Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Rozbudowa i naprawa
systemu Windows
Autor: Scott Mueller
Tumaczenie: Pawe Gonera, Piotr Pilch,
Przemysaw Szeremiota
ISBN: 83-246-0269-0
Tytu oryginau: Upgrading and Repairing Microsoft Windows
Format: B5, stron: 912
Poznaj i wykorzystaj wszystkie moliwoci systemu Windows XP
Zainstaluj i zaktualizuj system.
Dostosuj ustawienia Windows.
Skonfiguruj zabezpieczenia i poczenia sieciowe.
Windows XP jest dzi najpopularniejszym systemem operacyjnym dla komputerw PC.
Korzystaj z niego zarwno uytkownicy domowi, jak i przedsibiorstwa. Jednak mimo
tak ogromnej popularnoci, Windows XP nie posiada dokumentacji, ktra szczegowo
opisywaaby wszystkie jego moliwoci. Wikszo dostpnych na rynku pozycji
ksikowych koncentruje si na podstawowych zagadnieniach, niemal cakowicie
pomijajc tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzdzi
i funkcji. Tymczasem coraz wicej uytkownikw tego systemu wykorzystuje wiele
dotychczas nieopisanych funkcji.
Ksika Rozbudowa i naprawa systemu Windows to podrcznik kompleksowo
opisujcy system Windows XP. Czytajc t ksik, poznasz dziaanie i funkcje systemu
Windows bez potrzeby przebijania si przez rozbudowane opisy najprostszych procedur.
Znajdziesz tu szczegowe omwienie procesu instalacji i aktualizacji systemu oraz
konfigurowania go tak, aby pracowa z najwiksz wydajnoci. Nauczysz si
zarzdza kontami uytkownikw, woluminami dyskowymi i sprztem oraz dowiesz si,
w jaki sposb wykonywa kopie zapasowe i przywraca z nich dane. Przeczytasz take
o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz
o dobieraniu parametrw zabezpiecze systemowych tak, aby naprawd pomagay
chroni komputer, a nie przeszkadzay uytkownikowi w pracy.
Instalowanie systemu
Przenoszenie ustawie z innych komputerw
Pobieranie i instalacja aktualizacji
Zarzdzanie uytkownikami i urzdzeniami
Dostrajanie wydajnoci systemu
Edycja rejestru
Konfiguracja ustawie sieciowych
Praca z konsol tekstow i tworzenie plikw wsadowych oraz skryptw
Odzyskiwanie utraconych danych
Odkryj prawdziw potg systemu Windows XP
19
19
22
22
26
26
27
31
34
41
42
44
50
54
57
59
61
63
106
110
111
114
114
121
122
124
124
125
132
132
135
142
143
145
146
149
157
161
162
162
163
164
164
168
169
169
171
172
173
173
174
175
178
179
181
186
187
194
199
200
203
222
224
225
Spis treci
Domylne konta uytkownikw i grup ..........................................................................
Podmioty zabezpiecze ..................................................................................................
Uprawnienia kont ...........................................................................................................
Tworzenie i usuwanie kont uytkownikw za pomoc Panelu sterowania ...................
Zarzdzanie uytkownikami przy uyciu programu Zarzdzanie komputerem ............
Zastosowanie menedera kont Windowsa 2000 w systemie Windows XP ...................
Zarzdzanie uytkownikami z poziomu wiersza polece ..............................................
Automatyzowanie zarzdzania kontami uytkownikw ...............................................
Zarzdzanie profilami uytkownikw ...........................................................................
Kontrolowanie przebiegu operacji logowania i wylogowywania uytkownikw .........
Radzenie sobie z utraconymi hasami ............................................................................
Zarzdzanie urzdzeniami ....................................................................................................
Zastosowanie narzdzia Meneder urzdze .................................................................
Wymuszanie detekcji i ponownej instalacji urzdzenia ................................................
Radzenie sobie z niebieskim ekranem mierci ...........................................................
Uaktualnianie sterownikw urzdze ............................................................................
Wymiana urzdzenia ......................................................................................................
Rozwizywanie problemw z urzdzeniami ..................................................................
Zastosowanie funkcji przywracania sterownikw .........................................................
Zarzdzanie dyskami ............................................................................................................
Zmiana rozmiaru dyskw podstawowych .....................................................................
Porzdkowanie dysku twardego ....................................................................................
Defragmentowanie sposobem na zwikszenie wydajnoci ...........................................
Archiwizowanie dysku ...................................................................................................
Zastosowanie programu Kopia zapasowa ......................................................................
Przywracanie systemu ..........................................................................................................
Co waciwie przywracaj punkty przywracania? .........................................................
Tworzenie punktw przywracania .................................................................................
