You are on page 1of 43

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl

Rozbudowa i naprawa
systemu Windows
Autor: Scott Mueller
Tumaczenie: Pawe Gonera, Piotr Pilch,
Przemysaw Szeremiota
ISBN: 83-246-0269-0
Tytu oryginau: Upgrading and Repairing Microsoft Windows
Format: B5, stron: 912
Poznaj i wykorzystaj wszystkie moliwoci systemu Windows XP
Zainstaluj i zaktualizuj system.
Dostosuj ustawienia Windows.
Skonfiguruj zabezpieczenia i poczenia sieciowe.
Windows XP jest dzi najpopularniejszym systemem operacyjnym dla komputerw PC.
Korzystaj z niego zarwno uytkownicy domowi, jak i przedsibiorstwa. Jednak mimo
tak ogromnej popularnoci, Windows XP nie posiada dokumentacji, ktra szczegowo
opisywaaby wszystkie jego moliwoci. Wikszo dostpnych na rynku pozycji
ksikowych koncentruje si na podstawowych zagadnieniach, niemal cakowicie
pomijajc tematy zaawansowane oraz opisy rzadziej wykorzystywanych narzdzi
i funkcji. Tymczasem coraz wicej uytkownikw tego systemu wykorzystuje wiele
dotychczas nieopisanych funkcji.
Ksika Rozbudowa i naprawa systemu Windows to podrcznik kompleksowo
opisujcy system Windows XP. Czytajc t ksik, poznasz dziaanie i funkcje systemu
Windows bez potrzeby przebijania si przez rozbudowane opisy najprostszych procedur.
Znajdziesz tu szczegowe omwienie procesu instalacji i aktualizacji systemu oraz
konfigurowania go tak, aby pracowa z najwiksz wydajnoci. Nauczysz si
zarzdza kontami uytkownikw, woluminami dyskowymi i sprztem oraz dowiesz si,
w jaki sposb wykonywa kopie zapasowe i przywraca z nich dane. Przeczytasz take
o przystosowywaniu systemu operacyjnego Windows do pracy w sieci oraz
o dobieraniu parametrw zabezpiecze systemowych tak, aby naprawd pomagay
chroni komputer, a nie przeszkadzay uytkownikowi w pracy.
Instalowanie systemu
Przenoszenie ustawie z innych komputerw
Pobieranie i instalacja aktualizacji
Zarzdzanie uytkownikami i urzdzeniami
Dostrajanie wydajnoci systemu
Edycja rejestru
Konfiguracja ustawie sieciowych
Praca z konsol tekstow i tworzenie plikw wsadowych oraz skryptw
Odzyskiwanie utraconych danych
Odkryj prawdziw potg systemu Windows XP

O autorach i wsptwrcach ................................................................. 15


Wprowadzenie ..................................................................................... 19
Dla kogo jest ta ksika? ........................................................................................................
Tematyka poszczeglnych rozdziaw ...................................................................................
Jak korzysta z ksiki? .........................................................................................................
www.upgradingandrepairingpcs.com .....................................................................................

19
19
22
22

Rozdzia 1. Historia wersji systemu Windows ......................................................... 25


Krtka historia systemw operacyjnych ................................................................................
Historia systemu DOS ......................................................................................................
Ewolucja systemu DOS ...................................................................................................
MS-DOS a PC DOS .........................................................................................................
Wersje systemu DOS .......................................................................................................
Alternatywne DOS-y .......................................................................................................
Ewolucja systemu Windows ..................................................................................................
16-bitowy system Windows .............................................................................................
Rodzina Windows 9x .......................................................................................................
Rodzina Windows NT ......................................................................................................
Windows 2000 Professional ............................................................................................
Windows XP ....................................................................................................................
Wersje dla innych procesorw: Intel, Alpha, MIPS i Motorola ......................................
Pakiety serwisowe, poprawki biece i pakiety aktualizacyjne .......................................

26
26
27
31
34
41
42
44
50
54
57
59
61
63

Rozdzia 2. Instalowanie systemu Windows ............................................................ 67


Przed przystpieniem do instalacji ......................................................................................... 68
Wymagania systemowe ................................................................................................... 69
Sprawdzanie zgodnoci sprztowej i programowej ......................................................... 70
Znane przypadki niezgodnoci ........................................................................................ 70
Przenoszenie plikw i ustawie do nowego systemu ...................................................... 72
Ustalanie konfiguracji sieci .............................................................................................. 74
Wybr systemu plikw .................................................................................................... 75
Typy instalacji ........................................................................................................................ 79
Aktualizacja systemu ....................................................................................................... 79
Instalacja od zera .............................................................................................................. 82
Konfiguracja wielosystemowa z wyborem systemu podczas rozruchu ........................... 82
Procedura instalacji od zera .................................................................................................... 84
Instalowanie systemu operacyjnego ................................................................................ 85
Aktywacja systemu Windows .......................................................................................... 95
Przeczniki i opcje instalacji ......................................................................................... 102
Instalacja od zera podsumowanie ............................................................................. 105

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

Rozbudowa i naprawa systemu Windows


Automatyczne odzyskiwanie systemu (ASR) ......................................................................
Automatyzowanie instalacji .................................................................................................
Kwestie licencyjne .........................................................................................................
Dodawanie i stosowanie narzdzi instalacyjnych ..........................................................
Instalacja z interaktywnymi plikami odpowiedzi ..........................................................
Lokalne i sieciowe instalacje nienadzorowane ..............................................................
Instalacja nienadzorowana z pyty instalacyjnej Windows XP .....................................
Usugi instalacji zdalnej (RIS) .......................................................................................
Systems Management Server .........................................................................................
Obsuga narzdzia migracji stanu uytkownikw .........................................................

106
110
111
114
114
121
122
124
124
125

Rozdzia 3. Aktualizowanie systemu Windows ...................................................... 131


Instalacja systemu Windows XP z aktualizacj ...................................................................
Kiedy warto aktualizowa? ............................................................................................
Scenariusze aktualizacji .................................................................................................
Usuwanie bdw nieudanego uaktualnienia .................................................................
Odinstalowywanie systemu Windows XP .....................................................................
Przenoszenie dziaajcych instalacji ....................................................................................
Przenoszenie danych na nowy dysk ...............................................................................
Przenoszenie danych do nowego systemu .....................................................................
Przenoszenie aplikacji ....................................................................................................
Instalowanie pakietw serwisowych ....................................................................................
Rczne instalowanie dodatku SP2 .................................................................................
Instalowanie pakietu SP2 z witryny Windows Update i za pomoc Aktualizacji
automatycznych ...........................................................................................................
Wdraanie SP2 na bazie Zasad grup ..............................................................................
Wdraanie SP2 za pomoc usug WSUS .......................................................................
Usuwanie pakietu SP2 ...................................................................................................

132
132
135
142
143
145
146
149
157
161
162
162
163
164
164

Rozdzia 4. Uruchamianie systemu Windows ........................................................ 167


Warstwy systemowe .............................................................................................................
Warstwy sprztowe ........................................................................................................
BIOS ..............................................................................................................................
Sterowniki urzdze .......................................................................................................
Systemy plikw i filtry ...................................................................................................
Usugi .............................................................................................................................
Proces uruchamiania ............................................................................................................
Proces uruchamiania BIOS-u .........................................................................................
Programy adujce .........................................................................................................
Uruchamianie Windows XP/2000/NT ...........................................................................
Jdro systemu Windows NT ..........................................................................................
Proces logowania ...........................................................................................................
Opcje uruchomieniowe systemu Windows ..........................................................................
Plik boot.ini i menu startowe .........................................................................................
Menu opcji zaawansowanych systemu Windows (tryb awaryjny) ................................
Instalowanie wielu systemw operacyjnych ..................................................................
Usugi systemu Windows .....................................................................................................
Lista usug systemu Windows .......................................................................................
Zastosowanie menedera usug ......................................................................................
Zarzdzanie usugami z poziomu wiersza polece ........................................................
Sterowniki urzdze i polecenie sc ................................................................................

168
169
169
171
172
173
173
174
175
178
179
181
186
187
194
199
200
203
222
224
225

Rozdzia 5. Zarzdzanie systemem Windows ........................................................ 227


Zarzdzanie uytkownikami ................................................................................................ 228
rodowisko domenowe i grupy roboczej ....................................................................... 229
Typy kont ....................................................................................................................... 231

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

Spis treci
Domylne konta uytkownikw i grup ..........................................................................
Podmioty zabezpiecze ..................................................................................................
Uprawnienia kont ...........................................................................................................
Tworzenie i usuwanie kont uytkownikw za pomoc Panelu sterowania ...................
Zarzdzanie uytkownikami przy uyciu programu Zarzdzanie komputerem ............
Zastosowanie menedera kont Windowsa 2000 w systemie Windows XP ...................
Zarzdzanie uytkownikami z poziomu wiersza polece ..............................................
Automatyzowanie zarzdzania kontami uytkownikw ...............................................
Zarzdzanie profilami uytkownikw ...........................................................................
Kontrolowanie przebiegu operacji logowania i wylogowywania uytkownikw .........
Radzenie sobie z utraconymi hasami ............................................................................
Zarzdzanie urzdzeniami ....................................................................................................
Zastosowanie narzdzia Meneder urzdze .................................................................
Wymuszanie detekcji i ponownej instalacji urzdzenia ................................................
Radzenie sobie z niebieskim ekranem mierci ...........................................................
Uaktualnianie sterownikw urzdze ............................................................................
Wymiana urzdzenia ......................................................................................................
Rozwizywanie problemw z urzdzeniami ..................................................................
Zastosowanie funkcji przywracania sterownikw .........................................................
Zarzdzanie dyskami ............................................................................................................
Zmiana rozmiaru dyskw podstawowych .....................................................................
Porzdkowanie dysku twardego ....................................................................................
Defragmentowanie sposobem na zwikszenie wydajnoci ...........................................
Archiwizowanie dysku ...................................................................................................
Zastosowanie programu Kopia zapasowa ......................................................................
Przywracanie systemu ..........................................................................................................
Co waciwie przywracaj punkty przywracania? .........................................................
Tworzenie punktw przywracania .................................................................................
Zastosowanie punktw przywracania ............................................................................

9
233
234
235
243
249
252
254
255
256
259
264
265
266
268
269
270
272
272
279
279
285
288
290
293
295
302
303
308
310

Rozdzia 6. Dostosowywanie i dostrajanie systemu Windows ................................ 313


Ustawienia konfiguracyjne ...................................................................................................
Ustawienia monitora ......................................................................................................
Ustawienia menu Start ...................................................................................................
Dostrajanie ustawie okna Waciwoci systemu ..........................................................
Zarzdzanie programami startowymi ............................................................................
Internet Explorer ............................................................................................................
TweakUI ...............................................................................................................................
Pobieranie i instalowanie narzdzia TweakUI ...............................................................
Kategorie narzdzia TweakUI i oferowane przez nie modyfikacje ...............................
Zastosowanie narzdzia TweakUI .................................................................................
Inne przydatne programy PowerToy .............................................................................
Rejestr systemu Windows ....................................................................................................
Struktura rejestru ............................................................................................................
Archiwizowanie i odtwarzanie rejestru .........................................................................
Edytowanie rejestru .......................................................................................................
Zdalne edytowanie rejestru ............................................................................................
Edytowanie pliku gazi .................................................................................................
Wdraanie wpisw rejestru ............................................................................................
Zarzdzanie usugami systemu Windows ............................................................................
Zarzdzanie usugami z poziomu graficznego interfejsu uytkownika .........................
Zarzdzanie usugami na innym komputerze .................................................................
Zarzdzanie usugami z poziomu wiersza polece ........................................................
Uruchamianie wasnego programu jako usugi ..............................................................

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

314
315
325
329
341
345
346
347
349
351
353
353
354
356
360
362
362
363
368
368
372
373
374

10

Rozbudowa i naprawa systemu Windows


Monitorowanie systemu w celu identyfikacji wskich garde ..........................................
Zastosowanie narzdzia Meneder zada ......................................................................
Odczytywanie zawartoci dziennika zdarze ................................................................
Zastosowanie programu Wydajno ..............................................................................
Dostrajanie pod ktem maksymalnej wydajnoci ................................................................
Zainstalowanie wystarczajcej iloci pamici RAM .....................................................
Wybieranie lokalizacji pliku stronicowania ...................................................................
Defragmentowanie dysku ..............................................................................................
Dostrajanie interfejsu dyskowego ..................................................................................
Co wczy, a co wyczy? ..........................................................................................

376
377
378
382
386
386
389
390
390
392

Rozdzia 7. Sie w systemie Windows .................................................................. 395


Konfiguracja sieci ................................................................................................................
Sie bezprzewodowa ............................................................................................................
Doczanie do istniejcej sieci bezprzewodowej ...........................................................
Konfigurowanie sieci grupy roboczej ..................................................................................
Uycie kreatora konfiguracji sieci .................................................................................
Opcje adresowania IP ....................................................................................................
Konfigurowanie dodatkowych przydatnych usug sieciowych .....................................
Poczenia sieciowe z systemem Windows 9x oraz Me ................................................
Wyznaczanie gwnej przegldarki ...............................................................................
Proste udostpnianie plikw .................................................................................................
Udostpnianie zasobw ........................................................................................................
Udostpnianie folderw i napdw ...............................................................................
Udostpnianie drukarek .................................................................................................
Udostpnianie fax-modemw i innych urzdze ...........................................................
Unikanie problemw z zapor .......................................................................................
Udostpnianie poczenia internetowego .............................................................................
Dodawanie routera udostpniajcego poczenie ..........................................................
Zastosowanie udostpniania poczenia internetowego ................................................
Zdalny pulpit i pomoc zdalna ...............................................................................................
Udostpnianie zdalnego pulpitu na komputerze ............................................................
Podczanie si do komputera za pomoc zdalnego pulpitu ..........................................

