Professional Documents
Culture Documents
Biblia
Autor: Alan Simpson
Tumaczenie: Wojciech Moch
ISBN: 978-83-246-1028-0
Tytu oryginau: Windows Vista Bible
Format: B5, stron: 1416
oprawa twarda
Proste zasady, zaawansowane i nowoczesne funkcje
Jak udostpnia zasoby w sieci?
Jak korzysta z programu Obszar spotka?
Jak uywa bezprzewodowych urzdze Bluetooth?
System Windows Vista posiada wiele nowych funkcji i narzdzi, ktre pozwalaj
na efektywne wykorzystanie Twojego komputera. Poza absolutnie rewolucyjnym
interfejsem Windows Aero oferuje midzy innymi wbudowane nowatorskie aplikacje,
programy zabezpieczajce oraz liczne uatwienia w wyszukiwaniu plikw i folderw.
Oprcz wielu innych nowoci oraz usprawnie w obsudze i szybkiej nawigacji, Vista
zapewnia lepsz i bezpieczniejsz wspprac z internetem.
Ksika Windows Vista. Biblia jest obszernym podrcznikiem dla wszystkich
uytkownikw komputerw. Zawiera wszelkie niezbdne informacje o tym niezwykym
systemie, ktre pozwol Ci maksymalnie wykorzysta jego moliwoci. Za pomoc
Biblii nauczysz si optymalnie konfigurowa i personalizowa swj system, tworzy
sie, zarzdza plikami, dowiesz si take, jak usprawni funkcje drukowania,
faksowania i skanowania. Bdziesz mg rwnie udostpni zasoby w sieci
oraz ustawia stabilne zabezpieczenia, a take nagrywa wasne pyty DVD i tworzy
galeri zdj.
Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis treci
Podzikowania ................................................................................................ 35
O autorze ......................................................................................................... 37
Wstp ............................................................................................................... 39
10
Spis treci
11
12
Spis treci
13
14
Spis treci
15
16
Spis treci
17
18
Spis treci
19
20
Spis treci
21
22
Spis treci
23
24
Spis treci
25
26
Spis treci
27
28
Spis treci
29
30
Spis treci
31
32
Spis treci
33
34
169
Rozdzia 7.
Blokowanie wama
za pomoc Zapory
systemu Windows
W tym rozdziale:
Centrum zabezpiecze
Jeeli korzystamy z internetu, to zapora jest obowizkowym narzdziem do zapewniania bezpieczestwa naszemu systemowi. Nie jest jedynym tego rodzaju narzdziem, ale
z ca pewnoci jest bardzo wanym, poniewa chroni nasz komputer przed wamywaczami i robakami. Wamywacze to osoby, ale i programy, ktre prbuj uzyska dostp
do naszego komputera. Robakami z kolei nazywane s zoliwe programy, ktre zostay
przygotowane po to, eby wprowadza zamieszanie i powodowa kopoty.
System Windows Vista dostarczany jest z wbudowan zapor. Jeeli kto o tym nie
wiedzia przed podczeniem si do sieci, to moe si uspokoi. Wbudowana Zapora
jest domylnie wczona. Najprawdopodobniej chronia nasz komputer od pierwszej
chwili podczenia si do sieci. W tym rozdziale dowiemy si, jak dziaa Zapora systemu Windows i jak j skonfigurowa tak, aby uzyska maksymaln ochron.
170
Cz II Uszczelnianie systemu
Oczywicie ochrona nie koczy si na otwarciu albo zamkniciu portu. Cay proces obejmuje te filtrowanie danych, czyli sprawdzanie, czy dane przychodzce do otwartego
portu zostay przez nas zamwione, czy te s to niepodane dane przesyane przez
171
jakiego wamywacza. Wiele robakw, ktre infekoway komputery w latach 90. zeszego
wieku, dostawao si do nich przez niefiltrowane porty. W dzisiejszych czasach posiadanie dziaajcej zapory przy kadej wizycie w sieci jest absolutn koniecznoci.
Zapora nie ochroni nas przed prbami wyudzenia (ang. phishing). Na temat
ochrony w tym zakresie mwi bd w rozdziaach 17. i 18.
