 TCP

Star Trek StarFleet Command III 1.0

Activision

Lista w dokumentacji programu

Symantec AntiVirus Corporate


Edition 8.0

Symantec

Udostpnianie plikw i drukarek

Symantec Corporate AntiVirus 9.0

Symantec

Lista w dokumentacji programu

Unreal Tournament 2003

ATARI

Lista w dokumentacji programu

Unreal Tournament Game


of the Year Edition

Atari

Lista w dokumentacji programu

ViewNow 1 or 1.05

Netmanage

23 TCP lub Serwer Telnet

ViewNow 1.0 i 1.05

Netmanage

6000 TCP i 177 UDP

ViewNow 1.05

Netmanage

21 TCP lub Serwer FTP

Visual Studio .NET

Microsoft

Lista w dokumentacji programu

Volume Manager 3.1

Veritas

2148

Windows Scanner i Camera Wizard

Xerox Network Scanners

21 TCP lub Serwer FTP

WRQ Reflection X 10 i 11

WRQ

23 TCP lub Serwer Telnet

Rysunek A.1.
Opcja -o wywietla
identyfikatory
procesw

Dodatek A Windows XP SP2

167

Rysunek A.2.
Porwnujc
dane z obu plikw
dowiesz si ktry
program korzysta
z danego portu

Na podstawie obu raportw moemy przypisa nazwy programw uywanym przez


nie portom. Na przykad, programem ktry nawiza poczenie z portem 21 zdalnego
komputera i otworzy w tym celu lokalny port 1228 jest program wiersza polecenia
ftp.exe.
Oprcz uruchamianych przez uytkownikw programw na komputerze dziaa pewna
liczba usug systemowych niektre z nich rwnie korzystaj z portw sieciowych.
Dlatego na licie nazw programw nie znajduje si min. nazwa procesu o identyfikatorze 1132. Ostatnim plikiem raportu jaki naley przygotowa przed zainstalowaniem
pakietu SP2 jest lista nazw i identyfikatorw usug systemowych. W tym celu wykonaj
instrukcj   (rysunek A.3).
Rysunek A.3.
Lista usug
systemowych

Razem wszystkie trzy utworzone pliki raportw pozwol Ci szybko i bez kopotw
dostosowa wchodzc w skad pakietu SP2 zapor do zainstalowanych na komputerze
programw i wykorzystywanych usug systemowych.

168

Bezpieczestwo Twojego komputera

Porada 92. Przygotuj komputer do instalacji pakietu SP2


Najprostszym sposobem zainstalowania pakietu SP2 jest skorzystanie z usugi Windows
Update ten sposb powinni wybra uytkownicy pojedynczych komputerw. Administratorzy mog pobra kompletny plik (okoo 270 MB) i wykorzysta go do zaktualizowania kolejnych komputerw.
W obu przypadkach, przed rozpoczciem instalacji:
1. Zaloguj si na konta administratora aktualizowanego komputera.
2. Upewnij si, e nikt inny nie jest rwnoczenie zalogowany do systemu.
W tym celu nacinij kombinacj klawiszy
 !, przejd na zakadk

uytkownicy i wyloguj pozostaych uytkownikw (rysunek A.4).


Rysunek A.4.
Zakadka
Uytkownicy jest
niedostpna
na komputerach
podczonych
do domeny
Microsoft Windows

3. Wycz skaner antywirusowy i dodatkow zapor poczenia internetowego.

Porady zwizane z instalacj i konfiguracj skanera antywirusowego znajduj


si w rozdziale 1., a opis instalacji i konfiguracji zapory w rozdziale 6.
4. Utwrz punkt przywracania systemu (dotyczy systemu Windows XP

Professional). W ten sposb dodatkowo zabezpieczysz si przed skutkami


nieudanej instalacji. Zapisywanie punktw przywracania systemu zostao
opisane w poradzie 83.
5. Wykonaj kopie zapasow wszystkich swoich danych. Pozwoli Ci

to na odzyskanie swoich danych w przypadku nieudanej, zakoczonej


powan awari systemu operacyjnego, instalacji. Tworzenie kopii
zapasowych zostao opisane w poradzie 84.
6. Upewnij si, czy na dysku systemowym jest wystarczajca ilo wolnego

miejsca (tabela A.2).