396
397
402
403
404
407
411
415
417
418
420
421
423
426
426
427
429
430
431
433
445

Rozdzia 8. Ochrona i zabezpieczenia systemu Windows ....................................... 451


Hasa Windows ....................................................................................................................
Sposb implementacji hase przez system Windows .....................................................
Odzyskiwanie utraconego hasa .....................................................................................
Usuga Windows Update ......................................................................................................
Uycie Windows Update ...............................................................................................
Konfiguracja aktualizacji automatycznych ....................................................................
Zapory sieciowe ...................................................................................................................
Jak zapory programowe chroni komputer przed atakami? ...........................................
Zapora systemu Windows ..............................................................................................
Zapory innych firm ........................................................................................................
Wirusy ..................................................................................................................................
AVG Anti-Virus Free ....................................................................................................
Norton AntiVirus 2005 ..................................................................................................
Oprogramowanie szpiegujce ..............................................................................................
LavaSoft Ad-Aware .......................................................................................................
Spybot Search & Destroy ...............................................................................................
Microsoft Windows AntiSpyware .................................................................................
Przywracanie po przejciu przegldarki ........................................................................
Co robi, gdy automatyczne procedury zawiod? .........................................................

10

452
454
454
460
460
462
463
464
465
468
472
473
475
476
477
478
480
482
483

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

Spis treci

11

Rozdzia 9. Polecenia i skrypty systemu Windows ................................................ 485


Wiersz polecenia systemu Windows ....................................................................................
Jak dziaa wiersz polecenia? ..........................................................................................
Zmienne rodowiskowe .................................................................................................
Typy programw wykonywalnych ................................................................................
Podsystemy programowe ...............................................................................................
Emulacja MS-DOS ........................................................................................................
Interpretacja skadni wiersza polecenia .........................................................................
Podstawianie zmiennych rodowiskowych ....................................................................
Przekierowanie wejcia i wyjcia ..................................................................................
Potoki polece ................................................................................................................
Separatory polece .........................................................................................................
Cudzysowy w wierszu polecenia ..................................................................................
Oznaczanie znakw specjalnych ....................................................................................
Edycja w wierszu polecenia ...........................................................................................
Dokaczanie nazw .........................................................................................................
Kopiowanie i wklejanie w oknie wiersza polecenia ......................................................
Makra programu DOSKEY ...........................................................................................
Rozszerzenia polece .....................................................................................................
Drukowanie w wierszu polecenia ..................................................................................
Wyczanie dziaajcych programw ............................................................................
Konfiguracja rodowiska wiersza polecenia ........................................................................
Waciwoci okna konsoli ..............................................................................................
Zmiana cieki przeszukiwania .....................................................................................
Predefiniowane i wirtualne zmienne rodowiskowe ......................................................
Ustawianie domylnych wartoci zmiennych rodowiskowych ....................................
Modyfikacja znaku zachty ...........................................................................................
Automatyczne uruchamianie .........................................................................................
Konfiguracja rodowiska polece MS-DOS ..................................................................
Wane polecenia ..................................................................................................................
cd ....................................................................................................................................
pushd oraz popd .............................................................................................................
dir ...................................................................................................................................
more ...............................................................................................................................
runas ...............................................................................................................................
control ............................................................................................................................
net ...................................................................................................................................
findstr .............................................................................................................................
Pliki wsadowe ......................................................................................................................
Tworzenie i edycja plikw wsadowych .........................................................................
Programowanie plikw wsadowych ..............................................................................
Podstawianie argumentw .............................................................................................
Edycja argumentw .......................................................................................................
Przetwarzanie warunkowe z wykorzystaniem if ............................................................
Przetwarzanie wielu argumentw ..................................................................................
Praca ze zmiennymi rodowiskowymi ...........................................................................
Przetwarzanie wielu elementw za pomoc instrukcji for .............................................
Zastosowanie podprogramw w plikach wsadowych ....................................................
Pobieranie danych z klawiatury .....................................................................................
Skrypty .................................................................................................................................
Jzyki skryptowe ............................................................................................................
Tworzenie i edycja skryptw .........................................................................................
Problemy bezpieczestwa ..............................................................................................
Uruchamianie skryptw .................................................................................................

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

486
487
487
490
491
492
494
496
497
500
500
501
502
502
503
505
506
509
510
513
513
514
514
515
517
518
520
520
531
531
533
533
534
534
535
538
541
543
544
545
546
547
549
553
555
557
562
563
564
565
566
568
569

11

12

Rozbudowa i naprawa systemu Windows


Skrypty i obiekty COM .................................................................................................. 569
Przykadowe skrypty ...................................................................................................... 571
Zdobywanie dalszej wiedzy na temat skryptw ............................................................ 573

Rozdzia 10. Systemy plikw Windowsa ................................................................. 575


Dyski, partycje i woluminy ..................................................................................................
Dyski i woluminy podstawowe ......................................................................................
Dyski i woluminy dynamiczne ......................................................................................
Tworzenie partycji ................................................................................................................
Przypisywanie woluminom liter dyskw .......................................................................
Uruchamianie programu FDISK ....................................................................................
Partycjonowanie i formatowanie dysku za pomoc narzdzia Zarzdzanie dyskami ...
Tworzenie partycji przy uyciu narzdzi firm trzecich .................................................
Formatowanie wysokiego poziomu ...............................................................................
Ograniczenia narzdzi obsugujcych systemy plikw .................................................
Ograniczenie dotyczce pojemnoci dyskw ................................................................
Rekordy adujce ..................................................................................................................
Gwny rekord adujcy (MBR) ....................................................................................
Partycja podstawowa i rozszerzona ...............................................................................
Narzdzie DiskProbe .....................................................................................................
Rekord adujcy woluminu ............................................................................................
Obszar danych ................................................................................................................
Systemy plikw ....................................................................................................................
Klastry (jednostki alokacji plikw) ................................................................................
Systemy plikw FAT ...........................................................................................................
FAT12 ............................................................................................................................
FAT16 ............................................................................................................................
VFAT i dugie nazwy plikw ........................................................................................
FAT32 ............................................................................................................................
Przewodnik po systemie plikw FAT ............................................................................
Katalogi (foldery) ...........................................................................................................
Bdy systemu plikw FAT ...........................................................................................
System plikw NTFS ...........................................................................................................
Architektura NTFS tablica MFT ...............................................................................
NTFS 5 (NTFS 2000) ....................................................................................................
Tworzenie dyskw NTFS ..............................................................................................
Narzdzia systemu NTFS ..............................................................................................
Narzdzia systemu plikw ...................................................................................................
Opis dziaania programu CHKDSK ...............................................................................
Program RECOVER ......................................................................................................
SCANDISK ....................................................................................................................
Defragmentacja dysku ...................................................................................................
Programy innych firm ....................................................................................................

576
576
577
578
581
584
587
590
592
594
595
600
601
602
608
614
624
624
625
626
627
628
631
634
640
644
647
652
655
657
659
659
661
661
662
663
665
667

Rozdzia 11. Odzyskiwanie danych w systemie Windows ........................................ 671


Odzyskiwanie danych z Kosza systemu Windows ..............................................................
Odzyskiwanie danych spoza Kosza ...............................................................................
Alternatywa dla programu Norton UnErase ..................................................................
Odzyskiwanie plikw w systemie NTFS .......................................................................
Odzyskiwanie danych z usunitych partycji i sformatowanych dyskw .............................
Program Norton Unformat i jego ograniczenia .............................................................
Odzyskiwanie danych i zapisywanie ich na innym dysku .............................................
Posugiwanie si programem Norton Disk Editor ................................................................
Badanie dysku za pomoc programu Disk Editor ..........................................................
Okrelenie liczby klastrw zajmowanych przez plik .....................................................

12

672
673
674
674
675
675
676
679
680
682

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

Spis treci
Jak system operacyjny oznacza usunite pliki? .............................................................
Odzyskiwanie usunitego pliku .....................................................................................
Odzyskiwanie plikw z dyskw twardych lub kart pamici Flash ................................
Odzyskiwanie danych z urzdze z pamici Flash ............................................................
Rozwizywanie problemw z systemem plikw FAT .........................................................
Rozwizywanie problemw z systemem plikw NTFS ......................................................

13
683
685
688
690
691
694

Rozdzia 12. Rozwizywanie problemw w systemie Windows ................................. 697


Podstawy rozwizywania problemw ..................................................................................
Co zawarto w tym rozdziale? .........................................................................................
Co na temat wirusw i programw szpiegujcych .......................................................
Objawy choroby systemu Windows ...........................................................................
Rozwizywanie problemw na etapie instalacji systemu Windows ....................................
Starsze i nieobsugiwane urzdzenia .............................................................................
Narzdzie Doradca uaktualnienia systemu Windows XP ..............................................
Aktualizacja oprogramowania sprztowego ..................................................................
Inne czste problemy zwizane z instalacj systemu Windows ....................................
Rozwizywanie problemw wystpujcych przed uruchomieniem systemu Windows ......
Czsto spotykane komunikaty o bdach inicjalizacji i stosowane rozwizania ...........
Rozwizywanie problemw zwizanych z uruchamianiem systemu Windows ..................
Menu opcji zaawansowanych systemu Windows ..........................................................
Zastosowanie programu Przywracanie systemu ............................................................
Konsola odzyskiwania ...................................................................................................
Automatyczne odzyskiwanie systemu ...........................................................................
Dodatkowa instalacja systemu Windows .............................................................................
Niebieski ekran mierci interpretowanie komunikatw o bdzie zatrzymania STOP ...
Zapisywanie bdw zatrzymania STOP .......................................................................
Powszechnie spotykane bdy zatrzymania STOP ........................................................
Narzdzia systemu Windows XP suce do rozwizywania problemw ...........................
Program CHKDSK ........................................................................................................
Narzdzie diagnostyczne DirectX (DXDIAG.EXE) .....................................................
Narzdzie Dr Watson .....................................................................................................
Kreator zgodnoci programw .......................................................................................
Program Narzdzie konfiguracji systemu ......................................................................
Narzdzia diagnostyczne systemu Windows .................................................................
Instalowanie dodatkowych narzdzi obsugi systemu Windows ...................................
Zastosowanie bazy wiedzy Microsoft Knowledge Base ......................................................

698
700
700
701
702
702
703
703
705
706
706
709
710
714
717
738
739
740
741
742
747
747
749
751
753
754
755
757
758

Dodatek A Przewodnik po narzdziach systemu Windows ..................................... 761


Narzdzia zarzdzania systemem Windows ........................................................................
Narzdzia standardowe ........................................................................................................
Narzdzia wspierajce ..........................................................................................................
Pakiet zgodnoci aplikacji ..............................................................................................
Pakiet Deployment Toolkit ............................................................................................
Narzdzia dodatkowe ...........................................................................................................
Pakiet PowerToys .................................................................................................................
PowerToys dla Windows XP .........................................................................................
TweakUI dla Windows 9x, NT oraz 2000 .....................................................................
Pakiety Resource Kit ............................................................................................................
Pakiet Services for UNIX .....................................................................................................

762
762
765
769
770
772
773
773
773
774
793

Dodatek B Przegld polece systemu Windows ................................................... 811


Programy rozprowadzane z systemem Windows .................................................................
Uruchamianie aplikacji i komponentw ........................................................................
Skadnia wiersza polece ...............................................................................................
Legenda ..........................................................................................................................

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

812
812
813
814

13

14

Rozbudowa i naprawa systemu Windows


Polecenia wbudowane ..........................................................................................................
Aplety Panelu sterowania .....................................................................................................
Przystawki konsoli MMC .....................................................................................................
Wygaszacze ekranu ..............................................................................................................

853
854
855
856

Skorowidz .......................................................................................... 859

14

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\!spis-04.doc

Rozdzia 8
Ochrona
i zabezpieczenia
systemu Windows

452

Rozbudowa i naprawa systemu Windows

Wraz ze wzrostem liczby zoliwego oprogramowania krcego w internecie, ochrona


i zabezpieczanie komputera staje si coraz waniejszym problemem. Dni, kiedy wystarczyo tylko zainstalowa najnowsze aktualizacje zabezpiecze dla systemu Windows, ju
nie wrc. Niemal codziennie s wykrywane nowe sabe punkty w systemie bezpieczestwa, a napisanie i przetestowanie poprawek atajcych te dziury trwa w firmie Microsoft
kilka dni, o ile nie tygodni. Dugi czas reakcji firm produkujcych oprogramowanie, poczony z tym, e wikszo sabych punktw nie jest powszechnie znana do momentu ataku
na tysice komputerw, powoduje, e niezbdne jest opracowanie aktywnych dziaa pozwalajcych chroni komputery dziaajce pod kontrol systemu Windows.
Korzystajc z rnych technik i narzdzi, mona znacznie zredukowa moliwoci ataku na komputer, nawet jeeli zostanie wykryty nowy saby punkt systemu.
Zastosowanie aktywnych metod ochrony komputera pozwala atwo chroni komputer przed
trzema gwnymi typami zagroe:
t

wirusami, ktre mog zainfekowa dokumenty, a nawet skasowa wane pliki


systemu operacyjnego;

oprogramowaniem szpiegowskim, ktre monitoruje dziaanie komputera i czsto


jest wykorzystywane do wywietlania irytujcych reklam;

koniami trojaskimi, ktre pozwalaj napastnikowi uzyska peny dostp do plikw


komputera.

Zagroenia te s oczywicie powanym problemem dla administratorw sieci korporacyjnych, ale rwnie dla domowych uytkownikw systemu Windows XP. Podjcie krokw
opisanych w tym rozdziale, ktre maj za zadanie chroni komputery z systemem Windows, jest wanym elementem ochrony danych oraz stabilnoci systemu. Pierwszym z wanych krokw jest upewnienie si, e wszystkie konta uytkownikw komputera s chronione hasami.