Zapora nie ochroni nas przed spamem (niechcian poczt). W rozdziale 18.
przedstawia bd narzdzia i techniki pozwalajce na walk ze spamem w programie
Windows Mail.
Jak wida, zapora nie jest rozwizaniem doskonaym. Jest jednak bardzo wanym elementem oglnej strategii ochrony komputera.
Rysunek 7.2.
Komunikat centrum
zabezpiecze
172
Cz II Uszczelnianie systemu
Klikn przycisk Start, wybra z menu pozycj Panel sterowania, klikn ikon
Zabezpieczenia, a nastpnie Centrum zabezpiecze.
Domylnie Zapora systemu Windows jest zawsze wczona i cay czas chroni komputer,
a zatem w oknie Centrum zabezpiecze systemu Windows przy nagwku Zapora powinno by widoczne sowo Wczone, tak jak na rysunku 7.3. Jeeli pojawia si tam
sowo Wyczone albo Niemonitorowane, to najprawdopodobniej w miejsce programu
Zapora systemu Windows ochron komputera zajmuje si inny program. Dostpnych jest
wiele tego rodzaju programw, takich firm jak McAfee, Symantec (Norton), Gibson Research i inne. Jeeli w naszym komputerze zapora jest wyczona i nie wiemy, dlaczego
173
tak jest, to koniecznie trzeba si tego dowiedzie. Mona zada w zwizku z tym pytanie
producentowi komputera albo specjalicie od bezpieczestwa. Jeeli w komputerze nie
dziaa adna zapora, to koniecznie trzeba wczy program Zapora systemu Windows.
Uruchomienie dwch lub wicej zapr jednoczenie nie powoduje podniesienia
poziomu bezpieczestwa. Co wicej, kilka jednoczenie dziaajcych zapr
moe powodowa rnego rodzaju problemy.
Rysunek 7.4. Karta Oglne w oknie dialogowym Ustawienia zapory systemu Windows
Opcji Blokuj wszystkie poczenia przychodzce naley uywa do tymczasowego
wyczenia wyjtkw przy poczeniach z publicznymi sieciami bezprzewodowymi.
Wicej informacji na ten temat podaj w nastpnych podrozdziaach.
174
Cz II Uszczelnianie systemu
Jeeli kto korzysta z zapory innej firmy, to moe wybra opcj wyczenia programu
Zapora systemu Windows. Trzeba by jednak pewnym tego, e jaka zapora w systemie
dziaa i jest aktywna. Przy braku takiej ochrony nic nie bdzie blokowao niechcianego
ruchu sieciowego atakujcego nasz komputer.
Wywietlony komunikat nie oznacza, e dany program jest zy, a jedynie to, e Zapora systemu Windows musi otworzy port dla tego programu, jeeli faktycznie chcemy
go uywa. W takiej sytuacji naley po prostu klikn przycisk Odblokuj. Jeeli jednak nie
znamy nazwy programu ani producenta wywietlanego w oknie alarmu, to lepiej bdzie
klikn przycisk Blokuj nadal. Jeeli nie mamy cakowitej pewnoci i wolelibymy nieco
dokadniej przyjrze si programowi, to mona te klikn przycisk Zapytaj mnie pniej.
Odblokowanie portu nie oznacza, e bdzie on cay czas otwarty. Tworzona jest po prostu nowa regua, ktra pozwala danemu programowi na korzystanie z tego portu. Komputer jest nadal chroniony, poniewa po zakoczeniu pracy z wybranym programem port
175
sieciowy jest natychmiast zamykany. Poza tym port jest zamknity dla wszystkich innych
programw z wyjtkiem tego, dla ktrego uczynilimy wyjtek. Jeeli w przyszoci
zmienilibymy zdanie co do uywania tego programu, to zawsze mona rcznie zablokowa port, postpujc zgodnie z instrukcjami podawanymi w nastpnym punkcie.
Elementy wymieniane w karcie Wyjtki opisuj funkcje systemu Windows Vista, ktre
musz komunikowa si ze wiatem przez zapor. Zaznaczone bd tu rwnie wszystkie
wyjtki, jakie poczynilimy w odpowiedzi na alarmy bezpieczestwa zgaszane przez
zapor. Na przykad program GaduGadu nie jest funkcj systemu Windows Vista i dlatego
moe nie pojawia si na tej licie. Pogram ten widoczny jest na rysunku 7.6, poniewa
w odpowiedzi na alarm z rysunku 7.5 kliknlimy przycisk Odblokuj.