Zastosowanie punktw przywracania ............................................................................
9
233
234
235
243
249
252
254
255
256
259
264
265
266
268
269
270
272
272
279
279
285
288
290
293
295
302
303
308
310
314
315
325
329
341
345
346
347
349
351
353
353
354
356
360
362
362
363
368
368
372
373
374
10
376
377
378
382
386
386
389
390
390
392
396
397
402
403
404
407
411
415
417
418
420
421
423
426
426
427
429
430
431
433
445
10
452
454
454
460
460
462
463
464
465
468
472
473
475
476
477
478
480
482
483
Spis treci
11
486
487
487
490
491
492
494
496
497
500
500
501
502
502
503
505
506
509
510
513
513
514
514
515
517
518
520
520
531
531
533
533
534
534
535
538
541
543
544
545
546
547
549
553
555
557
562
563
564
565
566
568
569
11
12
576
576
577
578
581
584
587
590
592
594
595
600
601
602
608
614
624
624
625
626
627
628
631
634
640
644
647
652
655
657
659
659
661
661
662
663
665
667
12
672
673
674
674
675
675
676
679
680
682
Spis treci
Jak system operacyjny oznacza usunite pliki? .............................................................
Odzyskiwanie usunitego pliku .....................................................................................
Odzyskiwanie plikw z dyskw twardych lub kart pamici Flash ................................
Odzyskiwanie danych z urzdze z pamici Flash ............................................................
Rozwizywanie problemw z systemem plikw FAT .........................................................
Rozwizywanie problemw z systemem plikw NTFS ......................................................
13
683
685
688
690
691
694
698
700
700
701
702
702
703
703
705
706
706
709
710
714
717
738
739
740
741
742
747
747
749
751
753
754
755
757
758
762
762
765
769
770
772
773
773
773
774
793
812
812
813
814
13
14
853
854
855
856
14
Rozdzia 8
Ochrona
i zabezpieczenia
systemu Windows
452
Zagroenia te s oczywicie powanym problemem dla administratorw sieci korporacyjnych, ale rwnie dla domowych uytkownikw systemu Windows XP. Podjcie krokw
opisanych w tym rozdziale, ktre maj za zadanie chroni komputery z systemem Windows, jest wanym elementem ochrony danych oraz stabilnoci systemu. Pierwszym z wanych krokw jest upewnienie si, e wszystkie konta uytkownikw komputera s chronione hasami.
Hasa Windows
Hasa s pierwsz lini obrony przed lokalnymi i zdalnymi atakami na komputer. Jednak
ogromna wikszo uytkownikw domowych nie korzysta z hase do swoich kont uytkownikw w Windows. Dla niektrych jest to mao wygodne, inni nie widz potrzeby
korzystania z hase, poniewa ufaj kademu (rodzinie i przyjacioom), kto ma fizyczny
dostp do komputera. Jeeli komputer nie jest podczony do dowolnego typu sieci, w tym
do internetu, nie stanowi to problemu. Jeeli jednak, jak wikszo uytkownikw komputerw, podczaj si oni do internetu za pomoc cza dowolnego typu, nawet jeeli
jest to jedynie kilka minut poczenia modemowego, pozostawiaj szeroko otwarte drzwi
do systemu.
Umieszczenie komputera w bezpiecznej lokalizacji (w domu, biurze i tak dalej), zapewnia
zabezpieczenie fizycznego dostpu do komputera. Jednak w momencie podczenia do
internetu lub innej sieci (na przykad szerokopasmowej) potencjalnie moemy udostpni
wszystkie pliki danych caemu wiatu. Waciwie kady, kto zna nazw uytkownika, moe
452
Rozdzia 8.
453
korzysta z takiego komputera. Nawet jeeli nazwa nie jest znana, sprytnemu napastnikowi jej ustalenie zajmuje niewiele czasu.
Z tego wanie powodu z roku na rok ronie ilo przypadkw kradziey tosamoci. Wiele
osb nie podejmuje adnych krokw w celu ochrony swoich poufnych danych. Hasa ustawione dla wszystkich kont uytkownikw komputera nie rozwizuj wszystkich problemw z zabezpieczeniami, ale jest to niezbdny pierwszy krok na dugiej drodze do zabezpieczenia dostpu do komputera, ktry pozwala zamkn drzwi napastnikom szukajcym
atwej ofiary.
Jeeli wszystkie konta uytkownikw nie maj ustawionych hase, bardzo atwo to zmieni. Wystarczy otworzy Panel sterowania i klikn ikon Konta uytkownikw. Nastpnie
naley klikn nazw konta i wybra Utwrz haso. Aby ustawi haso uytkownika, naley
klikn prawym przyciskiem myszy nazw konta i wybra Ustawianie hasa. Zarzdzanie
kontami uytkownikw jest opisane w rozdziale 5., Zarzdzanie systemem Windows.
