Professional Documents
Culture Documents
Ksiga eksperta
Autor: Paul McFedries
Tumaczenie: Pawe Gonera, Cezary Welsyng
ISBN: 978-83-246-1030-3
Tytu oryginau: Microsoft(R) Windows(R)
Vista(TM) Unleashed
Format: B5, stron: 820
Poznaj wszystkie tajniki systemu Windows Vista
Jak zainstalowa i optymalnie skonfigurowa system?
W jaki sposb efektywnie pracowa z plikami multimedialnymi?
Jak automatyzowa prac systemu za pomoc skryptw?
Jak zabezpieczy system przed atakami hakerw i wirusw?
Jeste zaawansowanym uytkownikiem systemw operacyjnych Windows i chcesz pozna
najnowszego czonka tej rodziny? Poszukujesz stabilnego systemu, dziki ktremu Twoja
praca bdzie szybsza i efektywniejsza? Chcesz administrowa systemem Vista,
wykorzystujc take jego nieudokumentowane waciwoci? W najnowszej wersji Windows
drzemie wiele tajemnic i ciekawych moliwoci, jednak domylna konfiguracja systemu
mocno ogranicza elastyczno i swobod pracy. Kreatory zmieniaj proste czynnoci
w skomplikowane procedury, a uyteczne i ciekawe programy ukryto w gszczu menu
i okien dialogowych. Jeli chcesz pozna Windows Vista od podszewki, musisz wyj poza
firmow dokumentacj i schematy powielane w ksikach na jego temat.
Ksika Windows Vista PL. Ksiga eksperta to skarbnica informacji na temat
najnowszej wersji najpopularniejszego systemu operacyjnego. Znajdziesz w niej opisy
rnych technik pracy z systemem Vista zarwno tych usankcjonowanych przez
Microsoft i przedstawianych w innych publikacjach o tej wersji Windows, jak
i niestandardowych skrtw, sposobw na dopasowanie go do wasnych potrzeb,
metod obejcia znanych problemw oraz wskazwki, jak unikn zastawianych przez
niego puapek. Przeczytasz o konfigurowaniu systemu, zabezpieczaniu go, zarzdzaniu
kontami uytkownikw, tworzeniu skryptw, modyfikowaniu rejestru i wielu innych
czynnociach, dziki ktrym optymalnie wykorzystasz moliwoci Windows Vista.
Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis treci
Wstp.................................................................................................................... 21
Kto powinien przeczyta t ksik?.......................................................................................... 22
Jak jest zorganizowana ta ksika?............................................................................................. 23
Cz I Codzienna praca zWindows Vista........................................................................ 23
Cz II Zaawansowane narzdzia Windows Vista........................................................... 23
Cz III Odkrywanie moliwoci dostosowywania ioptymalizacji
systemu Windows Vista.................................................................................................... 23
Cz IV Internet wsystemie Windows Vista.................................................................... 24
Cz V Sie wsystemie Windows Vista............................................................................ 24
Cz VI Dodatki................................................................................................................... 24
Konwencje wykorzystywane w tej ksice................................................................................. 25
Cz I
Vista KE 00.indd 3
2008-02-07 12:57:49
Spis treci
Kalendarz systemu Windows................................................................................................ 56
Windows Media Player........................................................................................................... 57
Media Center........................................................................................................................... 58
Galeria fotografii systemu Windows.................................................................................... 58
Tworzenie izapisywanie DVD.............................................................................................. 60
Kontrola gonoci dla aplikacji............................................................................................ 60
Rejestrator dwiku................................................................................................................. 60
atwy transfer wsystemie Windows.................................................................................... 60
Kopia zapasowa Windows...................................................................................................... 61
Eksplorator gier....................................................................................................................... 61
Mobility Center....................................................................................................................... 61
Centrum sieci........................................................................................................................... 62
Mapa sieci................................................................................................................................. 62
Obszar spotka wsystemie Windows.................................................................................. 63
Tematy pokrewne......................................................................................................................... 63
Vista KE 00.indd 4
2008-02-07 12:57:49
Spis treci
Panel podgldu........................................................................................................................ 99
Panel nawigacji........................................................................................................................ 99
Dynamiczne ikony folderw................................................................................................ 100
Podstawowe operacje naplikach ifolderach.