Hasa Windows
Hasa s pierwsz lini obrony przed lokalnymi i zdalnymi atakami na komputer. Jednak
ogromna wikszo uytkownikw domowych nie korzysta z hase do swoich kont uytkownikw w Windows. Dla niektrych jest to mao wygodne, inni nie widz potrzeby
korzystania z hase, poniewa ufaj kademu (rodzinie i przyjacioom), kto ma fizyczny
dostp do komputera. Jeeli komputer nie jest podczony do dowolnego typu sieci, w tym
do internetu, nie stanowi to problemu. Jeeli jednak, jak wikszo uytkownikw komputerw, podczaj si oni do internetu za pomoc cza dowolnego typu, nawet jeeli
jest to jedynie kilka minut poczenia modemowego, pozostawiaj szeroko otwarte drzwi
do systemu.
Umieszczenie komputera w bezpiecznej lokalizacji (w domu, biurze i tak dalej), zapewnia
zabezpieczenie fizycznego dostpu do komputera. Jednak w momencie podczenia do
internetu lub innej sieci (na przykad szerokopasmowej) potencjalnie moemy udostpni
wszystkie pliki danych caemu wiatu. Waciwie kady, kto zna nazw uytkownika, moe

452

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

453

korzysta z takiego komputera. Nawet jeeli nazwa nie jest znana, sprytnemu napastnikowi jej ustalenie zajmuje niewiele czasu.
Z tego wanie powodu z roku na rok ronie ilo przypadkw kradziey tosamoci. Wiele
osb nie podejmuje adnych krokw w celu ochrony swoich poufnych danych. Hasa ustawione dla wszystkich kont uytkownikw komputera nie rozwizuj wszystkich problemw z zabezpieczeniami, ale jest to niezbdny pierwszy krok na dugiej drodze do zabezpieczenia dostpu do komputera, ktry pozwala zamkn drzwi napastnikom szukajcym
atwej ofiary.
Jeeli wszystkie konta uytkownikw nie maj ustawionych hase, bardzo atwo to zmieni. Wystarczy otworzy Panel sterowania i klikn ikon Konta uytkownikw. Nastpnie
naley klikn nazw konta i wybra Utwrz haso. Aby ustawi haso uytkownika, naley
klikn prawym przyciskiem myszy nazw konta i wybra Ustawianie hasa. Zarzdzanie
kontami uytkownikw jest opisane w rozdziale 5., Zarzdzanie systemem Windows.
W Windows 2000 i XP mona po prostu wpisa lusrmgr.msc w wierszu polece lub
oknie Uruchom (klikn Start/Uruchom). Powoduje to uruchomienie konsoli Uytkownicy
i grupy lokalne.

Naley pamita, e hasa musz by na tyle dobre, aby napastnik nie mg ich odgadn
lub zama za pomoc dowolnego programu amicego metod brute-force. Poniej przedstawione s cechy charakteryzujce dobre haso:
t

haso zawiera cyfry i znaki specjalne, takie jak )(*&^%$#;

haso zawiera mae i wielkie litery;

nie s uywane popularne sowa;

nie s uywane dane osobiste, takie jak nazwisko, adres czy numer telefonu;

haso powinno mie dugo ponad 8 znakw;

haso naley zmienia co najmniej dwa razy w roku.

Oprcz tych wskazwek, zalecane jest wykorzystywanie rnych hase dla kadego z kont
w sieci. Korzystanie z jednego hasa mona porwna do uywania jednego klucza do samochodu, domu, biura i sejfu. Jeeli kto odkryje to haso, w niebezpieczestwie jest wiele
danych osobistych oraz finansowych.
Korzystanie ze wskazwek dotyczcych dobrych hase oraz uywanie rnych hase dla
kadego z kont w sieci moe da w wyniku wiele hase do zapamitania. Przy korzystaniu z kilkunastu kont w sieci, zapamitanie ich wszystkich jest niemal niemoliwe.
W przypadku korzystania z wielu hase lub jeeli kto ma kopoty z ich zapamitywaniem, mona skorzysta z bezpatnego programu o nazwie Password Safe, ktry jest
dostpny pod adresem http://passwordsafe.sourceforge.net/. To przydatne narzdzie
pozwala bezpiecznie przechowywa w jednej lokalizacji wszystkie hasa do uywanych
kont, wykorzystujc do tego celu zaszyfrowany plik.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

453

454

Rozbudowa i naprawa systemu Windows

Sposb implementacji hase przez system Windows


Wczesne wersje systemu Windows korzystay z zupenie innej metody implementacji hase
ni systemy bazujce na systemie NT, czyli NT, 2000 i XP. W Windows 98/Me hasa byy
szyfrowane bardzo sab metod, a nastpnie zapisywane w pliku hase znajdujcym si
w systemie plikw, ktry by dostpny dla kadego, kto mia na to ochot. Byo to bardzo mao bezpieczne, poniewa kady mg po prostu skasowa plik hase i mie peen
dostp do komputera.
Poczwszy od Windows NT, hasa s przechowywane w bardziej bezpieczny sposb.
Obecnie, w Windows 2000 oraz Windows XP Home i Professional, hasa uytkownikw
s przechowywane w magazynie nazywanym Security Account Manager, okrelanym rwnie skrtem SAM, ktrego dziaanie jest podobne do mechanizmu ochrony hase w systemie Unix. Baza SAM jest umieszczona w zastrzeonej czci rejestru systemowego i moe
by wykorzystywana tylko przez konto systemowe. Nie pozwala to uytkownikom, ani
lokalnym, ani zdalnym, na uruchomienie edytora rejestru i odczytanie danych hasa. Aby
jeszcze bardziej zwikszy bezpieczestwo, hasa s zapisywane w 128-bitowej tablicy
mieszajcej z algorytmem jednokierunkowym z zastosowaniem standardowej metody szyfrowania nazywanej MD4 Message Digest. Powoduje to, e hasa s bardzo trudne do zamania, nawet jeeli kto w jaki sposb uzyska dostp do bazy SAM.
Wicej informacji na temat hase uytkownikw i zarzdzania kontami znajduje si w rozdziale 5., Zarzdzanie systemem Windows, w punkcie Zarzdzanie uytkownikami.

Odzyskiwanie utraconego hasa


Zapomnienie hasa do konta na komputerze moe by bardzo frustrujce. W Windows
2000/XP nowy mechanizm zabezpiecze bazujcy na Windows NT zastpi bardzo mao
skuteczny mechanizm uywany w systemach Windows 98 i Me. W przypadku Windows
98 i Me bardzo atwo mona dosta si na dowolne konto komputera. Przy wykorzystaniu
dyskietki z systemem DOS, mona byo skasowa plik hase Windows. Poniewa Windows 2000 oraz XP bazuj na jdrze NT, dziaa tu solidniejszy i bezpieczniejszy system.
System ten powoduje, e niemal niemoliwe jest zorientowanie si, gdzie s hasa uytkownikw, poniewa wszystkie dane hase s zaszyfrowane. Teoretycznie mona skorzysta z aplikacji, ktra bdzie prbowaa zama szyfr danych hase i odkry faktyczne
haso. Jednak przy duej liczbie bitw wykorzystywanych przez stosowane obecnie szyfry moe to zaj kilka lat, o ile zostanie zastosowany najszybszy sprzt. Jeeli nie mamy
wasnego superkomputera, nie jest to waciwe rozwizanie.
Jeeli znamy haso uytkownika Administrator, mona zalogowa si do komputera, korzystajc z tego konta, i uruchomi konsol Uytkownicy i grupy lokalne, wpisujc w wierszu
polece lusrmgr.msc (lub uruchomi j z Panelu sterowania). Po tej operacji mona klikn prawym przyciskiem myszy nazw konta i zmieni jego haso.
Jeeli nie znamy hasa konta Administrator, jedyn moliw metod skorzystania z konta
jest uycie programu narzdziowego, ktry nadpisuje dane hasa. Nie powoduje to odzyskania hasa, ale pozwala skorzysta z dowolnego konta komputera, poniewa konta maj
przypisane nowe hasa.

454

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

455

W Windows XP konto Administrator nie jest wywietlane na ekranie powitalnym. Aby


zalogowa si na konto Administrator w Windows XP, naley nacisn kombinacj
klawiszy Ctrl+Alt+Del dwukrotnie, co powoduje wywietlenie ekranu logowania takiego
jak w Windows 2000. Nastpnie naley rcznie wpisa nazw uytkownika i haso.

Zastosowanie programu firmy trzeciej do nadania nowego hasa jest proste, ale wymaga
wykonania wielu operacji. Wszystkie te programy korzystaj z podobnej metody, ale mog
by zapisywane na dyskietce lub dysku CD-ROM pozwalajcym uruchomi komputer. Zazwyczaj trzeba uruchomi komputer z dyskiem narzdziowym umieszczonym w napdzie,
dziki czemu komputer uruchomi system operacyjny programu zamiast Windows. Nastpnie wykonywana jest zamiana hase.
Mona skorzysta z setek takich programw. Jedne s bezpatne, inne kosztuj setki dolarw. Wikszo z tych narzdzi dziaa tak podobnie, e nie warto paci za co, co jest
powszechnie dostpne w Sieci. Osobicie wybraem dwa programy pozwalajce na zastpowanie hase w Windows. Pierwszy wymaga uruchomienia systemu z dyskietki, drugi
wypalenia pyty CD-ROM i uruchomienia komputera z tej pyty.
Zanim zaczniemy, konieczne jest poinformowanie o konsekwencjach wymiany hasa do
konta uytkownika. Z powodu solidniejszego systemu zabezpiecze w systemie Windows 2000/XP, po zamianie hasa uytkownika wszystkie zaszyfrowane pliki, foldery
i zapisane hasa zostan utracone. Pliki nadal istniej, ale s zaszyfrowane innym kluczem ni dostpny po zmianie hasa, co powoduje, e s one niedostpne, a w praktyce
stracone.

Zastosowanie dyskietki uruchomieniowej do zmiany hasa


Do zamiany hase uytkownikw z wykorzystaniem dyskietki uruchomieniowej zalecam uycie programu Offline NT Password & Registry Editor, ktry mona pobra z witryny
http://home.eunet.no/~pnordahl/ntpasswd/. Cho nie jest to narzdzie najbardziej przyjazne
uytkownikowi, jest jednym z najpopularniejszych i najbardziej niezawodnych programw
tej klasy.
1. Na pocztku naley odwiedzi witryn i pobra obraz dysku, do ktrego prowadz

cza umieszczone na dole strony. Jeeli komputer posiada dyski SCSI, naley
pamita o pobraniu tej wersji, ktra posiada sterownik obsugujcy dyski tego typu.
2. Po pobraniu prawidowej wersji naley rozpakowa plik zip w dowolnym katalogu.

Nastpnie w napdzie dyskietek naley umieci pust, sformatowan dyskietk


i z katalogu, w ktrym zosta rozpakowany plik zip, uruchomi plik wsadowy
install.bat. Gdy program poprosi o podanie litery dysku docelowego (Target
Disk Drive), naley poda liter oznaczajc dysk skojarzony ze stacj dyskietek
(zwykle jest to dysk A). Po potwierdzeniu wyboru napdu program rozpoczyna
kopiowanie obrazu uruchomieniowego na dyskietk.
3. Po zakoczeniu tej operacji dyskietka przywracania hase jest gotowa i mona

ju z niej korzysta. Dyskietk t naley umieci w stacji dyskw komputera,


ktrego hasa chcemy zastpi. Nastpnie komputer ten naley wczy i ju
powinien rozpocz procedur uruchamiania z dyskietki. Jeeli komputer bdzie

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

455

456

Rozbudowa i naprawa systemu Windows

uruchamia si tak jak zwykle, naley sprawdzi w ustawieniach BIOS,


czy dyskietka jest pierwszym napdem w kolejnoci uruchamiania.
Wicej informacji na temat tworzenia dyskw do kasowania hase znajduje si w punkcie
Lokalne konta i dyskietki resetowania hasa strona 248 rozdzia 5.
4. Po zakoczeniu adowania programu znajdujcego si na dysku, naley poda

dysk, na ktrym jest zainstalowany system Windows. Naley poda odpowiedni


numer z wywietlonej na ekranie listy napdw. Domylna warto 1 powinna
dziaa na wikszoci instalacji Windows, szczeglnie gdy system posiada tylko
jeden dysk i partycj. Jeeli nie wida adnych napdw, naley nacisn
d i Enter, co spowoduje zaadowanie wikszej liczby sterownikw. Po wybraniu
napdu i naciniciu Enter mona wykona nastpn operacj.
5. Nastpnie na ekranie pojawia si pytanie o miejsce przechowywania rejestru,

co jest pokazane na rysunku 8.1. Dla Windows XP odpowiednim katalogiem jest


Windows/System32/Config. Uytkownicy Windows 2000 powinni wpisa Winnt/
System32/Config. Na ekranie znajduje si katalog domylny dla Windows XP,
wic jeeli komputer dziaa pod kontrol tego systemu, wystarczy nacisn Enter.
Rysunek 8.1.
Wybr lokalizacji
rejestru systemowego
w programie Offline
NT Password
& Registry Editor

6. Nastpnie trzeba okreli, ktr cz rejestru naley zaadowa. Poniewa

chcemy pracowa na hasach, naley nacisn 1, a nastpnie Enter.


7. Powoduje to zaadowanie danych hase z rejestru. Nastpnie naley nacisn

1 (aby modyfikowa dane hase uytkownikw) i Enter, aby zmieni haso


uytkownika.
8. Na ekranie pojawia si lista kont uytkownikw utworzonych w systemie.

Naley wpisa haso uytkownika, ktrego haso chcemy zmieni, i nacisn


Enter. Jeeli chcemy zmieni haso uytkownika Administrator, wystarczy
nacisn Enter, poniewa jest to warto domylna.