W Windows 2000 i XP mona po prostu wpisa lusrmgr.msc w wierszu polece lub
oknie Uruchom (klikn Start/Uruchom). Powoduje to uruchomienie konsoli Uytkownicy
i grupy lokalne.
Naley pamita, e hasa musz by na tyle dobre, aby napastnik nie mg ich odgadn
lub zama za pomoc dowolnego programu amicego metod brute-force. Poniej przedstawione s cechy charakteryzujce dobre haso:
t
nie s uywane dane osobiste, takie jak nazwisko, adres czy numer telefonu;
Oprcz tych wskazwek, zalecane jest wykorzystywanie rnych hase dla kadego z kont
w sieci. Korzystanie z jednego hasa mona porwna do uywania jednego klucza do samochodu, domu, biura i sejfu. Jeeli kto odkryje to haso, w niebezpieczestwie jest wiele
danych osobistych oraz finansowych.
Korzystanie ze wskazwek dotyczcych dobrych hase oraz uywanie rnych hase dla
kadego z kont w sieci moe da w wyniku wiele hase do zapamitania. Przy korzystaniu z kilkunastu kont w sieci, zapamitanie ich wszystkich jest niemal niemoliwe.
W przypadku korzystania z wielu hase lub jeeli kto ma kopoty z ich zapamitywaniem, mona skorzysta z bezpatnego programu o nazwie Password Safe, ktry jest
dostpny pod adresem http://passwordsafe.sourceforge.net/. To przydatne narzdzie
pozwala bezpiecznie przechowywa w jednej lokalizacji wszystkie hasa do uywanych
kont, wykorzystujc do tego celu zaszyfrowany plik.
453
454
454
Rozdzia 8.
455
Zastosowanie programu firmy trzeciej do nadania nowego hasa jest proste, ale wymaga
wykonania wielu operacji. Wszystkie te programy korzystaj z podobnej metody, ale mog
by zapisywane na dyskietce lub dysku CD-ROM pozwalajcym uruchomi komputer. Zazwyczaj trzeba uruchomi komputer z dyskiem narzdziowym umieszczonym w napdzie,
dziki czemu komputer uruchomi system operacyjny programu zamiast Windows. Nastpnie wykonywana jest zamiana hase.
Mona skorzysta z setek takich programw. Jedne s bezpatne, inne kosztuj setki dolarw. Wikszo z tych narzdzi dziaa tak podobnie, e nie warto paci za co, co jest
powszechnie dostpne w Sieci. Osobicie wybraem dwa programy pozwalajce na zastpowanie hase w Windows. Pierwszy wymaga uruchomienia systemu z dyskietki, drugi
wypalenia pyty CD-ROM i uruchomienia komputera z tej pyty.
Zanim zaczniemy, konieczne jest poinformowanie o konsekwencjach wymiany hasa do
konta uytkownika. Z powodu solidniejszego systemu zabezpiecze w systemie Windows 2000/XP, po zamianie hasa uytkownika wszystkie zaszyfrowane pliki, foldery
i zapisane hasa zostan utracone. Pliki nadal istniej, ale s zaszyfrowane innym kluczem ni dostpny po zmianie hasa, co powoduje, e s one niedostpne, a w praktyce
stracone.
cza umieszczone na dole strony. Jeeli komputer posiada dyski SCSI, naley
pamita o pobraniu tej wersji, ktra posiada sterownik obsugujcy dyski tego typu.
2. Po pobraniu prawidowej wersji naley rozpakowa plik zip w dowolnym katalogu.
455
456
456
Rozdzia 8.
457
9. Nastpnie naley poda nowe haso lub, jak zaleca program, wprowadzi znak
* jako puste haso, co jest pokazane na rysunku 8.2 (mona zawsze zmieni
haso po zalogowaniu do Windows). Aby przej do nastpnego kroku, naley
nacisn Enter.
Rysunek 8.2.
Wprowadzanie znaku
* jako pustego hasa
457
458
rodzaju katastrofach. Dostpna jest rwnie funkcja resetowania hasa, dziki czemu jest to
wietne narzdzie dla profesjonalistw brany IT lub zaawansowanych uytkownikw.
Emergency Boot CD wymaga uycia programu pozwalajcego wypala pyty CD, na przykad Nero Burning ROM firmy Ahead Software lub Easy CD Creator firmy Roxio.