Dodatek A Windows XP SP2

169

Tabela A.2. Wymagana w trakcie instalacji pakietu SP2 ilo wolnego miejsca na dysku
Ilo wolnego miejsca na dysku twardym
wymagana do instalacji dodatku SP2
z folderu udostpnionego w sieci

Ilo wolnego miejsca na dysku twardym


wymagana do instalacji dodatku SP2
z dysku CD-ROM z systemem Windows XP

495 MB na pakiet SP2 +

495 MB na pakiet SP2 +

260 MB na pliki tymczasowe +

260 MB na pliki tymczasowe +

200 MB na kopie plikw systemowych ~

200 MB na kopie plikw systemowych ~

1060 MB jeeli wczona jest funkcja przywracania


systemu. W przeciwnym wypadku 1100 MB.

1560 MB.

Porada 93. Zainstaluj pakiet SP2 na pojedynczym komputerze


Najprostszym sposobem zainstalowania pakietu SP2 jest skorzystanie z mechanizmu
automatycznych aktualizacji. W tym celu: z menu Start wybierz Wszystkie programy/
Windows Update. Po chwili wywietlona zostanie pokazana na rysunku A.5 witryna.
Rysunek A.5.
Zmieniona w zwizku
z udostpnieniem
pakietu SP2 witryna
Windows Update

Kliknij odnonik Instalacja ekspresowa. Rozpocznie si wyszukiwanie dostpnych


aktualizacji. Po jego zakoczeniu upewnij si, czy na licie aktualizacji znajduje si
wycznie pakiet SP2 i jeeli tak kliknij przycisk Zainstaluj.
W przeciwnym wypadku kliknij przycisk paska narzdzi Wstecz i wybierz opcj Instalacja niestandardowa. Odznacz pola wyboru pozostaych aktualizacji (poniewa
pakiet SP2 zastpuje prawie wszystkie pliki systemowe ich instalowanie to czysta
strata czasu) i kliknij odnonik Przejd do instalowania aktualizacji. Klikajc przycisk
Zainstaluj rozpoczniesz pobieranie i instalowanie pakietu.

170

Bezpieczestwo Twojego komputera

Porada 94. Przygotuj instalacj pakietu SP2 na wielu komputerach


Zamiast przy aktualizacji kolejnych komputerw wielokrotnie pobiera prawie 300 MB
plik z witryny Windows Update, administratorzy powinni albo pobra go na lokalny
dysk serwera SUS, albo jednorazowo pobra peny plik pakietu i zapisa go w udostpnionym folderze serwera plikw.
Porady zwizane z instalacj i konfiguracj usugi SUS znajdziesz w rozdziale 2, w tym
miejscu przedstawimy drugi sposb.
Pocz si z witryn http://www.microsoft.com/downloads i znajd polsk wersj
pakietu SP2 (w trakcie pisania tej ksiki pakiet by dostpny pod adresem http://www.
microsoft.com/downloads/details.aspx?displaylang=pl&FamilyID=049C9DBE-3B8E4F30-8245-9E368D3CDB5A). Nastpnie kliknij przycisk Pobierz. Gdy zostanie wywietlone okno dialogowe Pobieranie pliku kliknij przycisk Zapisz.
Wybierajc opcj otworzenia pobieranego pakietu rozpoczniesz jego instalacj. Pobranie penej wersji pakietu moe zaj okoo 2 godzin przy szybkoci transferu 35 KB/s.