456

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

457

9. Nastpnie naley poda nowe haso lub, jak zaleca program, wprowadzi znak

* jako puste haso, co jest pokazane na rysunku 8.2 (mona zawsze zmieni
haso po zalogowaniu do Windows). Aby przej do nastpnego kroku, naley
nacisn Enter.
Rysunek 8.2.
Wprowadzanie znaku
* jako pustego hasa

10. Aby potwierdzi wprowadzenie zmian, naley nacisn y.


11. Nastpnie naley zakoczy dziaanie programu i zapisa zmiany w rejestrze.

Nacisn ! i Enter, co spowoduje powrt do gwnego menu. Nastpnie


nacinicie q i Enter powoduje zakoczenie pracy programu do zmiany hase.
12. W tym momencie pojawia si pytanie o zapis zmian w rejestrze. Naley nacisn y,

a nastpnie Enter. Operacja ta moe potrwa kilka minut. Gdy na ekranie


pojawi si komunikat ***** Edit Complete *****, naley wyj dyskietk
z napdu i ponownie uruchomi komputer.
Jeeli wszystko zostao wykonane bezbdnie, po uruchomieniu komputera powinnimy
mie moliwo zalogowania si na zmieniane konto, korzystajc z pustego lub wprowadzonego hasa.
Jeeli w czasie dziaania programu Offline NT Password & Registry Editor na ekranie
pojawiaj si bdy lub aplikacja po prostu nie dziaa, naley zapozna si z list czsto
zadawanych pyta, ktra znajduje si pod adresem http://home.eunet.no/~pnordahl/
ntpasswd/faq.html.

Zastosowanie uruchomieniowego dysku CD-ROM do zmiany hasa


Jeeli uycie dyskietki nie wchodzi w gr lub po prostu w komputerze nie ma zainstalowanej stacji dyskietek, istniej inne narzdzia pozwalajce na zresetowanie hasa uytkownika. Osobicie korzystam z zestawu narzdzi o nazwie Emergency Boot CD. EBCD to
zbir przydatnych narzdzi, ktrych mona uy do naprawienia komputera po rnego

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

457

458

Rozbudowa i naprawa systemu Windows

rodzaju katastrofach. Dostpna jest rwnie funkcja resetowania hasa, dziki czemu jest to
wietne narzdzie dla profesjonalistw brany IT lub zaawansowanych uytkownikw.
Emergency Boot CD wymaga uycia programu pozwalajcego wypala pyty CD, na przykad Nero Burning ROM firmy Ahead Software lub Easy CD Creator firmy Roxio.

Aby stworzy wasny uruchomieniowy dysk CD-ROM i za jego pomoc zamieni hasa
uytkownikw, naley wykona nastpujce operacje:
1. Otworzy witryn http://ebcd.pcministry.com/ i pobra z niej wersj lite lub pro

dysku CD. Jedyn rnic midzy tymi odmianami jest to, e wersja pro zawiera
dodatkowe narzdzia, niepotrzebne do wykonania tego zadania (by moe jednak
oka si one przydatne).
2. Po pobraniu odpowiedniej wersji dysku CD naley uruchomi plik, co spowoduje

rozpakowanie plikw na dysku. Poniewa mona okreli zawarto dysku CD,


nie jest jeszcze tworzony obraz dysku. Naley przej do folderu, w ktrym
zostay rozpakowane pliki, i uruchomi program makeebcd.exe, ktry utworzy
plik obrazu.
3. Na dysku zostanie utworzony obraz ISO pyty CD. Nastpnie naley uy jednego

z kilku popularnych programw do nagrywania pyt CD i wypali plik ISO


na pycie CD-R lub CD-RW.
4. Po wypaleniu pliku obrazu dysku, naley woy utworzony dysk do komputera,

na ktrym chcemy zmieni hasa. Uruchomi komputer, a jeeli w BIOS-ie


ustawione jest uruchamianie systemu z dysku CD, komputer powinien zamiast
Windows zaadowa program z CD. Jeeli komputer nie uruchomi si z dysku
CD, naley sprawdzi, czy BIOS jest waciwie skonfigurowany i czy obsuguje
uruchamianie z napdu CD-ROM.
Wicej informacji na temat BIOS-u oraz procesu uruchamiania systemu Windows znajduje si w rozdziale 4., Uruchamianie systemu Windows.
5. Gdy komputer uruchomi si z dysku CD, naley uruchomi NT Password Utility

przez nacinicie 5 a nastpnie Enter, jak jest to pokazane na rysunku 8.3.


6. Po zaadowaniu programu naley nacisn Enter, aby zamkn ekran powitalny.

Nastpnie wywietlane jest pytanie o wykonanie wykrywania dyskw SCSI;


jeeli w komputerze nie s zamontowane dyski SCSI, naley nacisn n,
a nastpnie Enter.
7. Na ekranie zostanie wywietlona lista partycji dyskowych. Naley poda pen

nazw partycji, na ktrej jest zainstalowany system Windows, i nacisn Enter.


Wikszo uytkownikw moe po prostu nacisn Enter, co spowoduje wybranie
wywietlanej na ekranie domylnej partycji /dev/hda1.
8. Nastpnie naley poda pooenie danych rejestru Windows (porwna z krokiem 5.

z poprzedniego punktu). Ponownie wikszo uytkownikw moe nacisn


Enter, co powoduje wybranie wywietlanego na ekranie katalogu Windows/
System32/Config domylnego dla systemu Windows XP.

458

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

459

Rysunek 8.3.
Wybranie opcji 5
z Emergency Boot
CD-ROM powoduje
uruchomienie
edytora hase

9. Nastpnie naley poda hive, czyli lokalizacj rejestru, do edycji. Domylna

warto jest taka sama dla wszystkich, wic mona po prostu nacisn Enter.
10. Aby edytowa hasa, naley wybra opcj 1 i nacisn Enter.
11. Wpisa nazw uytkownika, ktrego haso naley zmieni, i nacisn Enter

(patrz rysunek 8.4).


Rysunek 8.4.
Uycie dysku
Emergency Boot CD
do zmiany hasa konta
uytkownika Windows

12. Aby wprowadzi puste haso, naley wpisa znak *, a nastpnie nacisn Enter.

Mona rwnie wpisa nowe haso, ale program zaleca ustawienie pustego hasa.
13. Na ekranie potwierdzenia naley nacisn Y oraz Enter. Aby wyj z trybu edycji

hase, naley nacisn ! i Enter, a aby zakoczy aplikacj NT Password, naley


wpisa q i nacisn Enter, co spowoduje zapisanie zmian.
14. Nastpnie naley jeszcze dwa razy nacisn Y, aby potwierdzi zapisanie zmian

w rejestrze. Po wykonaniu tej operacji zadanie jest zakoczone.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

459

460

Rozbudowa i naprawa systemu Windows

Po wykonaniu operacji resetowania hasa dla konta dobrze jest zalogowa si i zmieni
haso na takie, ktre spenia wspomniane wczeniej zalecenia, dziki czemu dane pozostan
bezpieczne.

Usuga Windows Update


Jak zostao to wspomniane na pocztku rozdziau, cay czas s odkrywane nowe sabe
punkty Windows. Z tego powodu wanym zadaniem jest staa aktualizacja systemu, co
zabezpiecza nas przed wykorzystaniem przez kogo nowo odkrytych sabych punktw.
Korzystajc z bezpatnych usug takich jak Microsoft Windows Update mona atwo utrzymywa aktualno oprogramowania komputera. Dodatkowo system Windows XP moe
by tak skonfigurowany, aby automatycznie szuka aktualizacji i sam pobiera poprawki,
bez koniecznoci wykonywania dodatkowych operacji.
Krtka historia bezpieczestwa systemu Windows
W caej historii systemu Windows, Microsoft musia uruchomi kilka metod usuwania rnych
problemw z bezpieczestwem, jakie byy wykrywane w jego systemach. Po wykryciu zagroenia zaczynaa si praca nad opracowaniem atki usuwajcej ten problem. Po przejciu atki przez wewntrzne
testy, Microsoft udostpnia j poprzez Windows Update lub Microsoft TechNet. Z czasem ta metoda
udostpniania poprawek zabezpiecze zostaa zmieniona z losowych wyda w czasie miesica na
udostpnianie wielu poprawek naraz. Obecnie Microsoft udostpnia poprawki raz w miesicu, chyba
e niezbdne jest natychmiastowe opublikowanie poprawki.
Co okoo dwa lata Microsoft zbiera wszystkie poprawki zabezpiecze oraz dodatkowe funkcje
opracowane w tym czasie i udostpnia je wszystkie razem w duym pakiecie nazywanym service
pack. Pakiet ten pozwala na znacznie prostsz aktualizacj systemu, ktry nie by nigdy atany,
poniewa konieczne jest zainstalowanie tylko jednej aktualizacji, a nie kilkudziesiciu pojedynczych poprawek i dodatkowych pakietw oprogramowania. Ostatnio Microsoft wykorzystuje pakiety
service pack, takie jak Windows XP Service Pack 2, do wprowadzania do systemu operacyjnego
powanych zmian. W przypadku Windows XP Service Pack 2 wiele komponentw Windows zostao
zmienionych, aby dziaay w bardziej bezpieczny sposb, oraz dodane zostay nowe funkcje, takie jak
bardziej inteligentna zapora, ktra zapewnia lepsz ochron komputera.

Usuga Windows Update jest wartociowym narzdziem pomagajcym w pobieraniu miesicznych poprawek zabezpiecze udostpnianych przez Microsoft (jak rwnie pojawiajcych si czasami krytycznych aktualizacji). Wykorzystujc Windows Update, zapewniamy, e komputer bdzie mia instalowane aktualizacje od razu po ich udostpnieniu, co
minimalizuje czas, przez ktry komputer jest potencjalnie wraliwy na ataki.

Uycie Windows Update


Usuga Windows Update jest bardzo prosta w uyciu. Moe by wykorzystywana przez
system Windows na kilka sposobw. Mona wywoa j, korzystajc ze skrtu Windows
Update znajdujcego si na grze menu Start/Wszystkie Programy, przez otwarcie programu Internet Explorer i wybranie Narzdzia/Windows Update lub przez przejcie bezporednio do witryny www.WindowsUpdate.com.

460

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

461

Jeeli witryna ta dawno nie bya odwiedzana lub jest otwierana po raz pierwszy, moe by
konieczne zainstalowanie specjalnej kontrolki wykrywajcej poprawki, jakie musz by
zainstalowane na danym komputerze. Kontrolka ta jest czsto aktualizowana, wic w duszym okresie moe by konieczne wielokrotne wyraanie zgody na jej instalacj.
Po zaadowaniu witryny i inicjalizacji kontrolki dostpne s dwie opcje, Ekspresowa i Niestandardowa, ktre pozwalaj rcznie zainstalowa na komputerze najnowsze poprawki
zabezpiecze i dodatkowe aplikacje, co jest pokazane na rysunku 8.5.

Rysunek 8.5. Opcje Windows Update

Jeeli nie mamy czasu lub nie chcemy si zastanawia, ktre aktualizacje naley zainstalowa i dlaczego, naley wybra instalacj ekspresow. Wybr instalacji niestandardowej
pozwala sprawdzi dokadnie, ktre aktualizacje s dostpne dla danego systemu, i wybra
opcje do instalacji. Osobicie korzystam z instalacji niestandardowej, poniewa lubi sprawdza, jakie poprawki s dostpne.
Po wybraniu metody aktualizacji komputera, usuga Windows Update uruchamia program
aktualizacji, ktry wyszukuje poprawki odpowiednie dla danego komputera. Jeeli s
dostpne aktualizacje, s one wywietlane. Jeeli zostanie wybrana opcja instalacji ekspresowej, wystarczy klikn przycisk Instaluj i rozpocznie si proces instalacji wszystkich dostpnych aktualizacji. Jeeli zostanie wybrana instalacja niestandardowa, naley
przejrze dostpn list aktualizacji i klikn przycisk Dodaj dla kadej aktualizacji, ktr
chcemy pobra i zainstalowa na komputerze. Po zakoczeniu wybierania naley klikn przycisk Instaluj.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

461

462

Rozbudowa i naprawa systemu Windows

Spowoduje to uruchomienie programu pobierajcego, ktry automatycznie pobierze aktualizacje i jedna po drugiej je zainstaluje. Jeeli bdzie potrzebne ponowne uruchomienie
komputera, bdzie mona wybra opcj natychmiastowego przeadowania systemu lub
odoenia tej operacji na pniej.
Czasami musi by zainstalowana aktualizacja samej usugi Windows Update, bez pobierania adnych innych aktualizacji. W takim przypadku mona zauway, e usuwane jest
zaznaczenie wszystkich pozostaych aktualizacji i nie mona zaznaczy adnej innej. W takim przypadku naley pobra i zainstalowa t jedn aktualizacj i wykona wymagane
ponowne uruchomienie systemu. Po przeadowaniu systemu naley ponownie uruchomi
usug Windows Update i zaznaczy pozostae aktualizacje, ktre powinny zosta zainstalowane.
Wicej informacji na temat Windows Update oraz pakietw Windows Service Pack
znajduje si w rozdziale 2., Instalowanie Windows.

Konfiguracja aktualizacji automatycznych


Aktualizacja automatyczna to jedna ze wietnych funkcji Windows XP, ktra bya rozszerzana w kolejnych pakietach service pack. Konfiguracja systemu, aby automatycznie si
aktualizowa, jest najlepsz metod pobierania najnowszych poprawek zabezpiecze, a jeeli
zainstalowany jest Service Pack 2, jest to bardzo atwe do wykonania.
Jeeli na komputerze nie jest jeszcze zainstalowany Windows XP Service Pack 2, naley
rcznie uruchomi Windows Update, co jest opisane we wczeniejszej czci rozdziau,
i wybra service pack do zainstalowania. Aktualizacja ta zawiera wiele mechanizmw
zabezpiecze i poprawia dziaanie wielu funkcji Windows XP.

Jeeli nie by wczeniej instalowany Windows XP Service Pack 2, w ostatniej fazie instalacji mona wczy opcj automatycznej aktualizacji. Jeeli opcja ta nie zostaa wczona
w czasie instalacji, mona w dowolnym momencie j uaktywni, korzystajc z nastpujcej procedury:
1. Otworzy Panel sterowania, klikajc Start/Panel sterowania.
2. Jeeli nie jest wczony widok klasyczny, naley go wczy przez kliknicie

cza Przecz do widoku klasycznego, ktre znajduje si w lewym panelu.