Aby stworzy wasny uruchomieniowy dysk CD-ROM i za jego pomoc zamieni hasa
uytkownikw, naley wykona nastpujce operacje:
1. Otworzy witryn http://ebcd.pcministry.com/ i pobra z niej wersj lite lub pro
dysku CD. Jedyn rnic midzy tymi odmianami jest to, e wersja pro zawiera
dodatkowe narzdzia, niepotrzebne do wykonania tego zadania (by moe jednak
oka si one przydatne).
2. Po pobraniu odpowiedniej wersji dysku CD naley uruchomi plik, co spowoduje
458
Rozdzia 8.
459
Rysunek 8.3.
Wybranie opcji 5
z Emergency Boot
CD-ROM powoduje
uruchomienie
edytora hase
warto jest taka sama dla wszystkich, wic mona po prostu nacisn Enter.
10. Aby edytowa hasa, naley wybra opcj 1 i nacisn Enter.
11. Wpisa nazw uytkownika, ktrego haso naley zmieni, i nacisn Enter
12. Aby wprowadzi puste haso, naley wpisa znak *, a nastpnie nacisn Enter.
Mona rwnie wpisa nowe haso, ale program zaleca ustawienie pustego hasa.
13. Na ekranie potwierdzenia naley nacisn Y oraz Enter. Aby wyj z trybu edycji
459
460
Po wykonaniu operacji resetowania hasa dla konta dobrze jest zalogowa si i zmieni
haso na takie, ktre spenia wspomniane wczeniej zalecenia, dziki czemu dane pozostan
bezpieczne.
Usuga Windows Update jest wartociowym narzdziem pomagajcym w pobieraniu miesicznych poprawek zabezpiecze udostpnianych przez Microsoft (jak rwnie pojawiajcych si czasami krytycznych aktualizacji). Wykorzystujc Windows Update, zapewniamy, e komputer bdzie mia instalowane aktualizacje od razu po ich udostpnieniu, co
minimalizuje czas, przez ktry komputer jest potencjalnie wraliwy na ataki.
460
Rozdzia 8.
461
Jeeli witryna ta dawno nie bya odwiedzana lub jest otwierana po raz pierwszy, moe by
konieczne zainstalowanie specjalnej kontrolki wykrywajcej poprawki, jakie musz by
zainstalowane na danym komputerze. Kontrolka ta jest czsto aktualizowana, wic w duszym okresie moe by konieczne wielokrotne wyraanie zgody na jej instalacj.
Po zaadowaniu witryny i inicjalizacji kontrolki dostpne s dwie opcje, Ekspresowa i Niestandardowa, ktre pozwalaj rcznie zainstalowa na komputerze najnowsze poprawki
zabezpiecze i dodatkowe aplikacje, co jest pokazane na rysunku 8.5.
Jeeli nie mamy czasu lub nie chcemy si zastanawia, ktre aktualizacje naley zainstalowa i dlaczego, naley wybra instalacj ekspresow. Wybr instalacji niestandardowej
pozwala sprawdzi dokadnie, ktre aktualizacje s dostpne dla danego systemu, i wybra
opcje do instalacji. Osobicie korzystam z instalacji niestandardowej, poniewa lubi sprawdza, jakie poprawki s dostpne.
Po wybraniu metody aktualizacji komputera, usuga Windows Update uruchamia program
aktualizacji, ktry wyszukuje poprawki odpowiednie dla danego komputera. Jeeli s
dostpne aktualizacje, s one wywietlane. Jeeli zostanie wybrana opcja instalacji ekspresowej, wystarczy klikn przycisk Instaluj i rozpocznie si proces instalacji wszystkich dostpnych aktualizacji. Jeeli zostanie wybrana instalacja niestandardowa, naley
przejrze dostpn list aktualizacji i klikn przycisk Dodaj dla kadej aktualizacji, ktr
chcemy pobra i zainstalowa na komputerze. Po zakoczeniu wybierania naley klikn przycisk Instaluj.
461
462
Spowoduje to uruchomienie programu pobierajcego, ktry automatycznie pobierze aktualizacje i jedna po drugiej je zainstaluje. Jeeli bdzie potrzebne ponowne uruchomienie
komputera, bdzie mona wybra opcj natychmiastowego przeadowania systemu lub
odoenia tej operacji na pniej.
Czasami musi by zainstalowana aktualizacja samej usugi Windows Update, bez pobierania adnych innych aktualizacji. W takim przypadku mona zauway, e usuwane jest
zaznaczenie wszystkich pozostaych aktualizacji i nie mona zaznaczy adnej innej. W takim przypadku naley pobra i zainstalowa t jedn aktualizacj i wykona wymagane
ponowne uruchomienie systemu. Po przeadowaniu systemu naley ponownie uruchomi
usug Windows Update i zaznaczy pozostae aktualizacje, ktre powinny zosta zainstalowane.