176
Cz II Uszczelnianie systemu
Oczywicie nikt nie wymaga od nas, eby od razu dokadnie zna znaczenie wszystkich
pozycji wypisywanych w karcie Wyjtki. Lepiej wic bdzie nie prbowa eksperymentw z zaznaczaniem i czyszczeniem poszczeglnych pozycji. Nie ma po prostu takiej
potrzeby, bo system bdzie doskonale dziaa przy domylnych ustawieniach. Jeeli pniej bdziemy chcieli skorzysta z jednej z wymienianych tu funkcji, to po prostu system
wywietli nam okno z komunikatem i prob o potwierdzenie chci odblokowania portu.
Pewn alternatyw dla tworzenia wyjtku dla programu jest tworzenie wyjtku dla portu.
Po klikniciu przycisku Dodaj port otwierane jest okno dialogowe przedstawione na rysunku 7.8. W oknie tym mona wpisa dowolnie wybran nazw portu, a poniej wpisa
wybrany numer portu oraz protok. Informacje potrzebne do odblokowania programu, z ktrego chcemy korzysta, z ca pewnoci znale mona w dokumentacji tego
programu.
177
Rysunek 7.8.
Dodawanie wyjtku
dla portu
Po wpisaniu nazwy portu, jego numeru i protokou mona jeszcze klikn przycisk
Zmie zakres. Zmiana zakresu wyjtku opisywana jest w nastpnym punkcie.
Wybieranie zakresu
Po klikniciu przycisku Zmie zakres uzyskujemy moliwo podania adresw, z jakich
pochodzi moe ruch sieciowy przepuszczany przez dany port. Na przykad, jeeli korzystamy z programu, ktry suy nam do komunikowania si wycznie z komputerami
w sieci lokalnej, to z ca pewnoci nie chcielibymy, eby przez porty wykorzystywane
przez ten program przechodziy te dane pochodzce z caego internetu. Chcemy przyjmowa wycznie ruch sieciowy pochodzcy z komputerw podczonych do tej samej
sieci lokalnej co nasz komputer. Po klikniciu przycisku Zmie zakres pojawi si okno dialogowe przedstawione na rysunku 7.9. W oknie tym mamy dostp do nastpujcych opcji:
Tylko moja sie (podsie) jeeli rozpatrywany program nie powinien kontaktowa
si z internetem i ma dziaa wycznie w rodowisku maej sieci domowej
lub firmowej, to naley wybra t opcj. Blokuje ona dostp do internetu,
ale pozwala programom dziaajcym w tej samej sieci na swobodne komunikowanie
si ze sob.
Pojcie podsieci wykorzystywane jest w maych sieciach domowych lub biurowych.
Po wybraniu opcji Lista niestandardowa naley wpisa wszystkie adresy IP, z ktrymi
program moe si kontaktowa. Poszczeglne adresy powinny by rozdzielane przecinkami. Za ostatnim adresem naley umieci znak ukonika i wpisa mask podsieci
178
Cz II Uszczelnianie systemu
Rysunek 7.9.
Okno dialogowe
Zmienianie zakresu
Po zdefiniowaniu programu, portu lub zakresu naley klikn przycisk OK we wszystkich otwartych oknach, a wrcimy do zakadki Wyjtki. Zdefiniowany wanie element
pojawi si teraz na licie Programw lub portw. Znajdujce si przy nim pole wyboru
bdzie zaznaczone, co oznacza, e port jest otwarty, a program moe przesya dane
przez zapor.
Adresy IP w sieci domowej lub biurowej
W czasie konfigurowania sieci za pomoc kreatora konfiguracji sieci opisywanego w dziesitej
czci niniejszej ksiki kady komputer otrzymuje automatycznie adres IP wedug schematu
192.168.0.x, gdzie x jest unikalnym numerem kadego komputera. Na przykad wrd komputerw wspdzielcych ze sob poczenie internetowe, pierwszy komputer moe mie adres
192.168.0.1, drugi moe mie adres 192.168.0.2 itd. (cho adres ostatniego komputera jest
trudny do okrelenia).