Pobrany plik rozpakuj wykonujc instrukcj wiersza polecenia "#$#%, gdzie XPSP2
jest nazw pobranego pliku. Wska lokalizacj docelow plikw pakietu a nastpnie
udostpnij ten folder na serwerze plikw. Zaloguj si na aktualizowanych komputerach i podcz do nich jako dysk sieciowy zawierajcy pliki pakietu SP2 folder. Aby
rozpocz aktualizacj przejd do podfolderu Y:\i386\update, gdzie Y jest liter podczonego dysku sieciowego, i uruchom plik setup.exe. Lista wszystkich opcji instalatora znajduje si w tabeli A.3.
Tabela A.3. Lista opcji pliku instalatora pakietu SP2
/U lub /passive

Instaluje pakiet uywajc domylnych ustawie. Uytkownik nie bdzie podczas


instalacji odpowiada na adne pytania.

/F

Wymusza zakoczenie po zainstalowaniu pakietu wszystkich uruchomionych


programw. Nie zapisane dane zostan utracone.

/N

Nie tworzy kopii zapasowej plikw systemowych. Uniemoliwi to pniejsze


usunicie pakietu.

/O

Bez pytania zastpuje zainstalowane sterowniki wersj wchodzc w skad pakietu.

/Z lub /norestart

Nie uruchamia ponownie komputera po zakoczeniu instalacji pakietu.

/forcerestart

Wymusza ponowne uruchomienie komputera po zakoczeniu instalacji pakietu.

/Q lub /quiet

Instaluje pakiet uywajc domylnych ustawie. Uytkownik nie tylko podczas


instalacji nie bdzie odpowiada na adne pytania, ale nie bdzie rwnie
informowany o postpie i ewentualnych bdach instalacji.

/L

Wywietla list zainstalowanych aktualizacji.

/integrate:cieka

Scala pakiet z wersj instalacyjn systemu Windows XP.

/uninstall

Usuwa zainstalowany pakiet.

/help lub /?

Wywietla informacje o opcjach instalatora.

/d:cieka

Tworzy we wskazanym folderze kopi zapasow plikw systemowych.

Dodatek A Windows XP SP2

171

Jeeli nie podae adnej z powyszych opcji, uruchomiony zostanie kreator instalacji
pakietu SP2. Kliknij Dalej i zaakceptuj umow kocowego uytkownika. Wska lokalizacj pliku kopii zapasowej i rozpocznij proces aktualizacji.
Po pewnym czasie (instalacja moe zajc nawet kilka godzin) wywietlone zostanie
informujce o pomylnej instalacji pakietu okno dialogowe. Upewnij si, czy pole
wyboru Nie uruchamiaj ponownie teraz nie jest zaznaczone i kliknij Zakocz.

Porada 95. Scal pakiet SP2 z wersj instalacyjn systemu Windows XP


Zamiast aktualizowa system Windows XP na nowych komputerach, moesz scali
pakiet SP2 z wersj instalacyjn systemu operacyjnego. Wymaga to jedynie pobrania
penej wersji pakietu, rozpakowania go i jednorazowego uruchomienia instalatora
z opcj .
Zaktualizowan wersj instalacyjn systemu operacyjnego moesz nagra na pycie CD. Jednak eby byo moliwe automatyczne uruchamianie komputerw z tak
przygotowanej pyty, musisz nagra pyt startow. Wymaga to zapisania na niej
sektorw rozruchowych systemu Windows XP. Wicej informacji na temat przygotowywania pyt startowych znajdziesz na powiconych tej tematyce witrynach WWW.

Aby scali pakiet SP2: wywietl wiersz polecenia, przejd do folderu I:\XPSP2\i386\
update, gdzie I:\XPSP2 jest nazw folderu do ktrego rozpakowae pliki pakietu i wykonaj instrukcj  &  '  ( )  gdzie I:\systemy\
winxp_pro jest lokalizacj folderu w ktrym wczeniej zapisae wersj instalacyjn
systemu Windows XP. Wywietlone zostanie okno dialogowe pokazane na rysunku A.6.
Rysunek A.6.
Scalenie pakietu
z wersj instalacyjn
pozwoli zaoszczdzi
sporo czasu podczas
instalowania systemu
na kolejnych
komputerach