Wicej informacji na temat Windows Update oraz pakietw Windows Service Pack
znajduje si w rozdziale 2., Instalowanie Windows.
Jeeli nie by wczeniej instalowany Windows XP Service Pack 2, w ostatniej fazie instalacji mona wczy opcj automatycznej aktualizacji. Jeeli opcja ta nie zostaa wczona
w czasie instalacji, mona w dowolnym momencie j uaktywni, korzystajc z nastpujcej procedury:
1. Otworzy Panel sterowania, klikajc Start/Panel sterowania.
2. Jeeli nie jest wczony widok klasyczny, naley go wczy przez kliknicie
aktualizacji, jak jest to pokazane na rysunku 8.6. Na tym ekranie mamy cztery
rne opcje aktualizacji. Mona tu wybra, aby system Windows:
462
Rozdzia 8.
463
Rysunek 8.6.
Na zakadce
Aktualizacje
automatyczne
okna dialogowego
Waciwoci systemu
mona okrela
sposb aktualizacji
systemu Windows XP
Wikszo uytkownikw wie, e aktualizacje automatyczne s wietn funkcj w Windows XP, ale wielu z nich nie wie lub zapomina wykorzysta fakt, e Microsoft posiada
podobne usugi aktualizacji innych programw, takich jak pakiet Office. Wysoce zalecane jest odwiedzanie witryny Microsoft Update, ktra jest now centraln lokalizacj
dla poprawek do wszystkich produktw firmy Microsoft, dziki czemu mona by pewnym, e poprawione zostan rwnie znane sabe punkty we wszystkich produktach
firmy Microsoft. Usuga Microsoft Update jest dostpna poprzez gwn stron witryny
http://www.microsoft.com.
Aktualizacja caego oprogramowania, zaczynajc od systemu operacyjnego, jest bardzo
wana dla zabezpieczania komputera. Jeeli nawet system operacyjny jest bezpieczny, saby punkt w dowolnej aplikacji dziaajcej w tym systemie pozwoli napastnikowi znale
inne wejcie do systemu.
Zapory sieciowe
W momencie gdy komputer w dowolny sposb zostaje podczony do internetu, staje si
naraony na niemal dowolne ataki z tego rda. Kady, kto zna adres IP takiego komputera lub skanuje bloki adresw IP, moe wykorzysta znane i nieznane sabe punkty do wamania si do danej instalacji Windows. Dosy czsto nasze komputery s skanowane przez
463
464
wirusy i konie trojaskie, ktre zainfekoway inne komputery i teraz prbuj rozprzestrzeni si na kolejne systemy.
Adres IP to warto przydzielona komputerowi przez dostawc usug internetowych w celu
identyfikacji tego komputera w sieci lokalnej lub rozlegej (takiej jak internet). Wicej
informacji na temat adresw IP znajduje si w rozdziale 7., Sie w Windows.
Bardzo dua cz ruchu w internecie jest generowana przez trojany, wirusy i napastnikw. Aplikacje, ktre filtruj wikszo tych mieci i nie pozwalaj tym programom na
dostanie si do waciwego systemu operacyjnego, s nazywane zaporami sieciowymi (czsto okrelane s te jako firewalle). Te bardzo inteligentne programy cile wsppracuj
z rnymi warstwami oprogramowania realizujcego komunikacj sieciow. Gdy dane s
przesyane w sieci za porednictwem jednego z popularnych protokow, pomidzy komputerami jest zestawiane poczenie midzy okrelonymi numerami portw. Na przykad,
gdy otwieramy witryn, komputer podcza si do portu 80 w komputerze, na ktry wskazuje nazwa domeny. Program zapory blokuje moliwo podczenia si do wszystkich
portw komputera poza tymi, ktre uytkownik rozmylnie odblokowa.
Przez zastosowanie zapory mona znacznie ograniczy liczb sposobw ataku na komputer z internetu. Nawet jeeli zostan odkryte nowe sabe punkty, zastosowanie zapory moe
ochroni komputer, poniewa napastnik lub wirusy nie bd w stanie podczy si do tego
portu komputera, w ktrym istnieje saby punkt, bo poczenie zostanie zablokowane przez
zapor. Jak wida, zapora jest jednym z najlepszych sposobw ochrony przed atakami
z internetu.
Na rynku s dostpne dwie rne odmiany zapr: zapory sprztowe oraz zapory programowe. Zapory sprztowe i programowe zachowuj si i dziaaj podobnie; rni si one
tym, e zapora sprztowa jest osobnym fizycznym urzdzeniem zainstalowanym w sieci,
ktre filtruje cay ruch sieciowy wchodzcy do sieci. Zapory programowe s specjalnymi aplikacjami, ktre dziaaj na danym komputerze, korzystajc z systemu operacyjnego.