Wszystkie te komputery bd miay tak sam mask podsieci 255.255.255.0. Taka maska
informuje komputer o tym, e trzy pierwsze liczby w adresie okrelaj adres sieci (czyli adres
sieci traktowanej jako cao), a ostatnia liczba definiuje okrelony host (czyli komputer) w tej
sieci. Adresy zaczynajce si od liczb 192.168 nazywane s adresami prywatnymi, poniewa
nie mona si do nich dosta bezporednio z internetu.
Chcc pozna adres IP komputera podczonego do sieci lokalnej, musimy do niego podej,
klikn przycisk Start i wybra z menu Wszystkie programy/Akcesoria/Wiersz polece. W oknie
wiersza polece trzeba wpisa polecenie ipconfig /all i nacisn klawisz Enter. Wypisany zostanie wtedy adres IP komputera, a take maska podsieci i inne informacje dotyczce protokou
IP (Internet Protocol).
179
180
Cz II Uszczelnianie systemu
W pozostaej czci tego rozdziau opisywa bd zagadnienia wykraczajce poza zakres prac, jakich dokonuje typowy uytkownik komputera. Konfigurowaniem Zapory
systemu Windows i dostosowywaniem jej do zasad bezpieczestwa obowizujcych
w danej organizacji zajmowa si bd raczej administratorzy sieci oraz osoby zajmujce si bezpieczestwem komputerw. Wszystkie te opcje wymagaj (oczywicie) uprawnie administracyjnych. Nie bd w szczegach opisywa znaczenia poszczeglnych
opcji, poniewa zakadam, e osoby przystpujce do takiej konfiguracji doskonale znaj
wszystkie potrzebne pojcia.
Jeeli Czytelnik nie jest zawodowym administratorem, to lepiej, eby nie zabiera si
za tak zaawansowan konfiguracj. Prby tworzenia konfiguracji metod prb i bdw
mog doprowadzi do masowego napywu rnych robakw na komputer,
a w konsekwencji utrudni lub cakowicie uniemoliwi dostp do internetu.
181
182
Cz II Uszczelnianie systemu
Protokoowanie
Na kadej karcie profilu znajdziemy te opcje protokoowania i przycisk Dostosuj. Po jego
klikniciu moemy okreli nazw i lokalizacj pliku protokou oraz jego maksymaln
wielko. Mona te wybra, czy protokoowane maj by pakiety odrzucone, ustanowione poczenia, czy oba rodzaje danych. Plik protokou pozwala pniej przejrze dziaania
wykonywane przez zapor i rozwizywa rne problemy z poczeniami sieciowymi,
wynikajce z nieprawidowej konfiguracji zapory.
183
Rysunek 7.13.
Okno dialogowe
ustawie IPSec
To waciwie wszystkie waciwoci Zapory systemu Windows. Oczywicie istnieje jeszcze wiele innych ustawie, ktre moemy modyfikowa poza oknami dialogowymi.
Wikszo z nich przekracza jednak to, co powinien wykonywa zwyky uytkownik
komputera, dlatego opisz je tylko skrtowo. Uytkownicy zaawansowani, ktrym potrzebnych jest wicej informacji, znajd je w systemie pomocy Zapory systemu Windows.
184
Cz II Uszczelnianie systemu
systemu Windows w zakresie obsugi pocze przychodzcych i wychodzcych. Na rysunku 7.14 przedstawiono tylko niewielk cz dostpnych w tym miejscu moliwoci.
Wszystkie opcje bd widoczne po przesuniciu paska przewijania.
Podsumowanie
Zapora jest bardzo wanym elementem oglnej strategii zabezpieczania komputera. System Windows Vista dostarczany jest z wbudowan zapor, ktra jest domylnie wczona
i chroni nasz komputer od pierwszego uruchomienia. Zapora jest automatycznie skonfigurowana tak, eby blokowa niezamawiane dane z internetu, ktre kierowane s do naszego komputera, i tym samym chroni go przed wamywaczami i robakami. Zapora
systemu Windows Vista udostpnia te zaawansowane opcje obsugi sieci, przeznaczone
dla zaawansowanych administratorw, wymagajcych dokadniejszej kontroli nad zachowaniami zapory. Podsumowujc:
185