Nastpnie klikn ikon System, co spowoduje otwarcie okna Waciwoci systemu.
3. Nastpnie klikn zakadk Aktualizacje automatyczne, aby pokaza ustawienia

aktualizacji, jak jest to pokazane na rysunku 8.6. Na tym ekranie mamy cztery
rne opcje aktualizacji. Mona tu wybra, aby system Windows:

462

w wyznaczonym czasie w peni automatycznie pobiera i instalowa aktualizacje,

automatycznie pobiera aktualizacje, ale da potwierdzenia instalacji,

tylko informowa o nowych aktualizacjach,

nie korzysta z automatycznych aktualizacji.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

463

Rysunek 8.6.
Na zakadce
Aktualizacje
automatyczne
okna dialogowego
Waciwoci systemu
mona okrela
sposb aktualizacji
systemu Windows XP

Jako absolutne minimum naley przyj automatyczne pobieranie najnowszych


aktualizacji i informowanie w momencie, gdy s gotowe do instalacji. Najlepszym
rozwizaniem jest automatyczne pobieranie i instalowanie aktualizacji przez
system Windows.
4. Po wybraniu metody aktualizacji naley klikn OK.

Wikszo uytkownikw wie, e aktualizacje automatyczne s wietn funkcj w Windows XP, ale wielu z nich nie wie lub zapomina wykorzysta fakt, e Microsoft posiada
podobne usugi aktualizacji innych programw, takich jak pakiet Office. Wysoce zalecane jest odwiedzanie witryny Microsoft Update, ktra jest now centraln lokalizacj
dla poprawek do wszystkich produktw firmy Microsoft, dziki czemu mona by pewnym, e poprawione zostan rwnie znane sabe punkty we wszystkich produktach
firmy Microsoft. Usuga Microsoft Update jest dostpna poprzez gwn stron witryny
http://www.microsoft.com.
Aktualizacja caego oprogramowania, zaczynajc od systemu operacyjnego, jest bardzo
wana dla zabezpieczania komputera. Jeeli nawet system operacyjny jest bezpieczny, saby punkt w dowolnej aplikacji dziaajcej w tym systemie pozwoli napastnikowi znale
inne wejcie do systemu.

Zapory sieciowe
W momencie gdy komputer w dowolny sposb zostaje podczony do internetu, staje si
naraony na niemal dowolne ataki z tego rda. Kady, kto zna adres IP takiego komputera lub skanuje bloki adresw IP, moe wykorzysta znane i nieznane sabe punkty do wamania si do danej instalacji Windows. Dosy czsto nasze komputery s skanowane przez

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

463

464

Rozbudowa i naprawa systemu Windows

wirusy i konie trojaskie, ktre zainfekoway inne komputery i teraz prbuj rozprzestrzeni si na kolejne systemy.
Adres IP to warto przydzielona komputerowi przez dostawc usug internetowych w celu
identyfikacji tego komputera w sieci lokalnej lub rozlegej (takiej jak internet). Wicej
informacji na temat adresw IP znajduje si w rozdziale 7., Sie w Windows.

Bardzo dua cz ruchu w internecie jest generowana przez trojany, wirusy i napastnikw. Aplikacje, ktre filtruj wikszo tych mieci i nie pozwalaj tym programom na
dostanie si do waciwego systemu operacyjnego, s nazywane zaporami sieciowymi (czsto okrelane s te jako firewalle). Te bardzo inteligentne programy cile wsppracuj
z rnymi warstwami oprogramowania realizujcego komunikacj sieciow. Gdy dane s
przesyane w sieci za porednictwem jednego z popularnych protokow, pomidzy komputerami jest zestawiane poczenie midzy okrelonymi numerami portw. Na przykad,
gdy otwieramy witryn, komputer podcza si do portu 80 w komputerze, na ktry wskazuje nazwa domeny. Program zapory blokuje moliwo podczenia si do wszystkich
portw komputera poza tymi, ktre uytkownik rozmylnie odblokowa.
Przez zastosowanie zapory mona znacznie ograniczy liczb sposobw ataku na komputer z internetu. Nawet jeeli zostan odkryte nowe sabe punkty, zastosowanie zapory moe
ochroni komputer, poniewa napastnik lub wirusy nie bd w stanie podczy si do tego
portu komputera, w ktrym istnieje saby punkt, bo poczenie zostanie zablokowane przez
zapor. Jak wida, zapora jest jednym z najlepszych sposobw ochrony przed atakami
z internetu.
Na rynku s dostpne dwie rne odmiany zapr: zapory sprztowe oraz zapory programowe. Zapory sprztowe i programowe zachowuj si i dziaaj podobnie; rni si one
tym, e zapora sprztowa jest osobnym fizycznym urzdzeniem zainstalowanym w sieci,
ktre filtruje cay ruch sieciowy wchodzcy do sieci. Zapory programowe s specjalnymi aplikacjami, ktre dziaaj na danym komputerze, korzystajc z systemu operacyjnego.
Zalet zapr sprztowych jest to, e mog chroni wiele komputerw, natomiast zapory
programowe mog chroni tylko ten komputer, na ktrym s zainstalowane. W tej ksice
zajmiemy si wycznie zaporami programowymi.

Jak zapory programowe chroni komputer przed atakami?


Wszystkie zapory programowe dziaaj na tej samej zasadzie. Wszystkie dane kierowane
do komputera i wychodzce z niego przechodz przez porty. Program zapory programowej monitoruje te porty i pozwala na ruch tylko w tych portach, ktre zostay wczone,
a komunikacja w pozostaych portach jest blokowana. Gdy zdalny komputer prbuje podczy si do komputera na porcie blokowanym przez zapor, nie da si zestawi poczenia. Wikszo zapr programowych domylnie nie ma adnych otwartych portw, czyli
wszystkie s zablokowane. Zabezpiecza to komputer przed atakami, poniewa nawet jeeli
komputer posiada znan dziur w systemie bezpieczestwa, zdalny komputer prbujcy j
wykorzysta nie moe si wcale podczy.
Oczywicie blokowanie wszystkich portw w systemie przez cay czas jest niepraktyczne.
Cakowite zablokowanie caego ruchu w systemie bdzie powodowao problemy z kad

464

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

465

aplikacj, ktra wykorzystuje sie LAN lub internet, w tym przegldarek, komunikatorw
lub gier sieciowych. Moliwe jest wic otwarcie portw, co pozwala na realizacj potrzebnej komunikacji sieciowej. Wikszo zapr pozwala na ustawianie uprawnie dla okrelonych programw dla okrelonych portw i blokowanie pozostaych portw. Jednak gdy
otworzymy port, mog by przez niego przesyane zarwno dobre, jak i ze dane.
Aby zwalczy ten problem, wikszo nowoczesnych zapr posiada funkcj nazywan
inspekcj pakietw. Mechanizm inspekcji pakietw analizuje pakiety przechodzce przez
port, szukajc w nich ladw wykorzystania znanych sabych punktw. Jest to dobra funkcja, poniewa pomaga chroni komputer nawet w przypadku otwarcia znanych sabych
punktw po otwarciu portw w zaporze. Obecnie zapora dostarczana w systemie Windows
XP nie posiada tej funkcji.
Wikszo zapr programowych innych firm analizuje nie tylko ruch wchodzcy, ale rwnie wysyane dane. Jest to wana funkcja, poniewa istnieje wiele sposobw na zainfekowanie systemu przez wirusa lub konia trojaskiego, ktre to programy pniej wysyaj dane do internetu. Zapora monitorujca ruch wychodzcy blokuje wszystkie nieznane
transmisje do momentu, gdy uytkownik zezwoli na nie.
Konfigurujc zapor programow naley pamita, e najlepsz zasad jest blokowanie
wszystkiego. Naley otworzy tylko te porty, ktrych niezbdnie potrzebujemy!

Zapora systemu Windows


Kady uytkownik podczony do internetu powinien mie uruchomion jakkolwiek zapor chronic komputer przed zewntrznym wiatem. Zapora systemu Windows jest wietnym rozwizaniem dla wikszoci uytkownikw komputerw.
Windows XP by wyposaony w zapor ju w momencie jego wypuszczenia na rynek i by
to pierwszy system operacyjny Windows wyposaony w takie oprogramowanie. Jednak
poniewa zapora nie bya domylnie wczona, wielu uytkownikw nie wiedziao, e
mona byo za jej pomoc chroni komputer. Pocztkowo bya ona znacznie sabsza ni
dostpne zapory innych firm. W Windows XP Service Pack 2 do zapory wprowadzono
wiele zmian. Staa si ona znacznie lepsza i bardziej efektywna. Dodatkowo znacznie atwiej j wczy, poniewa uytkownicy mieli moliwo wykonania tej operacji w czasie
instalacji Service Pack 2.
Zapora systemu Windows jest bardzo prosta, jeeli porwna si j do pozostaych programw. Bardziej zaawansowane zapory nie tylko monitoruj ruch przychodzcy, ale rwnie
ruch wychodzcy i mog informowa, jeeli jaki program, na przykad program kradncy
nasze informacje osobiste, prbuje wysa dane bez naszej wiedzy.
Jeeli na komputerze nie zostaa jeszcze wczona zapora systemu Windows, bardzo atwo
mona j aktywowa. Na pocztek naley upewni si, e komputer korzysta z systemu
Windows XP z zainstalowanym pakietem Service Pack 2. Nastpnie naley otworzy Panel sterowania w widoku klasycznym i klikn ikon Zapora systemu Windows. Wybra
Wcz i klikn OK.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

465

466

Rozbudowa i naprawa systemu Windows

Konfiguracja zapory systemu Windows jest rwnie bardzo prosta, poniewa jest to podstawowa zapora. Aby skonfigurowa jej opcje, naley ponownie otworzy ustawienia zapory za pomoc ikony w Panelu sterowania i wybra zakadk Zaawansowane. Okrela si
tu, ktre poczenia maj by chronione przez zapor, ustawienia portw dla kadego poczenia, ustawienia protokou ICMP, dane rejestrowania, moliwe jest te przywrcenie
domylnych ustawie; okno to jest pokazane na rysunku 8.7.
Rysunek 8.7.
Zaawansowane
funkcje zapory
systemu Windows

Ustawienia indywidualnych pocze


Kade z pocze sieciowych, ktre ma wczon zapor, moe by konfigurowane osobno i moe mie inne otwarte i zamknite porty. Pozwala to uruchamia na komputerze rne usugi, na przykad serwer FTP lub WWW, i zezwoli na dostp z zewntrznej sieci do
wybranych danych z komputera chronionego zapor.
Jeeli komputer posiada wicej ni jedno poczenie, na przykad sie przewodow i bezprzewodow, mona skonfigurowa je osobno, dziki czemu mona otworzy porty tylko
w poczeniu wykorzystywanym przez okrelon aplikacj, co zwiksza poziom bezpieczestwa. Na przykad, bdc w domu i korzystajc z poczenia kablowego, mona gra
na komputerze w gry sieciowe, ktre wymagaj otwarcia okrelonych portw. Otwarcie
tych samych portw dla poczenia bezprzewodowego nie jest w tej sytuacji potrzebne
i tworzy saby punkt w systemie bezpieczestwa.
Aby umoliwi komputerom w sieci korzystanie z usug uruchomionych na danym komputerze, naley otworzy dziury w zaporze, co powoduje, e ruch na danych portach nie
jest filtrowany. Otwarcie portw w zaporze systemu Windows jest bardzo proste. Naley
otworzy okno ustawie zapory i przej na zakadk Zaawansowane, zaznaczy na licie
poczenie, dla ktrego chcemy wykona operacj, i klikn przycisk Ustawienia. Powoduje

466

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

467

to wywietlenie okna Ustawienia zaawansowane, pokazanego na rysunku 8.8, gdzie wymienione s predefiniowane usugi, ktrych zaznaczenie powoduje otwarcie dostpu
w zaporze.
Rysunek 8.8.
Ustawienia usug
zapory systemu
Windows

Aby otworzy dostp do usugi, naley zaznaczy kratk obok tej usugi, o ile znajduje si
ona na licie. Jeeli w licie nie ma interesujcej nas usugi, naley utworzy now pozycj, klikajc przycisk Dodaj.
Po klikniciu przycisku Dodaj naley w polu Opis usugi poda nazw aplikacji otwierajcej port. Nastpnie potrzebny numer portu naley wpisa w polach dla portu wewntrznego i zewntrznego i klikn OK (port ten powinien by specyficzny dla producenta
oprogramowania).

Ustawienia protokou ICMP


Nazwa ICMP jest skrtem od Internet Control Message Protocol, co oznacza protok
wykorzystywany zwykle przez administratorw systemu do monitorowania i diagnozowania problemw z sieci. Niestety, polecenia te mog by wykorzystywane rwnie do tworzenia nadmiernego ruchu w sieci, co powoduje znaczny spadek szybkoci dziaania. Jednym z najpopularniejszych polece ICMP, o ktrym prawdopodobnie wszyscy syszeli, jest
polecenie ping.
Polecenie to, pokazane na rysunku 8.9, moe by bardzo przydatne do testowania i konfigurowania sieci lokalnej lub poczenia internetowego, ale nie ma praktycznego zastosowania w normalnej pracy i korzystaniu z internetu.
Z powodu natury dziaania tego polecenia najlepiej zablokowa je w zaporze, chyba e
czasami jest ono wykorzystywane. Aby wyczy polecenie ping, na zakadce Zaawansowane okna waciwoci zapory Windows naley klikn przycisk Ustawienia znajdujcy
si w sekcji Protok ICMP. Nastpnie naley zaznaczy lub usun zaznaczenie dla rnych typw komunikatw.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

467

468

Rozbudowa i naprawa systemu Windows

Rysunek 8.9.
Ustawienia protokou
ICMP dla zapory
systemu Windows

Ograniczenia zapory systemu Windows


Zapora systemu Windows jest bardzo mao zaawansowana. Monitoruje ona jedynie ruch
przychodzcy i nie pozwala na monitorowanie ruchu wychodzcego, na co pozwalaj inne
programowe zapory. Dodatkowo, zapora nie posiada zaawansowanej funkcji analizy pakietw, ktra pozwala sprawdzi, co faktycznie jest przesyane. Funkcja ta jest dostpna
w bardziej zaawansowanych produktach innych firm. Pomimo tego, e zapora systemu
Windows posiada swoje ograniczenia, nadal jest bardzo pomocna przy zabezpieczaniu
komputera i oferuje znacznie lepsz ochron, ni mamy w przypadku, gdy z niej nie korzystamy.