Porada 96. Pierwsze uruchomienie zaktualizowanego komputera


Jeeli pakiet SP2 zosta pomylnie zainstalowany, po ponownym uruchomieniu komputera moe zosta uruchomiony kreator konfiguracji zabezpiecze. Jeeli niezbdny
dla zapewnienia bezpieczestwa komputera mechanizm automatycznych aktualizacja

172

Bezpieczestwo Twojego komputera

by wyczony, uytkownik bdzie mia okazj go wczy (rysunek A.7). Drugi podstawowy mechanizm zabezpiecze, zapora, jest domylnie wczany.
Rysunek A.7.
Automatycznie
uruchomiony
kreator konfiguracji
zabezpiecze
pozwala
uytkownikowi
dokona wiadomego
wyboru pomidzy
obnieniem poziomu
bezpieczestwa
komputera
a wczeniem
podstawowych
zabezpiecze

Porada 97. Zapoznaj si z Centrum zabezpiecze


Po zainstalowaniu pakietu SP2 w Panelu Sterowania znajdziesz now kategori
Centrum zabezpiecze. Jej zadaniem jest uatwienie uytkownikom zabezpieczenia
komputera przed typowymi zagroeniami.
Jeeli ktrykolwiek z podstawowych mechanizmw zabezpiecze (aktualizacje automatyczne, zapora lub skaner antywirusowy) bdzie wyczony, na pasku powiadomie
wywietlona zostanie ikona ostrzeenia. Jej dwukrotne kliknicie otworzy Centrum
zabezpiecze.

Otwrz Centrum zabezpiecze. Poniewa zapora i automatyczne aktualizacje s elementami systemu Windows XP, ich wczenie sprowadza si do kliknicia odpowiedniego przycisku. Natomiast brak skanera antywirusowego jest jedynie raportowany
(rysunek A.8.).
Jeeli uywany przez Ciebie skaner antywirusowy nie zosta wykryty, kliknij przycisk
Zalecenia a nastpnie zaznacz pole wyboru Mam program antywirusowy ktry bd
monitorowa samemu. Konfiguracje poszczeglnych zabezpiecze przedstawiaj
kolejne porady.

Porada 98. Skonfiguruj zapor systemu Windows


Nowa Zapora systemu Windows zastpia Zapor poczenia internetowego. Od swojej
poprzedniczki odrnia j:

Dodatek A Windows XP SP2

173

Rysunek A.8.
Po zainstalowaniu
pakietu SP2
podstawowe
zabezpieczenia
mona wczy
i skonfigurowa
z poziomu Centrum
zabezpiecze

1. Domylne wczenie zapory w bezpiecznym, blokujcym wszystkie

(z wyjtkiem udostpniania plikw i drukarek oraz zdalnej pomocy)


przychodzce pakiety trybie.
2. Ochrona komputera rwnie w trakcie uruchamiania i zamykania systemu.
3. Globalna (taka sama dla wszystkich pocze sieciowych) konfiguracja.

Niezalena konfiguracja poszczeglnych pocze jest nadal moliwa,


ale wymaga zmiany domylnych opcji zapory.
4. Moliwo konfiguracji z poziomu wiersza polecenia i rozszerzenie opcji

dostpnych poprzez Zasady grupy.


5. Moliwo atwego odtworzenia domylnej konfiguracji.

Aby skonfigurowa zapor: z menu Start wybierz Panel Sterowania/Centrum zabezpiecze/Zapora systemu Windows (rysunek A.9).
Zapora systemu Windows, tak jak Zapora poczenia internetowego, analizuje i blokuje jedynie przychodzce pakiety.