Zalet zapr sprztowych jest to, e mog chroni wiele komputerw, natomiast zapory
programowe mog chroni tylko ten komputer, na ktrym s zainstalowane. W tej ksice
zajmiemy si wycznie zaporami programowymi.
464
Rozdzia 8.
465
aplikacj, ktra wykorzystuje sie LAN lub internet, w tym przegldarek, komunikatorw
lub gier sieciowych. Moliwe jest wic otwarcie portw, co pozwala na realizacj potrzebnej komunikacji sieciowej. Wikszo zapr pozwala na ustawianie uprawnie dla okrelonych programw dla okrelonych portw i blokowanie pozostaych portw. Jednak gdy
otworzymy port, mog by przez niego przesyane zarwno dobre, jak i ze dane.
Aby zwalczy ten problem, wikszo nowoczesnych zapr posiada funkcj nazywan
inspekcj pakietw. Mechanizm inspekcji pakietw analizuje pakiety przechodzce przez
port, szukajc w nich ladw wykorzystania znanych sabych punktw. Jest to dobra funkcja, poniewa pomaga chroni komputer nawet w przypadku otwarcia znanych sabych
punktw po otwarciu portw w zaporze. Obecnie zapora dostarczana w systemie Windows
XP nie posiada tej funkcji.
Wikszo zapr programowych innych firm analizuje nie tylko ruch wchodzcy, ale rwnie wysyane dane. Jest to wana funkcja, poniewa istnieje wiele sposobw na zainfekowanie systemu przez wirusa lub konia trojaskiego, ktre to programy pniej wysyaj dane do internetu. Zapora monitorujca ruch wychodzcy blokuje wszystkie nieznane
transmisje do momentu, gdy uytkownik zezwoli na nie.
Konfigurujc zapor programow naley pamita, e najlepsz zasad jest blokowanie
wszystkiego. Naley otworzy tylko te porty, ktrych niezbdnie potrzebujemy!
465
466
Konfiguracja zapory systemu Windows jest rwnie bardzo prosta, poniewa jest to podstawowa zapora. Aby skonfigurowa jej opcje, naley ponownie otworzy ustawienia zapory za pomoc ikony w Panelu sterowania i wybra zakadk Zaawansowane. Okrela si
tu, ktre poczenia maj by chronione przez zapor, ustawienia portw dla kadego poczenia, ustawienia protokou ICMP, dane rejestrowania, moliwe jest te przywrcenie
domylnych ustawie; okno to jest pokazane na rysunku 8.7.
Rysunek 8.7.
Zaawansowane
funkcje zapory
systemu Windows
466
Rozdzia 8.
467
to wywietlenie okna Ustawienia zaawansowane, pokazanego na rysunku 8.8, gdzie wymienione s predefiniowane usugi, ktrych zaznaczenie powoduje otwarcie dostpu
w zaporze.
Rysunek 8.8.
Ustawienia usug
zapory systemu
Windows
Aby otworzy dostp do usugi, naley zaznaczy kratk obok tej usugi, o ile znajduje si
ona na licie. Jeeli w licie nie ma interesujcej nas usugi, naley utworzy now pozycj, klikajc przycisk Dodaj.
Po klikniciu przycisku Dodaj naley w polu Opis usugi poda nazw aplikacji otwierajcej port. Nastpnie potrzebny numer portu naley wpisa w polach dla portu wewntrznego i zewntrznego i klikn OK (port ten powinien by specyficzny dla producenta
oprogramowania).
467
468
Rysunek 8.9.
Ustawienia protokou
ICMP dla zapory
systemu Windows
468
Rozdzia 8.
469
Uycie programu Norton Personal Firewall jest dosy proste. Po zainstalowaniu aplikacji,
jej gwny interfejs jest integrowany z pozostaymi programami firmy Symantec, zainstalowanymi na tym komputerze. Na rysunku 8.10 pokazany jest gwny ekran programu
Norton Personal Firewall zintegrowany z Norton AntiVirus.
Rysunek 8.10.
Norton Personal
Firewall
469
470
jest, e chcemy, by laptop dziaajcy w publicznej sieci Wi-Fi w kawiarni by lepiej zabezpieczony ni w firmowej sieci korporacyjnej. Dodatkowo, nasze potrzeby mog by rne
w rnych lokalizacjach, wic du zalet jest moliwo konfigurowania otwartych portw zapory w zalenoci od lokalizacji.