Zapory innych firm


Na rynku jest dostpnych bardzo duo rnych zapr programowych. Wikszo z tych
programw jest patna, ale oferuje znacznie wyszy poziom ochrony ni zapora systemu
Windows dostarczana w Windows XP. Niektrymi z czsto spotykanych funkcji zapewniajcych wyszy poziom ochrony s:

468

Systemy wykrywania wama. S to zaawansowane systemy inspekcji pakietw,


szukajce sygnatur zych danych, ktre s przesyane na chroniony komputer.

Monitorowanie komunikacji procesw. System PCM kontroluje dane przesyane


midzy usugami dziaajcymi na danym komputerze.

Monitorowanie danych wychodzcych. Zapory z t funkcj kontroluj wszystkie


dane wysyane z chronionego komputera. Wiele zapr blokuje tylko dane
wchodzce, ale zapory z t funkcj mog rwnie blokowa dane wychodzce.
Moe by to szczeglnie przydatne, jeeli na komputerze zostanie zainstalowane
oprogramowanie szpiegujce. W takim przypadku program szpiegujcy nie bdzie
w stanie wysa do swojego waciciela naszych danych osobistych.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

469

Norton Personal Firewall 2005


Norton Personal Firewall, dostpny jako cz pakietu aplikacji Norton Internet Security,
jest jednym z najpopularniejszych zapr wykorzystywanych do ochrony Windows. Posiada on wszystkie funkcje dostpne w zaporze systemu Windows, a dodatkowo inteligentne
filtrowanie pakietw, system wykrywania wama oraz monitorowanie caego ruchu
wychodzcego, co zapewnia, e aden z naszych plikw ani inne wane dane nie zostan wysane do internetu bez naszej wiedzy.
W wersji Norton Personal Firewall 2005 zostay dodane nowe funkcje pomagajce chroni uytkownikw przed rosnc liczb naduy typu phishing scams. W przypadku Norton Personal Firewall 2005, gdy osobiste dane s wysyane do witryny, zapora kontroluje,
czy dane trafi do witryny, ktra jest skonfigurowana jako zaufana. Teraz, gdy uytkownik otrzyma jedn z tych faszywych przesyek e-mail i wemie j za prawdziw, zapora
zauway naduycie.
Phishing scam to faszywa witryna, ktra ma za zadanie oszuka uytkownika i spowodowa, aby poda swoje dane osobiste, na przykad numer PESEL lub numer konta
bankowego. Innym atakiem typu phishing scam jest przesyka e-mail od osoby przedstawiajcej si jako przedstawiciel banku, w ktrej uytkownik jest proszony o zalogowanie si na witrynie i sprawdzenie danych konta. Po klikniciu cza uruchamiana jest
nie prawdziwa witryna, ale faszywa, wygldajca bardzo podobnie.

Uycie programu Norton Personal Firewall jest dosy proste. Po zainstalowaniu aplikacji,
jej gwny interfejs jest integrowany z pozostaymi programami firmy Symantec, zainstalowanymi na tym komputerze. Na rysunku 8.10 pokazany jest gwny ekran programu
Norton Personal Firewall zintegrowany z Norton AntiVirus.
Rysunek 8.10.
Norton Personal
Firewall

W porwnaniu z innymi programami zapr, konfigurowanie Norton Personal Firewall jest


bardzo proste. Wystarczy zaznaczy w gwnym oknie programu obszar programu, jaki
naley skonfigurowa, i klikn przycisk Configure.
Konfiguracja zapory moe by wykonywana osobno dla lokalizacji, co jest bardzo przydatne
w przypadku laptopw, ktre s przenoszone pomidzy rnymi sieciami. Oczywiste

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

469

470

Rozbudowa i naprawa systemu Windows

jest, e chcemy, by laptop dziaajcy w publicznej sieci Wi-Fi w kawiarni by lepiej zabezpieczony ni w firmowej sieci korporacyjnej. Dodatkowo, nasze potrzeby mog by rne
w rnych lokalizacjach, wic du zalet jest moliwo konfigurowania otwartych portw zapory w zalenoci od lokalizacji.
Aby uatwi zarzdzanie zapor, w ustawieniach konfiguracji dostpne s wstpnie skonfigurowane poziomy bezpieczestwa. Jednak otwarcie specyficznego portu dla usugi, na
przykad serwera WWW lub FTP, jest nieco trudniejsze i ukryte w aplikacji. Aby otworzy specyficzny port, naley na gwnym ekranie wybra Personal Firewall i po klikniciu przycisku Configure przej na zakadk Advanced i klikn przycisk General. Na tym
ekranie naley klikn przycisk Add widoczny na rysunku 8.11 i doda reguy do wybranych ustawie poczenia sieciowego. Tworzenie nowej reguy pozwalajcej otworzy wybrany port w zaporze uatwia prosty w uyciu kreator.
Rysunek 8.11.
Otwarcie portu
w zaporze Norton
Personal Firewall

Norton Personal Firewall nie jest dostpny za darmo, ale jego cena ksztatuje si w dolnym zakresie dla komercyjnych zapr. Cho posiada niektre z najlepszych funkcji komercyjnych zapr programowych, brakuje mu elastycznoci i kontroli nad reguami zapory,
z jakiej mona korzysta w innych zaporach.
Prbn wersj, jak rwnie wicej informacji na temat programu Norton Personal Firewall,
mona znale na witrynie http://www.symantec.com.

Tiny Personal Firewall Professional 2005


Tiny Personal Firewall jest zaawansowan zapor przeznaczon dla uytkownikw, ktrzy
daj penej kontroli nad konfigurowaniem zasad ruchu, zarwno dla pakietw przychodzcych, jak i wychodzcych. Program ten jest produkowany przez firm Tiny Software
i moe by pobrany z witryny http://www.TinySoftware.com. Tiny Personal Firewall jest
jedn z najdroszych programowych zapr kosztuje niemal 100 dolarw.
Tiny Personal Firewall posiada wszystkie podstawowe funkcje dostpne w zaporze systemu Windows, a dodatkowo ma funkcj automatycznego filtrowania ruchu wychodzcego.
Jedn z przyjemnych cech programu Tiny Personal Firewall jest to, e zawsze wie, ktre

470

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

471

procesy dziaajce w komputerze wchodz w skad systemu operacyjnego, i automatycznie umieszcza je na licie zaufanych procesw. Pozwala to unikn bombardowania wieloma pytaniami dotyczcymi blokowania lub udostpnienia okrelonego typu komunikacji,
jak w przypadku innych zapr. Jeeli jednak chcemy zablokowa cay ruch, niezalenie czy
jest on legalny, czy nie, funkcja ta moe by bardzo kopotliwa.
Gwn czci zapory jest Activity Monitor, ktry pokazuje wszystkie biece poczenia
sieciowe, zarwno wychodzce, jak i wychodzce. Osobicie korzystam z zakadki Connections, na ktrej pokazane s wszystkie zestawione poczenia do oraz z komputera,
wywietlona ilo wysanych i otrzymanych danych oraz bieca szybko przesyu, tak
jak na rysunku 8.12.
Rysunek 8.12.
Informacje
o poczeniach
sieciowych
w programie Tiny
Personal Firewall

Administration Center to okno pozwalajce na zarzdzanie wszystkimi zasadami dostpu.


Zarzdzanie zasadami sieciowymi jest podobne do zastosowanego w korporacyjnej zaporze programowej firmy Microsoft noszcej nazw ISA Server. Kady, kto jest zaznajomiony z tym systemem, powinien sobie poradzi w domu z Tiny Personal Firewall. Jednak
korzystanie z rozbudowanych opcji programu moe by frustrujce i denerwujce dla niektrych uytkownikw.
Poniewa w porwnaniu do innych programowych zapr administracja jest tu znacznie
bardziej skomplikowana i rozbudowana, zalecam uycie zapory prostszej do konfiguracji,
takiej jak Norton Personal Firewall lub bezpatny Sygate Personal Firewall, jeeli potrzebne s tylko podstawowe funkcje rozszerzone o monitorowanie i kontrol ruchu wychodzcego. Jeeli wymagana jest maksymalna elastyczno i kontrola nad poczeniem sieciowym, Tiny Personal Firewall jest waciwym wyborem.

Sygate Personal Firewall


Sygate Personal Firewall (wersja nieprofesjonalna) jest bezpatn zapor programow, ktra zawiera wszystkie funkcje wbudowanej zapory Windows, ale dodatkowo posiada moliwo blokowania ruchu wychodzcego dla wszystkich lub wybranych aplikacji.
Po zainstalowaniu zapory mona by zaskoczonym, jak wiele procesw dziaajcych
w komputerze da dostpu do internetu. Za kadym razem gdy proces prbuje sign
do internetu, na ekranie jest wywietlane okno pokazane na rysunku 8.13.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

471

472

Rozbudowa i naprawa systemu Windows

Rysunek 8.13.
Sygate Personal
Firewall
potwierdzenie
dostpu aplikacji
do sieci

Jak wida na rysunku 8.13, uytkownik ma moliwo zareagowania na kilka sposobw.


Po kilku pierwszych uruchomieniach komputera, ogromna liczba potwierdze zacznie spada, poniewa program uczy si, co jest normalnym ruchem sieciowym.
Inn funkcj programu Sygate Personal Firewall s wykresy graficzne pokazane na rysunku
8.14 oraz obszerne dzienniki, w ktrych zapisane s zablokowane prby dostpu z wewntrz i z zewntrz komputera.
Rysunek 8.14.
Sygate Personal
Firewall w dziaaniu

Firma Sygate oferuje rwnie profesjonaln wersj tego programu, ktra posiada dodatkowe funkcje podobne do tych, ktre s dostpne w programach Norton Personal Firewall
oraz Tiny Personal Firewall. Cena tego programu jest podobna do innych profesjonalnych
wersji zapr. Wicej informacji na temat programu Sygate Personal Firewall, zarwno
bezpatnego, jak i profesjonalnego, mona znale na witrynie http://smb.sygate.com/1.

Wirusy
Wirusy s znane od bardzo dugiego czasu, ale cho w internecie jest nadal wiele tych niebezpiecznych programw, straciy one nieco na znaczeniu na rzecz innych odmian destrukcyjnych programw i oprogramowania szpiegujcego. Na szczcie, ze wszystkich zagroe komputerowych, przeciwko wirusom mona si stosunkowo najatwiej obroni. Dziki

Firma Sygate zostaa wykupiona przez Symantec i od 30 listopada 2005 roku program Sygate Personal
Firewall jest niedostpny przyp. tum.

472

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

473

postpowi w dziedzinie programw antywirusowych, potrzebujemy tylko dobrego i czsto


aktualizowanego programu antywirusowego.
Pocztkowo oprogramowanie antywirusowe chronio komputery w sposb bardziej pasywny. Programy te na danie mogy przeskanowa wybrany plik. W kocu producenci oprogramowania antywirusowego zorientowali si, e potrzebne jest bardziej proaktywne rozwizanie. Obecnie programy te mona tak skonfigurowa, aby skanoway wszystkie pliki,
jakie komputer prbuje odczyta lub uruchomi, jak rwnie automatycznie blokoway
metody wykorzystywane przez wikszo wirusw do rozprzestrzeniania si. Jest to bardzo przydatne, poniewa wikszo programw antywirusowych wykrywa wirusy bazujc
na definicjach, ktre musz by stale aktualizowane, aby mogy by wykrywane nowe
wirusy. Przez zablokowanie doczania do przesyek e-mail plikw o okrelonych rozszerzeniach oraz blokowanie uruchamiania okrelonych typw skryptw, oprogramowanie to
moe chroni przed potencjalnymi wirusami, ktrych definicje nie zostay jeszcze dostarczone.
Jeeli pracujemy na komputerze, ktry nie ma zainstalowanego adnego oprogramowania antywirusowego, i chcemy szybko sprawdzi system, mona skorzysta z witryny
dostpnej pod adresem http://housecall.trendmicro.com, na ktrej dostpny jest bezpatny, sieciowy skaner antywirusowy. Nastpnie naley wybra program antywirusowy,
ktry bdzie aktywnie chroni komputer.

AVG Anti-Virus Free


Istnieje wiele firm, ktre dostarczaj programw antywirusowych, ale bardzo niewiele udostpnia programy bezpatnie. AVG Anti-Virus Free firmy Grisoft to standardowy program
antywirusowy. Posiada wszystkie podstawowe funkcje programw antywirusowych dostpnych na rynku i do zastosowa domowych jest bezpatny. Dostpna jest rwnie profesjonalna wersja programu AVG Anti-Virus przeznaczona do uytku komercyjnego; za t wersj trzeba zapaci.
Jeeli jednak szukamy dobrego programu antywirusowego do komputera domowego i nie
chcemy paci za Norton Anti-Virus lub Mcafee Anti-Virus, to AVG jest dobrym wyborem.
Na pocztek naley odwiedzi witryn http://free.grisoft.com i pobra najnowsz wersj
programu.
Aby zainstalowa, skonfigurowa i zaktualizowa program AVG Anti-Virus, naley wykona nastpujce operacje:
1. Pobra i zainstalowa AVG Anti-Virus. Po zakoczeniu dziaania programu

instalacyjnego zostanie automatycznie uruchomiona aplikacja i kreator First


Run. Mog si rwnie pojawi komunikaty informujce o tym, e wewntrzna
baza wirusw jest nieaktualna. Na razie naley zignorowa te komunikaty; wkrtce
zaktualizujemy baz danych. W kreatorze First Run naley klikn Next.
2. Teraz naley zaktualizowa baz danych; wystarczy klikn przycisk Check for

Updates. Nastpnie naley klikn przycisk Internet, aby automatycznie pobra


aktualizacje z serwera firmy Grisoft.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

473

474

Rozbudowa i naprawa systemu Windows


3. Jeeli zostan znalezione nowe aktualizacje, zostan one wywietlone. Naley je

zaznaczy (o ile nie s automatycznie zaznaczone) i klikn Update, aby zainicjowa


pobieranie i instalacj aktualizacji.
4. Po zakoczeniu instalacji i aktualizacji, wracamy do kreatora First Run. Jeszcze

raz naley klikn przycisk Next.