Jeeli chcesz cakowicie zablokowa komunikacj z komputerem, zaznacz pole wyboru Nie zezwalaj na wyjtki. Po klikniciu OK wszystkie przychodzce dane zostan
zablokowane. Oznacza to min. e nikt nie bdzie mg podczy si do udostpnianych na Twoim komputerze folderw czy drukarek.
Nie naley wycza Zapory systemu Windows jeeli wymagane jest zezwolenie
dla wybranych programw lub usug na wymian danych przez sie, naley stworzy
odpowiednie wyjtki. Najprostszym sposobem zdefiniowania wyjtku jest uruchomienie danego programu. Przy pierwszej prbie skorzystania z chronionego poczenia
sieciowego wywietlone zostanie pokazane na rysunku A.10 okno dialogowe.

174

Bezpieczestwo Twojego komputera

Rysunek A.9.
Domylnie, zapora
jest wczona
w bezpiecznym,
ale zezwalajcym
zewntrznym
komputerom
na nawizywanie
okrelonych
pocze, trybie

Rysunek A.10.
Konfiguracja zapory
systemu Windows
przypomina
konfiguracj opisanej
w rozdziale 6 zapory
Zone Alarm

Przejd na zakadk Zaawansowane. Przede wszystkim pozwala ona na wyczenie


zapory dla okrelonych pocze sieciowych nawet jeeli Twj komputer korzysta
z innego poczenia do wymiany danych w sieci lokalnej a innego do czenia z interentem, nie wyczaj bez wanych powodw zapory dla adnego z pocze sieciowych (rysunek A.11).
Pozostae opcje konfiguracyjne Zapory systemu Windows (Ustawienia wybranego
poczenia, Rejestrowanie zabezpiecze i Protok ICMP) s takie same jak dla poprzedniej wersji zapory i zostay opisane w poradzie 75.

Dodatek A Windows XP SP2

175

Rysunek A.11.
Kae poczenie
sieciowe jest
automatycznie
chronione przez
now zapor

Klikajc przycisk Ustawienia domylne przywrcisz oryginaln konfiguracj zapory,


min. usuniesz wszystkie utworzone wyjtki.

Porada 99. Odblokuj wybrane porty komputera


Tworzy wyjtki (a wic zezwala wybranym programom lub usugom na wymian
danych z innymi komputerami) moemy na dwa sposoby:
1. Wybierajc zaufany program.
2. Otwierajc okrelone porty.

W obu przypadkach wyjtki definiuje si na zakadce Wyjtki Zapory systemu Windows.


Aby zezwoli programowi Messenger (Komunikator) na korzystanie z pocze sieciowych: z menu Start wybierz Panel Sterowania/Centrum zabezpiecze/Zapora
systemu Windows. Upewnij si, czy pole Nie zezwalaj na wyjtki nie jest zaznaczone
i przejd na zakadk Wyjtki. Nastpnie kliknij Dodaj program i wska (wybierajc
go z listy albo wskazujc na lokalizacj pliku wykonywalnego) program ktry bdzie
mg odbiera i wysya dane przez sie.
Domylnie, wskazany program bdzie mg wymienia dane z dowolnym programem.
Jeeli chcesz ograniczy list komputerw z ktrymi ten program bdzie mg si
komunikowa, kliknij przycisk Zmie zakres i podaj adresy IP zaufanych komputerw albo zaznacz pole wyboru Tylko moja sie (rysunek A.12.).

176

Bezpieczestwo Twojego komputera

Rysunek A.12.
Zaznaczajc
wskazane pole
wyboru umoliwimy
programowi
na wymian
danych wycznie
z znajdujcymi si
w tej samej podsieci
komputerami

Kliknij OK na licie programw i usug pojawi si nowy wpis. Po klikniciu przycisku OK wskazany program bdzie mg (w okrelonym zakresie) korzysta z pocze sieciowych.
Aby odblokowa wybrany (np. jeden z zanotowanych w poradzie 91) port komputera:
na zakadce Wyjtki kliknij przycisk Dodaj port, wpisz numer (np. %*) i wybierz
protok (np. TCP) odblokowywanego portu. Nastpnie podaj jego opisow nazw
(np. $( +#) i opcjonalnie zmie zakres. Po klikniciu OK i zamkniciu okna
Wyjtki moliwa bdzie komunikacja z zdefiniowanym portem.