Aby uatwi zarzdzanie zapor, w ustawieniach konfiguracji dostpne s wstpnie skonfigurowane poziomy bezpieczestwa. Jednak otwarcie specyficznego portu dla usugi, na
przykad serwera WWW lub FTP, jest nieco trudniejsze i ukryte w aplikacji. Aby otworzy specyficzny port, naley na gwnym ekranie wybra Personal Firewall i po klikniciu przycisku Configure przej na zakadk Advanced i klikn przycisk General. Na tym
ekranie naley klikn przycisk Add widoczny na rysunku 8.11 i doda reguy do wybranych ustawie poczenia sieciowego. Tworzenie nowej reguy pozwalajcej otworzy wybrany port w zaporze uatwia prosty w uyciu kreator.
Rysunek 8.11.
Otwarcie portu
w zaporze Norton
Personal Firewall
Norton Personal Firewall nie jest dostpny za darmo, ale jego cena ksztatuje si w dolnym zakresie dla komercyjnych zapr. Cho posiada niektre z najlepszych funkcji komercyjnych zapr programowych, brakuje mu elastycznoci i kontroli nad reguami zapory,
z jakiej mona korzysta w innych zaporach.
Prbn wersj, jak rwnie wicej informacji na temat programu Norton Personal Firewall,
mona znale na witrynie http://www.symantec.com.
470
Rozdzia 8.
471
procesy dziaajce w komputerze wchodz w skad systemu operacyjnego, i automatycznie umieszcza je na licie zaufanych procesw. Pozwala to unikn bombardowania wieloma pytaniami dotyczcymi blokowania lub udostpnienia okrelonego typu komunikacji,
jak w przypadku innych zapr. Jeeli jednak chcemy zablokowa cay ruch, niezalenie czy
jest on legalny, czy nie, funkcja ta moe by bardzo kopotliwa.
Gwn czci zapory jest Activity Monitor, ktry pokazuje wszystkie biece poczenia
sieciowe, zarwno wychodzce, jak i wychodzce. Osobicie korzystam z zakadki Connections, na ktrej pokazane s wszystkie zestawione poczenia do oraz z komputera,
wywietlona ilo wysanych i otrzymanych danych oraz bieca szybko przesyu, tak
jak na rysunku 8.12.
Rysunek 8.12.
Informacje
o poczeniach
sieciowych
w programie Tiny
Personal Firewall
471
472
Rysunek 8.13.
Sygate Personal
Firewall
potwierdzenie
dostpu aplikacji
do sieci
Firma Sygate oferuje rwnie profesjonaln wersj tego programu, ktra posiada dodatkowe funkcje podobne do tych, ktre s dostpne w programach Norton Personal Firewall
oraz Tiny Personal Firewall. Cena tego programu jest podobna do innych profesjonalnych
wersji zapr. Wicej informacji na temat programu Sygate Personal Firewall, zarwno
bezpatnego, jak i profesjonalnego, mona znale na witrynie http://smb.sygate.com/1.
Wirusy
Wirusy s znane od bardzo dugiego czasu, ale cho w internecie jest nadal wiele tych niebezpiecznych programw, straciy one nieco na znaczeniu na rzecz innych odmian destrukcyjnych programw i oprogramowania szpiegujcego. Na szczcie, ze wszystkich zagroe komputerowych, przeciwko wirusom mona si stosunkowo najatwiej obroni. Dziki
Firma Sygate zostaa wykupiona przez Symantec i od 30 listopada 2005 roku program Sygate Personal
Firewall jest niedostpny przyp. tum.
472
Rozdzia 8.
473
473
474
474
Rozdzia 8.
475
Rysunek 8.15.
Okno Control Center
programu AVG
Anti-Virus
475
476
Oprogramowanie szpiegujce
Oprogramowanie szpiegujce (ang. spyware) jest obecnie najszybciej rosncym problemem
dla uytkownikw komputerw. Rzadko mona znale komputer, ktry nigdy nie by
zaraony jakimkolwiek programem szpiegujcym. Poniewa sabe punkty zostay odkryte
w wikszoci przypadkw w programie Internet Explorer, a oprogramowanie szpiegujce
476
Rozdzia 8.
477
jest doczane do niektrych popularnych aplikacji, jest ono zwykle instalowane na komputerze bez powiadamiania uytkownika. Pierwszym symptomem, ktry informuje uytkownika o istnieniu oprogramowania szpiegujcego w systemie, jest nage otwieranie okien
z reklamami, ktre w pewien sposb dotycz operacji wykonywanych na komputerze.
W innych przypadkach oprogramowanie szpiegujce moe tylko zapisywa to, co dzieje
si na komputerze, na przykad odwiedzane witryny, i w aden sposb si nie ujawnia.