5. W tym momencie mamy moliwo utworzenia dyskietek ratunkowych

wykorzystywanych do naprawienia komputera, jeeli wirus zainfekuje niektre


pliki systemowe. Krok ten nie jest wymagany, ale jego wykonanie jest zalecane.
Naley klikn przycisk Create Rescue Disks i postpowa zgodnie z instrukcjami
kreatora. Naley upewni si, e mamy kilka wolnych dyskietek. Po zakoczeniu
operacji lub jej pominiciu naley klikn Next.
Nie da si utworzy ratunkowego dysku CD za pomoc tego procesu.

6. Jeeli oprogramowanie antywirusowe jest instalowane na tym komputerze po

raz pierwszy, dobrym pomysem jest wykonanie pierwszego skanowania, ktre


przeanalizuje wszystkie pliki komputera, aby upewni si, e s wolne od wirusw.
W tym celu naley klikn przycisk Scan Computer!. Pierwsze skanowanie
antywirusowe moe potrwa od kilku minut do ponad godziny, w zalenoci
od iloci plikw na dysku. Po zakoczeniu skanowania zostan wywietlone
wyniki, jak rwnie opcja usunicia znalezionych wirusw. Gdy wszystko
zostanie zakoczone, naley klikn Next, aby przej do nastpnego ekranu
kreatora First Run.
7. Ostatnim etapem konfiguracji jest rejestracja. Wykonanie tego kroku jest opcjonalne,

poniewa zarejestrowanie bezpatnej wersji nie daje adnych korzyci poza


przekazaniem danych osobistych do firmy Grisoft. Po zakoczeniu rejestracji
naley klikn Next, a nastpnie na ostatnim ekranie kreatora Continue.
Po wykonaniu tych operacji AVG Anti-Virus jest zainstalowany i dziaa na naszym komputerze. Domylnie uruchomione s wszystkie moduy monitorujce, takie jak skaner
aktywnych plikw, ktry automatycznie skanuje wszystkie otwarte dokumenty w edytorze, czy te skaner zacznikw w programie pocztowym. Jeeli chcemy rcznie zmieni
ustawienia tych agentw, naley w gwnym oknie Test Center klikn Control Center.
Po zaadowaniu okna Control Center widzimy wszystkich agentw ochrony, jak jest to
pokazane na rysunku 8.15.
Naley klikn dowolny przycisk agenta, a nastpnie przycisk Properties lub inn opcj
dostpn w dolnej czci okna.
Utrzymanie aktualnoci bazy danych wirusw jest krytyczne dla dziaania tego programu.
AVG Anti-Virus posiada program harmonogramu, ktry domylnie jest skonfigurowany
w taki sposb, aby codziennie szuka aktualizacji i skanowa system w poszukiwaniu nowych
wirusw.

474

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

475

Rysunek 8.15.
Okno Control Center
programu AVG
Anti-Virus

Norton AntiVirus 2005


Wiodcym programem antywirusowym dla Windows jest Norton AntiVirus. Posiada on
wszystkie funkcje AVG Anti-Virus Free, a dodatkowo bardziej zaawansowan baz danych,
dziki ktrej moe wykrywa trojany, robaki i inne typy szkodliwego oprogramowania. Producentem tego programu jest firma Symantec, a mona go kupi za okoo 150 z. Uycie
programu Norton AntiVirus jest podobne do uycia innych programw antywirusowych,
poniewa monitoruj one pliki w taki sam sposb, korzystaj tylko z innego silnika.
Podobnie jak w przypadku pozostaych programw antywirusowych, utrzymanie aktualnoci bazy danych jest niezwykle wane. Norton AntiVirus korzysta z usugi LiveUpdate
formy Symantec, aby co tydzie pobiera nowe definicje. Instalacja i konfiguracja programu Norton AntiVirus jest rwnie prosta. Wystarczy wykona nastpujc procedur:
1. Po zakupieniu i rozpoczciu instalowania programu Norton AntiVirus,

przeprowadzone zostaje wstpne skanowanie antywirusowe. Procedura ta zostaa


umieszczona w programie instalacyjnym, aby przed zainstalowaniem programu
system by wyczyszczony z istniejcych wirusw, ktre mog prbowa sabotowa
instalacj. Krok ten nie jest wymagany, wic mona po prostu klikn Next, aby
kontynuowa prac. Jednak zalecane jest nacinicie przycisku Start Scan, aby
upewni si, e komputer jest czysty i nic nie bdzie przeszkadza w instalacji.
2. Po zakoczeniu skanowania mona kontynuowa instalacj przez nacinicie

przycisku Next. Po zakoczeniu instalacji naley ponownie uruchomi komputer.


3. Po uruchomieniu komputera i zalogowaniu si, uruchomiony zostaje kreator

konfiguracji. Na ekranie pocztkowym naley klikn Next, aby rozpocz


konfigurowanie programu Norton AntiVirus.
4. Na nastpnym ekranie mona aktywowa oprogramowanie i wprowadzi klucz,

jaki Symantec doczy do zakupionego oprogramowania.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

475

476

Rozbudowa i naprawa systemu Windows


5. Na ekranie zabezpiecze mamy moliwo wczenia funkcji wspdzielenia

statusu programu z innymi produktami. Najlepiej zaznaczy t opcj i przej dalej.


6. Kreator koczy prac, ale uruchomiony zostaje modu Live Update, ktry pozwala

aktualizowa oprogramowanie i pobiera najnowsze definicje wirusw.


Po sprawdzeniu oprogramowania przez modu Live Update i wywietleniu listy
dostpnych aktualizacji, kliknicie przycisku Next powoduje ich pobranie
i automatyczne zainstalowanie. Czas wykonywania tej operacji zaley od szybkoci
dziaania poczenia internetowego. W zalenoci od zainstalowanej poprawki,
moe zaistnie konieczno ponownego uruchomienia komputera.
7. Zazwyczaj po ponownym uruchomieniu komputera Norton AntiVirus automatycznie

uruchamia ponowne skanowanie wszystkich plikw komputera, ale tym razem


korzysta z najnowszych definicji wirusw, koni trojaskich i robakw.
Po zakoczeniu skanowania konfiguracja jest ukoczona.
Po zakoczeniu penego skanowania wywietlone zostanie okno podobne do przedstawionego na rysunku 8.16.
Rysunek 8.16.
Norton AntiVirus
znaleziony wirus

W wikszoci przypadkw Norton AntiVirus automatycznie usuwa wszystkie znalezione


wirusy. Jeeli chcemy zobaczy szczegy skanowania i sprawdzi, jaki wirus zosta znaleziony, naley klikn przycisk More Details.
Jeeli konieczne jest wyczenie dodatkowych funkcji, takich jak ochrona przed robakami
czy ochrona komunikatora, poniewa przeszkadzaj one aplikacji przez blokowanie dostpu do sieci, mona je na stae wyczy, klikajc przycisk Options znajdujcy si na grze
gwnego okna.

Oprogramowanie szpiegujce
Oprogramowanie szpiegujce (ang. spyware) jest obecnie najszybciej rosncym problemem
dla uytkownikw komputerw. Rzadko mona znale komputer, ktry nigdy nie by
zaraony jakimkolwiek programem szpiegujcym. Poniewa sabe punkty zostay odkryte
w wikszoci przypadkw w programie Internet Explorer, a oprogramowanie szpiegujce

476

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

477

jest doczane do niektrych popularnych aplikacji, jest ono zwykle instalowane na komputerze bez powiadamiania uytkownika. Pierwszym symptomem, ktry informuje uytkownika o istnieniu oprogramowania szpiegujcego w systemie, jest nage otwieranie okien
z reklamami, ktre w pewien sposb dotycz operacji wykonywanych na komputerze.
W innych przypadkach oprogramowanie szpiegujce moe tylko zapisywa to, co dzieje
si na komputerze, na przykad odwiedzane witryny, i w aden sposb si nie ujawnia.
Poniewa oprogramowanie szpiegujce jest czsto bardzo trudne do wykrycia przez zwykego uytkownika, moe by niezbdne zastosowanie narzdzi do wykrywania i usuwania tego typu szkodnikw. Obecnie dostpnych jest kilkanacie programw do usuwania
oprogramowania szpiegujcego. Co dziwniejsze, niektre z nich rwnie s programami
szpiegujcymi. Wydaje si, e kady chce troch zarobi na zastosowaniu oprogramowania
szpiegujcego. Na szczcie istnieje kilka programw, ktre s bezpatne, a s najlepszymi
programami do usuwania szpiegw z komputerw i ochrony przed przysz infekcj.
Podobnie do oprogramowania antywirusowego, programy wykrywaj oprogramowanie
szpiegowskie, korzystajc z bazy znanych programw. Baza danych kadego programu jest
aktualizowana w rnych momentach. Powoduje to, e aby by pewnym, e system jest
wolny od oprogramowania szpiegujcego, naley skorzysta z kombinacji kilku programw. Programy te staj si coraz lepsze, lecz dosy czsto po oczyszczeniu systemu przez
Ad-Aware wykonywaem skanowanie za pomoc Spybot Search & Destroy i Spybot
czasami znajdowa kolejne rzeczy do usunicia. Ta sama sytuacja zdarza si, gdy korzystamy z tych programw w odwrotnej kolejnoci. Nie jest to spowodowane tym, e jeden
program jest lepszy od drugiego, ale tym, e w ich bazach danych znajduj si inne dane.

LavaSoft Ad-Aware
LavaSoft Ad-Aware SE Personal Edition to bezpatna wersja popularnego programu
Ad-Aware do usuwania oprogramowania szpiegujcego, ktr mona pobra z witryny
http://www.lavasoftusa.com. Ad-Aware SE Personal Edition jest wietnym programem
do wyszukiwania i usuwania programw szpiegujcych z komputera. Aby skorzysta
z programu Ad-Aware, naley sprawdzi, czy na komputerze zostaa zainstalowana kopia
programu Ad-Aware SE Personal Edition, i wykona nastpujc procedur:
1. Uruchomi Ad-Aware i wczy pobieranie najnowszej wersji bazy danych

definicji. Po pobraniu i automatycznym zainstalowaniu definicji, wywietlony


zostaje gwny ekran aplikacji. Poniewa definicje s aktualne, naley wykona
pene skanowanie systemu. W tym celu naley klikn przycisk Scan Now.
2. Po tej operacji na ekranie pokazuj si rne typy operacji skanowania, jakie

mona wykona za pomoc programu Ad-Aware. Jeeli jest to pierwsze


skanowanie, najlepiej wykona pene skanowanie systemu, jak jest to pokazane
na rysunku 8.17. W przyszoci mona wykona sprytne skanowanie systemu,
ktre wyszukuje oprogramowanie szpiegujce w najczciej spotykanych
miejscach, a nie na caym dysku. Jak atwo zgadn, ta metoda skanowania
jest znacznie szybsza. Na razie jednak naley wybra Perform full system scan
i klikn Next, aby rozpocz operacj.
3. Po zakoczeniu skanowania naley klikn Next, aby przejrze wyniki. Na zakadce

Critical Objects wywietlane jest znalezione oprogramowanie szpiegujce.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

477

478

Rozbudowa i naprawa systemu Windows

Rysunek 8.17.
Pene skanowanie
systemu w programie
Ad-Aware SE
Personal Edition

Aby usun je, naley zaznaczy kad z tych pozycji lub klikn prawym
przyciskiem myszy list i z menu wybra pozycj Select All Objects. Nastpnie
naley klikn Next, aby usun oprogramowanie szpiegujce.
4. Na ekranie wywietlane jest okno, w ktrym naley potwierdzi, czy faktycznie

chcemy usun znalezione oprogramowanie. Po klikniciu OK operacja zostaje


zakoczona.
Zalecane jest rczne wyszukiwanie oprogramowania szpiegujcego raz w tygodniu, aby
zapewni, e osobiste dane s bezpieczne i komputer jest czysty. Dodatkowo przed kadym
skanowaniem naley upewni si, e pobrane s najnowsze definicje.
Definicje dla programu Ad-Aware SE Personal Edition mona pobra przez kliknicie
ikony globusa znajdujcej si na gwnym ekranie. Po wywietleniu okna Web Update
naley klikn przycisk Connect w celu wyszukania i pobrania nowych aktualizacji.

Spybot Search & Destroy


Innym bezpatnym i bardzo popularnym programem wykrywajcym oprogramowanie
szpiegujce jest Spybot Search & Destroy, ktrego autorem jest Patrick Kolla. Spybot
dziaa w ten sam sposb co Ad-Aware, ale ma rwnie moliwo konfiguracji programu
Internet Explorer, aby automatycznie blokowa niektre znane aplikacje szpiegujce.
Korzystanie z programu Spybot rni si od korzystania z Ad-Aware, ale jest rwnie proste. Naley odwiedzi witryn http://www.safernetworking.org, skd naley pobra program
Spybot, zainstalowa go, a nastpnie wykona nastpujc procedur skanowania i naprawy komputera:
1. Uruchomi Spybot S&D Wizard z menu Start (lub ikony na pulpicie). Jeeli

jest to pierwsze uruchomienie programu Spybot Search & Destroy, zaadowany


zostanie kreator Spybot S&D Wizard. Na pierwszym ekranie mamy moliwo
utworzenia kopii rejestru. Jest to bardzo przydatne, jeeli po usuniciu aplikacji
szpiegujcej komputer przestanie prawidowo dziaa. W takiej sytuacji mona
skorzysta z wykonanej kopii w celu przywrcenia stanu sprzed zmian

478

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

479

wprowadzonych do rejestru. Jeeli program ma wykona kopi, naley klikn


przycisk Create registry backup. W przeciwnym razie, klikn Next, aby przej
dalej.
2. Na nastpnym ekranie kreatora dostpna jest opcja wyszukania aktualizacji przed

wykonaniem skanowania komputera. Aby pobra list najnowszych poprawek


oraz aktualizacji definicji, naley klikn Search for Updates. Jeeli dostpne s
aktualizacje, naley klikn przycisk Download all available updates.
3. Po zainstalowaniu aktualizacji program Spybot uruchomi si ponownie i zostanie

wywietlony gwny ekran (patrz rysunek 8.18). Aby rozpocz skanowanie


komputera, naley klikn przycisk Check for problems.
Rysunek 8.18.
Program Spybot
Search & Destroy

4. Po zakoczeniu wyszukiwania oprogramowania szpiegujcego, jeeli co zostanie

znalezione, na ekranie zostanie wywietlona lista zidentyfikowanych programw.