Techniki wykorzystywane przez profesjonalistw............................................................ 101
Wybieranie plikw zuyciem pl wyboru......................................................................... 101
Rozwizywanie konfliktw transferu plikw.................................................................... 102
Eksperckie techniki przecignij iupu.......................................................................... 103
Wykorzystanie polecenia Wylij do.................................................................................... 104
Kosz: kasowanie iprzywracanie plikw oraz folderw.................................................... 106
Operacje naplikach woknach Otwrz oraz Zapisz jako...................................................... 108
Metadane isystem waciwoci programu Windows Explorer............................................ 109
Przeszukiwanie komputera zapomoc usugi wyszukiwania
systemu Windows............................................................................................................ 111
Wyszukiwanie wczasie pisania wraz zwyszukiwaniem natychmiastowym................. 113
Wyszukiwanie zaawansowane............................................................................................. 114
Zapisywanie wyszukiwa..................................................................................................... 116
Grupowanie, tworzenie stosw ifiltrowanie przy uyciu metadanych............................... 116
Grupowanie plikw............................................................................................................... 116
Tworzenie stosw plikw..................................................................................................... 117
Filtrowanie plikw................................................................................................................ 118
Kopiowanie wtle itransakcyjny NTFS.................................................................................... 118
Przywracanie poprzedniej wersji wolumenu, folderu lub pliku..................................... 119
Dostosowywanie programu Windows Explorer..................................................................... 121
Zmiana widoku...................................................................................................................... 121
Wywietlanie wikszej liczby waciwoci......................................................................... 121
Uruchamianie Explorera wtrybie penoekranowym....................................................... 123
Przegld opcji widoku.......................................................................................................... 123
Przenoszenie folderw uytkownikw............................................................................... 126
Tematy pokrewne....................................................................................................................... 127
Vista KE 00.indd 5
2008-02-07 12:57:50
Spis treci
Dostosowywanie listy Otwrz zapomoc............................................................................... 144
Otwieranie dokumentu waplikacji nieskojarzonej znim............................................... 144
Jak dziaa funkcja Otwrz zapomoc?............................................................................... 145
Usuwanie aplikacji zmenu Otwrz zapomoc dla typu pliku....................................... 146
Usuwanie programu zokna Otwrz zapomoc............................................................... 146
Dodawanie programu dookna Otwrz zapomoc......................................................... 147
Wyczanie pola wyboru woknie Otwrz zapomoc..................................................... 147
Tematy pokrewne....................................................................................................................... 148
Vista KE 00.indd 6
2008-02-07 12:57:50
Spis treci
Operacje nakontach uytkownikw igrup zpoziomu wiersza polecenia......................... 190
Polecenie NET USER............................................................................................................ 191
Polecenie NET LOCALGROUP.......................................................................................... 192
Tworzenie iwymuszanie bezpiecznych hase......................................................................... 193
Tworzenie silnych hase........................................................................................................ 193
Opcje hase konta uytkownika.......................................................................................... 194
Wykorzystanie zasad hase Windows Vista....................................................................... 194
Odzyskiwanie utraconego hasa.......................................................................................... 196
Udostpnianie plikw innym uytkownikom......................................................................... 197
Wykorzystanie kontroli rodzicielskiej doograniczenia
wykorzystania komputera.................................................................................................... 198
Uaktywnianie kontroli rodzicielskiej iraportowanie aktywnoci.................................. 198
Przykad: konfigurowanie kontroli rodzicielskiej dla gier............................................... 200
Bezpieczne udostpnianie komputera..................................................................................... 203
Tematy pokrewne....................................................................................................................... 204
Vista KE 00.indd 7
2008-02-07 12:57:50
Spis treci
Komunikowanie si zkontaktem........................................................................................ 237
Operacje nakontaktach........................................................................................................ 238
Planowanie zada przy uyciu kalendarza Windows............................................................ 241
Nawigacja midzy datami.................................................................................................... 242
Zmiana widoku kalendarza................................................................................................. 243
Planowanie terminw........................................................................................................... 244
Praca zwieloma kalendarzami............................................................................................ 250
Importowanie plikw kalendarza....................................................................................... 251
Udostpnianie kalendarzy.................................................................................................... 251
Wysyanie iodbieranie faksw.................................................................................................. 254
Uruchamianie programu Faksowanie iskanowanie wsystemie Windows................... 255
Tworzenie konta faksu.......................................................................................................... 256
Wprowadzanie informacji osobistych................................................................................ 256
Wysyanie faksu..................................................................................................................... 257
Korzystanie zestron tytuowych faksw............................................................................ 259
Odbieranie faksw................................................................................................................ 262
Tematy pokrewne....................................................................................................................... 266
Vista KE 00.indd 8
2008-02-07 12:57:50
Spis treci
Implementowanie zasad grupy wWindows Vista.................................................................. 306
Korzystanie zzasad grupy.................................................................................................... 307
Przykad: kontrolowanie dostpu doPanelu sterowania................................................. 309
Tematy pokrewne....................................................................................................................... 309
Vista KE 00.indd 9
2008-02-07 12:57:50
Spis treci
Praca zwpisami rejestru....................................................................................................... 360
Praca zezmiennymi rodowiskowymi............................................................................... 361
Programowanie obiektu WshNetwork.................................................................................... 363
Odwoywanie si doobiektu WshNetwork....................................................................... 363
Waciwoci obiektu WshNetwork..................................................................................... 364
Mapowanie drukarek sieciowych........................................................................................ 364
Mapowanie dyskw sieciowych........................................................................................... 364