Porada 100. Skonfiguruj przegldark Internet Explorer


Zabezpieczenie przegldarki Internet Explorer przed wykorzystujcymi luki w jej
bezpieczestwie wrogimi programami byo jednym z najwaniejszych zada zespou
opracowujcego pakiet SP2. W efekcie, po uaktualnieniu systemu:
1. Znajdujce si w strefach Internet i Lokalny komputer (ta ostatnia jest

niewidoczna z poziomu okna Opcje internetowe) witryny obowizuje


podwyszony poziom bezpieczestwa (informacje o strefach zabezpiecze,
ich konfigurowaniu i przypisywaniu do nich witryn znajdziesz w rozdziale 4).
2. Uruchamianie kontrolek Active X jest o wiele bezpieczniejsze przede

wszystkim niezaufane i niepodpisane kontrolki nie bd uruchamiane,


ponadto wykorzystanie kontrolek do zdobycia danych uytkownika jest
o wiele trudniejsze (list niebezpiecznych typw plikw i ryzyko z nimi
zwizane przedstawia porada 39).
3. Pobieranie i uruchamianie plikw wymaga zgody uytkownika (rysunek A.13)

a pobieranie niepoprawnych (o niewaciwych nagwkach MIME) plikw


jest zablokowane.
4. Automatyczne uruchamianie dodatkowych okien przegldarki (nagminnie

wykorzystywane do wywietlania reklam) jest niemoliwe. Przy pierwszej


prbie wywietlenia takiego okna pojawi si informacja o nowej
funkcjonalnoci przegldarki Internet Explorer (rysunek A.14.).

Dodatek A Windows XP SP2

177

Rysunek A.13.
Pobieranie a tym
bardziej uruchamianie
nieznanych,
tj. nie podpisanych
przez zaufany urzd
certyfikacji, programw
to powane zagroenie
dla bezpieczestwa
komputera
Rysunek A.14.
Bezpieczestwo
kosztem
funkcjonalnoci
tak zmian
priorytetw wymusili
na producentach
oprogramowania
min. twrcy stron
internetowych

Zaznacz pole wyboru Nie pokazuj tego komunikatu ponownie i kliknij widoczny
poniej paska narzdzi (a wic powyej strony WWW) pasek informacji.
Wywietlone menu pozwoli na jednorazowe zezwolenie na wywietlanie
wyskakujcych okien, dodanie witryny do listy zaufanych (tj. takich, ktrym
zezwalasz na wywietlanie dodatkowych okien) witryn, oraz skonfigurowanie
paska informacji. Wybierz opcj Ustawienia kolejne opcje pozwol na:
wyczenie mechanizmu blokowania wyskakujcych okien, ukrycie paska
informacji oraz skonfigurowanie mechanizmu blokowania tych okien.
Wybierz opcj Wicej ustawie (rysunek A.15).
Rysunek A.15.
Jeeli chcesz aby
wyskakujce okna byy
bez Twojej wiedzy
blokowane, skonfiguruj
w pokazany na rysunku
sposb opcje
przegldarki Internet
Explorer. Pamitaj,
e niektre witryny
(np. umoliwiajce
wysyanie wiadomoci
e-mail) korzystaj
z wyskakujcych okien