Aby usun wszystkie znalezione programy, naley klikn przycisk Fix Selected
Problems. Spybot utworzy punkt przywracania systemu, a nastpnie usunie
wszystkie znalezione programy szpiegujce. W niektrych sytuacjach Spybot
moe nie by w stanie usun wszystkich plikw. Zwykle dzieje si tak, gdy plik
jest uywany i Spybot nie moe zakoczy korzystajcego z niego procesu. W takich
przypadkach Spybot informuje, e aby usun program spyware, komputer musi
by przeadowany. Po ponownym uruchomieniu komputera, natychmiast
po zalogowaniu zostanie uruchomiony program Spybot S&D i automatycznie
zostanie wybrana opcja naprawienia wszystkich problemw. Tym razem, poniewa
jest to pierwsza uruchomiona aplikacja, wstrzymuje ona pozostae uruchamiane
programy i aden inny proces, w tym program szpiegujcy, nie zostanie
uruchomiony, co umoliwia usunicie plikw.
Spybot Search & Destroy zawsze powinien by aktualizowany przed skanowaniem, aby
zapewni, e wyszuka najnowsze programy szpiegujce, jakie zostay zainstalowane na
komputerze. Po uruchomieniu aplikacji naley klikn przycisk Search for Updates w celu
automatycznego pobrania najnowszych definicji.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

479

480

Rozbudowa i naprawa systemu Windows

Po zakoczeniu operacji wyszukiwania i usuwania przez program Spybot Search &


Destroy oprogramowania szpiegujcego z komputera, mona skorzysta z zaawansowanych funkcji w celu zabezpieczenia programu Internet Explorer i zablokowania moliwoci instalacji znanego oprogramowania szpiegujcego.
Aby zastosowa zaawansowane funkcje programu Spybot, naley uruchomi program
Spybot i klikn przycisk Immunize znajdujcy si w panelu po lewej stronie okna. Program moe automatycznie blokowa ponad 2000 rnych aplikacji szpiegujcych w przegldarce Internet Explorer. Aby wczy ochron, wystarczy klikn przycisk Immunize
z duym znakiem plusa.
Jeeli w przyszoci zdarz si problemy, na przykad strony, ktre normalnie dziaay,
przestan by prawidowo wywietlane w programie Internet Explorer, mona wycofa
operacj Immunize z programu Spybot. Realizuje si to przez kliknicie przycisku Undo
w sekcji Immunize.

Microsoft Windows AntiSpyware


Microsoft Windows AntiSpyware to odpowied firmy Microsoft na rosnc ilo oprogramowania szpiegujcego, ktre instaluje si w systemie Windows. Program, pocztkowo
opracowany w firmie Giant Software, ktra zostaa przejta przez Microsoft w roku 2004,
jest obszernym i bezpatnym pakietem oferujcym nie tylko usuwanie oprogramowania
szpiegujcego, ale rwnie aktywn ochron realizowan w podobny sposb do funkcji
Auto Protect wykorzystywanej w programie Norton AntiVirus do ochrony przed wirusami.
Jeeli na komputerze dziaa Microsoft AntiSpyware i uytkownik odwiedzi stron, ktra
bdzie usiowaa zainstalowa jakikolwiek kod, wywietlony zostanie komunikat informujcy o tym fakcie i uytkownik bdzie mg zezwoli na t operacj lub j zablokowa,
jak jest to pokazane na rysunku 8.19. Podobne powiadomienia s rwnie wywietlane,
jeeli dowolna aplikacja bdzie prbowaa zmodyfikowa list automatycznie uruchamianych programw lub zmieni ustawienia poczenia internetowego. Jest to bardzo efektywny wskanik pozwalajcy natychmiast dowiedzie si, e komputer moe by zainfekowany przez program szpiegujcy, jak rwnie uniemoliwiajcy nieautoryzowan zmian
jakichkolwiek ustawie konfiguracji.
Rysunek 8.19.
Powiadomienie
programu Microsoft
Windows AntiSpyware

480

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

481

Instalacja programu Microsoft Windows AntiSpyware jest bardzo prosta. Naley zacz od
odwiedzenia witryny http://www.microsoft.com i pobrania programu instalacyjnego. Po
zainstalowaniu programu AntiSpyware naley uruchomi program przez kliknicie ikony
na pulpicie i wykona przedstawione poniej operacje majce na celu skonfigurowanie AntiSpyware:
1. Po uruchomieniu Microsoft AntiSpyware zaadowany zostanie Setup Assistant,

ktry prowadzi uytkownika przez proces konfigurowania ochrony przeciw


programom szpiegujcym. Klikn Next, aby przej dalej.
2. W kroku 1. z 3 kreator zadaje pytanie o wczenie funkcji AutoUpdate. Funkcja

AutoUdate regularnie pobiera najnowsze definicje oprogramowania szpiegujcego;


opisane wczeniej programy nie posiadaj takiej funkcji. Wczenie tej opcji jest
wysoce zalecane; nastpnie naley klikn przycisk Next.
3. W nastpnym kroku mona wczy lub wyczy agentw ochrony w czasie

rzeczywistym, ktrzy realizuj wspomnian wczeniej funkcj blokowania


zmiany ustawie internetowych do momentu wyraenia na to zgody przez
uytkownika. Jest to jedna z najlepszych funkcji programu Microsoft Windows
AntiSpyware i zdecydowanie powinna by wczona. Klikn Next, aby przej
do ostatniego kroku.
4. W ostatnim kroku mona wzi udzia w czym, co zostao nazwane SpyNet.

SpyNet jest waciwie metod pozwalajc na przesyanie raportw z wynikw


skanowania do firmy Microsoft, dziki czemu informacje te mog by
wykorzystane do aktualizacji bazy danych definicji. Najlepiej, gdyby wszyscy
korzystali z tej funkcji, poniewa definicje byyby lepsze, ale uytkownicy
majcy wtpliwoci dotyczce prywatnoci mog wyczy t funkcj. Tak czy
inaczej, kliknicie Finish powoduje zamknicie kreatora Setup Assistant.
5. Na nastpnym ekranie mona uruchomi funkcj penego skanowania systemu.

Sugeruj kliknicie przycisku Run Scan Later, poniewa wczeniej warto


zaktualizowa definicje.
6. Po zaadowaniu gwnego interfejsu naley klikn menu File, a nastpnie

wybra opcj Check for Updates. Jeeli s dostpne aktualizacje, zostan one
automatycznie zainstalowane. Aby kontynuowa, naley klikn Close.
7. Po tej operacji mona wykona wyszukiwanie oprogramowania szpiegujcego.

Aby rozpocz skanowanie, naley klikn przycisk Run Quick Scan Now.
8. Po zakoczeniu skanowania, o ile nic nie zostanie znalezione, na ekranie

wywietlane jest podsumowanie wynikw. Aby przejrze szczegy oraz usun


znalezione programy szpiegujce, naley klikn przycisk View Report.
9. Na ekranie Scan Results znajduje si lista znalezionych elementw, ktra zawiera

listy rozwijane zawierajce zalecane akcje, jakie naley wykona (Ignore,


Quarantine, Remove lub Always remove Ignoruj, Kwarantanna, Usu lub
Zawsze usuwaj). Domylnie Microsoft AntiSpyware wybiera zalecan akcj
w zalenoci od stopnia zoliwoci programu. Zawsze mona zmieni ten wybr
przez wybranie nowej opcji z listy rozwijanej znajdujcej si z lewej strony
elementu. Po zaznaczeniu wszystkich akcji naley klikn Continue. Kliknicie
nastpnie Yes na ekranie potwierdzenia powoduje wykonanie akcji.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

481

482

Rozbudowa i naprawa systemu Windows

Rysunek 8.20.
Microsoft Windows
AntiSpyware

Microsoft AntiSpyware zawiera wiele funkcji, ktrych nie spodziewamy si w programie


do zwalczania oprogramowania szpiegujcego. Wiele przydatnych narzdzi mona znale w sekcji System and Privacy dostpnej po klikniciu ikony Advanced Tools.

Przywracanie po przejciu przegldarki


Dla naszej wygody oprogramowanie szpiegujce czsto zmienia nasz stron startow
w Internet Explorer, jak rwnie domyln stron wyszukiwania. Przez to zaraz po otwarciu przegldarki lub prbie wyszukiwania jestemy bombardowani kolejnymi moliwociami zapania szpiega. Cho czasami operacje te s zupenie nieszkodliwe, to jednak
znacznie czciej przekraczaj one wszelkie granice, co motywuje uytkownikw do odzyskania kontroli nad swoj przegldark.
Przywracanie po przejciu przegldarki przez oprogramowanie szpiegujce jest czsto
bardzo irytujcym zajciem. Dosy czsto uruchamiamy program do usuwania oprogramowania szpiegujcego z naszego systemu, ktre powraca po otwarciu przegldarki,
poniewa program usuwajcy nie potrafi wykry modyfikacji w przegldarce. Projektanci
oprogramowania szpiegujcego s zwykle bardzo skuteczni w swojej pracy i tworz programy, ktre nie zawsze daj si usun bez walki. Na szczcie za pomoc Microsoft
Windows AntiSpyware bardzo atwo mona przywrci domylne ustawienia programu
Internet Explorer, dziki czemu mona skasowa wszystkie zmiany wprowadzone przez
program szpiegujcy. Oczywicie powoduje to utrat wszystkich wasnych usprawnie
wprowadzonych do przegldarki.
Funkcja, ktra pomaga w wykonaniu tej operacji, jest zaszyta w aplikacji. Naley uruchomi Microsoft Windows AntiSpyware, klikn ikon Advanced Tools znajdujc si w prawym grnym naroniku okna i wykona nastpujc procedur:

482

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

Rozdzia 8.

Ochrona i zabezpieczenia systemu Windows

483

1. Znale i klikn ikon Browser Restore znajdujc si w sekcji System Tools.


2. Klikn pole wyboru Check All, jak jest to pokazane na rysunku 8.21.
Rysunek 8.21.
Przywracanie
ustawie przegldarki
w programie
Microsoft Windows
AntiSpyware

3. Nastpnie naley klikn przycisk Restore i wszystkie ustawienia zostan

przywrcone do stanu pocztkowego.


Przywracanie po przejciu przegldarki nigdy nie byo prostsze.

Co robi, gdy automatyczne procedury zawiod?


Oprogramowanie szpiegujce stale si rozwija i prbuje by o krok przed programami
przeznaczonymi do jego usuwania. Jednym z najwikszych problemw programw usuwajcych spyware jest to, e w znacznym stopniu opieraj si na znanych definicjach. Cho
to pasywne podejcie moe by efektywne i jest znacznie lepsze od zaniechania dziaania,
oznacza to, e nowe szkodliwe oprogramowanie musi narobi szkd, aby stao si znane.
Aby usun oporne oprogramowanie szpiegujce, konieczna jest pomoc kogo, kto ma due
dowiadczenie w usuwaniu tego typu programw.
Aby pomc niezliczonym ofiarom programw spyware, na rnych witrynach mona
uzyska wsparcie w ich zwalczaniu. Wikszo z tych witryn korzysta z popularnego oprogramowania diagnostycznego o nazwie HijackThis. HijackThis to wietny program analizujcy rne skadniki konfiguracji systemu oraz ustawienia programu Internet Explorer
i wywietlajcy ich biece wartoci. Program ten pozwala uytkownikowi zapisa kopi
wynikw, ktre mog by wysane na rne witryny korzystajce z tego narzdzia. Wybrane osoby, ktre powicaj swj czas na pomaganie za porednictwem tych witryn przegldaj nadesane wyniki i pomagaj zorientowa si, ktre wpisy powoduj problemy.
Nastpnie, ponownie uruchamiajc program HijackThis, mona w atwy sposb sprawdzi
ten wpis i usun go w celu rozwizania problemu.

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

483

484

Rozbudowa i naprawa systemu Windows

Na pocztek naley otworzy witryn http://www.merijn.org i pobra najnowsz wersj


programu HijackThis. Nastpnie wykona nastpujc procedur w celu wygenerowania
wynikw:
1. Po pobraniu programu HijackThis naley uruchomi aplikacj (nie wymaga ona

instalacji).
2. Klikn przycisk Scan, aby wywietli wyniki dziaania (patrz rysunek 8.22).
Rysunek 8.22.
Generowanie
wynikw w programie
HijackThis

3. Nastpnie klikn przycisk Save Log, aby zapisa wyniki skanowania komputera

do pliku tekstowego.
Nastpnie, majc plik z wynikami skanowania, naley go wysa do jednej z popularnych
witryn, ktre maj dedykowane wsparcie dla HijackThis:
t

http://forum.tweakxp.com

http://forums.spywareinfo.com

http://forums.tomcoyote.org

Po wysaniu wynikw dziaania HijackThis na jedn lub kilka z tych witryn, najprawdopodobniej otrzymamy odpowied w przecigu jednego dnia. Gdy winowajca zostanie zidentyfikowany, wystarczy otworzy program HijackThis, zaznaczy pole obok wiersza do usunicia i klikn Fix Checked. Nastpnie, aby wykona operacj, naley j dodatkowo
potwierdzi. Po ponownym uruchomieniu komputera problem powinien by rozwizany.

484

D:\Roboczy\!!!!makiety poprawki druk pdf\Rozbudowa i naprawa systemu Windows\druk\r08-04.doc

You might also like