Poniewa oprogramowanie szpiegujce jest czsto bardzo trudne do wykrycia przez zwykego uytkownika, moe by niezbdne zastosowanie narzdzi do wykrywania i usuwania tego typu szkodnikw. Obecnie dostpnych jest kilkanacie programw do usuwania
oprogramowania szpiegujcego. Co dziwniejsze, niektre z nich rwnie s programami
szpiegujcymi. Wydaje si, e kady chce troch zarobi na zastosowaniu oprogramowania
szpiegujcego. Na szczcie istnieje kilka programw, ktre s bezpatne, a s najlepszymi
programami do usuwania szpiegw z komputerw i ochrony przed przysz infekcj.
Podobnie do oprogramowania antywirusowego, programy wykrywaj oprogramowanie
szpiegowskie, korzystajc z bazy znanych programw. Baza danych kadego programu jest
aktualizowana w rnych momentach. Powoduje to, e aby by pewnym, e system jest
wolny od oprogramowania szpiegujcego, naley skorzysta z kombinacji kilku programw. Programy te staj si coraz lepsze, lecz dosy czsto po oczyszczeniu systemu przez
Ad-Aware wykonywaem skanowanie za pomoc Spybot Search & Destroy i Spybot
czasami znajdowa kolejne rzeczy do usunicia. Ta sama sytuacja zdarza si, gdy korzystamy z tych programw w odwrotnej kolejnoci. Nie jest to spowodowane tym, e jeden
program jest lepszy od drugiego, ale tym, e w ich bazach danych znajduj si inne dane.
LavaSoft Ad-Aware
LavaSoft Ad-Aware SE Personal Edition to bezpatna wersja popularnego programu
Ad-Aware do usuwania oprogramowania szpiegujcego, ktr mona pobra z witryny
http://www.lavasoftusa.com. Ad-Aware SE Personal Edition jest wietnym programem
do wyszukiwania i usuwania programw szpiegujcych z komputera. Aby skorzysta
z programu Ad-Aware, naley sprawdzi, czy na komputerze zostaa zainstalowana kopia
programu Ad-Aware SE Personal Edition, i wykona nastpujc procedur:
1. Uruchomi Ad-Aware i wczy pobieranie najnowszej wersji bazy danych
477
478
Rysunek 8.17.
Pene skanowanie
systemu w programie
Ad-Aware SE
Personal Edition
Aby usun je, naley zaznaczy kad z tych pozycji lub klikn prawym
przyciskiem myszy list i z menu wybra pozycj Select All Objects. Nastpnie
naley klikn Next, aby usun oprogramowanie szpiegujce.
4. Na ekranie wywietlane jest okno, w ktrym naley potwierdzi, czy faktycznie
478
Rozdzia 8.
479
479
480
480
Rozdzia 8.
481
Instalacja programu Microsoft Windows AntiSpyware jest bardzo prosta. Naley zacz od
odwiedzenia witryny http://www.microsoft.com i pobrania programu instalacyjnego. Po
zainstalowaniu programu AntiSpyware naley uruchomi program przez kliknicie ikony
na pulpicie i wykona przedstawione poniej operacje majce na celu skonfigurowanie AntiSpyware:
1. Po uruchomieniu Microsoft AntiSpyware zaadowany zostanie Setup Assistant,
wybra opcj Check for Updates. Jeeli s dostpne aktualizacje, zostan one
automatycznie zainstalowane. Aby kontynuowa, naley klikn Close.
7. Po tej operacji mona wykona wyszukiwanie oprogramowania szpiegujcego.
Aby rozpocz skanowanie, naley klikn przycisk Run Quick Scan Now.
8. Po zakoczeniu skanowania, o ile nic nie zostanie znalezione, na ekranie
481
482
Rysunek 8.20.
Microsoft Windows
AntiSpyware
482
Rozdzia 8.
483
483
484
instalacji).
2. Klikn przycisk Scan, aby wywietli wyniki dziaania (patrz rysunek 8.22).
Rysunek 8.22.
Generowanie
wynikw w programie
HijackThis
3. Nastpnie klikn przycisk Save Log, aby zapisa wyniki skanowania komputera
do pliku tekstowego.
Nastpnie, majc plik z wynikami skanowania, naley go wysa do jednej z popularnych
witryn, ktre maj dedykowane wsparcie dla HijackThis:
t
http://forum.tweakxp.com
http://forums.spywareinfo.com
http://forums.tomcoyote.org
Po wysaniu wynikw dziaania HijackThis na jedn lub kilka z tych witryn, najprawdopodobniej otrzymamy odpowied w przecigu jednego dnia. Gdy winowajca zostanie zidentyfikowany, wystarczy otworzy program HijackThis, zaznaczy pole obok wiersza do usunicia i klikn Fix Checked. Nastpnie, aby wykona operacj, naley j dodatkowo
potwierdzi. Po ponownym uruchomieniu komputera problem powinien by rozwizany.
484