178

Bezpieczestwo Twojego komputera

Porada 101. Poznaj zabezpieczenia programu Outlook Express


Chocia najwiksze, wywoane rozsyanymi w zacznikach do wiadomoci wirusami,
epidemie miay miejsce kilka lat temu, to wci wiele wrogich programw (np. wirus
Mydoom) skutecznie wykorzystuje programy pocztowe do atakowania kolejnych komputerw. Zmieni si jedynie sposb ataku coraz rzadziej uytkownik musi uruchomi
otrzymany w ten sposb zacznik. Dlatego najwaniejsze zmiany w programie Outlook
Express zwizane s z wyeliminowaniem moliwoci automatycznego uruchomienia
otrzymanego w zacznikach pliku. W tym celu programici firmy Microsoft napisali
zupenie nowy interfejs (API) umoliwiajcy bezpieczne przegldanie i zapisywanie
zacznikw. Ponadto domylna konfiguracja programu uniemoliwia uruchomienie
potencjalnie niebezpiecznych zacznikw.
Po otworzeniu zawierajcej potencjalnie niebezpieczny zacznik wiadomoci wywietlone zostanie pokazane na rysunku A.16 ostrzeenie.
Rysunek A.16.
Domylna
konfiguracja
chroni Ci przed
niebezpiecznymi
typami zacznikw

Porady dotyczce konfiguracji programu Outlook Express znajdziesz w rozdziale 4


porwnaj pokazan na rysunku 4.5 zakadk Zabezpieczenia z t sam zakadk
po zainstalowaniu pakietu SP2.

Porada 102. Jak wyczy modu ochrony pamici


Jeeli umoliwianie dziaania niezgodnych z pakietem SP2 aplikacji jest waniejsze
ni bezpieczestwo komputera, wycz modu ochrony pamici DEP.
W tym celu: kliknij prawym przyciskiem myszy ikon Mj komputer, z menu kontekstowego wybierz opcj Waciwoci i przejd na zakadk Zaawansowane. Nastpnie
kliknij znajdujcy si w sekcji Uruchamiania i odzyskiwanie przycisk Ustawienia i kliknij
Edytuj. W domylnym edytorze plikw tekstowych (z reguy jest to Notatnik) wywietlony zostanie plik boot.ini. Zanim zmienisz jego zawarto, zapisz kopi pliku:
1. Z menu Plik wybierz Zapisz jako,
2. W polu Nazwa pliku wpisz boot.ini.bak,
3. Zmie domylny typ na Wszystkie dokumenty i kliknij Zapisz. W ten sposb

bdziesz mg przywrci (kasujc plik boot.ini i usuwajc rozszerzenie .bak


z jego kopii) poprzedni konfiguracj komputera.

Dodatek A Windows XP SP2

179

Brak pliku boot.ini lub jego uszkodzenie uniemoliwi uruchomienie systemu operacyjnego.

Nastpnie znajd znajdujcy si w sekcji [operating systems] parametr /NoExecute=xxxxx


i zamie go na /Execute (listing A.1).
Listing A.1. Zmiany w pliku boot.ini bd uwzgldnione po ponownym uruchomieniu komputera

 
    !" #  $ %& &#  
'# " '()"

Zapisz zmiany, zamknij okno edytora tekstu i otwarte okna dialogowe. Po ponownym
uruchomieniu komputera modu DAP zostanie wyczony.

Porada 103. Jak usun pakiet SP2


Jeeli podczas instalowania pakietu wybrae opcj utworzenia kopii zapasowej plikw
systemowych, a zachowanie zgodnoci z uywanymi aplikacjami jest waniejsze ni
bezpieczestwo komputera, moesz usun pakiet SP2 i przywrci poprzedni konfiguracj komputera.
Zainstalowane w midzyczasie programy mog nie dziaa prawidowo po usuniciu
pakietu SP2.

Z menu Start wybierz Panel sterowania i kliknij Dodaj lub usu programy. Nastpnie
zaznacz Windows XP Service Pack 2 i kliknij przycisk Usu. Uruchomiony kreator
umoliwi Ci usunicie pakietu. Kliknij Dalej (rysunek A.17).
Rysunek A.17.
Usunicie pakietu
SP2 jest cakowicie
zautomatyzowane

Po chwili (usunicie pakietu trwa znacznie krcej ni jego instalacja) wywietlone


zostanie pokazane na rysunku A.18 okno dialogowe.

180
Rysunek A.18.
Klikajc przycisk
Zakocz
automatycznie
uruchomisz komputer,
koczc w ten sposb
proces usuwania
pakietu SP2

Bezpieczestwo Twojego komputera

You might also like