Przykad: skrypty dla programu Internet Explorer................................................................ 365
Wywietlanie strony WWW................................................................................................ 366
Nawigacja midzy stronami................................................................................................. 366
Uycie waciwoci obiektu Internet Explorer.................................................................. 367
Przykadowy skrypt.............................................................................................................. 367
Tematy pokrewne....................................................................................................................... 369
10
Vista KE 00.indd 10
2008-02-07 12:57:50
Spis treci
Monitorowanie wydajnoci przy uyciu Menedera zada............................................. 405
Monitor niezawodnoci iwydajnoci................................................................................. 408
Optymalizacja rozruchu systemu............................................................................................. 411
Skracanie lub wyczanie procedury sprawdzania BIOS-u............................................. 412
Skracanie czasu przeznaczonego nawybr systemu operacyjnego............................... 412
Wyczanie ekranu zinterfejsem GUI................................................................................ 413
Aktualizowanie sterownikw............................................................................................... 413
Automatyczne logowanie..................................................................................................... 413
Konfigurowanie rejestru pobierania................................................................................... 414
Optymalizowanie aplikacji........................................................................................................ 414
Dodanie pamici................................................................................................................... 414
Instalacja szybkiego dysku twardego.................................................................................. 414
Optymalizacja procesu uruchamiania aplikacji................................................................ 415
Korzystanie znajnowszych sterownikw........................................................................... 415
Optymalizowanie systemu Windows Vista pod ktem programw.............................. 415
Ustawianie priorytetu programu wMenederze zada................................................... 416
Optymalizacja dziaania dysku twardego................................................................................ 417
Przegld specyfikacji dotyczcych wydajnoci dysku...................................................... 417
Konserwacja dysku twardego.............................................................................................. 417
Wyczanie kompresji iszyfrowania................................................................................... 418
Wyczanie indeksowania zawartoci dysku..................................................................... 418
Wczanie buforowania zapisu............................................................................................ 418
Konwersja partycji FAT16 iFAT32 naNTFS.................................................................... 419
Wyczanie obsugi nazw plikw wwersji 8.3................................................................... 420
Wyczanie znacznika czasu ostatniego uycia................................................................. 420
Optymalizacja pamici wirtualnej............................................................................................ 420
Lokalizacja pliku stronicowania.......................................................................................... 421
Podzia pliku stronicowania................................................................................................. 421
Dopasowywanie rozmiaru pliku stronicowania............................................................... 421
ledzenie rozmiaru pliku stronicowania............................................................................ 422
Zmiana pooenia irozmiaru pliku stronicowania.......................................................... 422
Tematy pokrewne....................................................................................................................... 425
11
Vista KE 00.indd 11
2008-02-07 12:57:50
Spis treci
Zmiana harmonogramu Defragmentatora dyskw.......................................................... 443
Defragmentacja zpoziomu wiersza polecenia.................................................................. 444
Tworzenie punktw przywracania........................................................................................... 444
Tworzenie kopii zapasowych..................................................................................................... 447
Konfigurowanie automatycznego tworzenia kopii zapasowej......................................... 448
Tworzenie kopii obrazu systemu......................................................................................... 450
Sprawdzanie aktualizacji izabezpiecze.................................................................................. 451
Witryna Windows Update................................................................................................... 451
Szukanie luk wsystemie zabezpiecze............................................................................... 453
Dzienniki zdarze....................................................................................................................... 454
Konserwacja systemu................................................................................................................. 456
Tematy pokrewne....................................................................................................................... 458
12
Vista KE 00.indd 12
2008-02-07 12:57:50
Spis treci
Praca zesterownikami urzdzenia...................................................................................... 492
Deinstalacja urzdzenia........................................................................................................ 494
Dostosowywanie zasad bezpieczestwa urzdze................................................................. 495
Rozwizywanie problemw zurzdzeniami........................................................................... 495
Rozwizywanie problemw przy uyciu Menedera urzdze...................................... 496
Rozwizywanie problemw zesterownikiem urzdzenia............................................... 497
Wskazwki pomocne wpobieraniu sterownikw urzdzenia........................................ 499
Rozwizywanie konfliktw zasobw.................................................................................. 500
Tematy pokrewne....................................................................................................................... 501
Cz IV
13
Vista KE 00.indd 13
2008-02-07 12:57:50
Spis treci
Ustawianie konta domylnego............................................................................................. 542
Okrelanie zaawansowanych ustawie konta.................................................................... 542
Obsuga wiadomoci przychodzcych..................................................................................... 545
Przetwarzanie wiadomoci.................................................................................................. 547
Dostosowywanie kolumn nalicie wiadomoci dopotrzeb uytkownika.................... 548
Ustawianie opcji czytania..................................................................................................... 550
Wysyanie wiadomoci............................................................................................................... 552
Sterowanie wiadomociami................................................................................................. 553
Tworzenie podpisu................................................................................................................ 555
Tworzenie skrtu e-mail doodbiorcy ............................................................................... 555
Ustawianie opcji wysyania.................................................................................................. 556
Opcje obsugi Poczty systemu Windows . .............................................................................. 560
Filtrowanie wiadomoci przychodzcych............................................................................... 562
Wyszukiwanie wiadomoci....................................................................................................... 565
Proste wyszukiwanie............................................................................................................. 565
Szukanie zaawansowane....................................................................................................... 566
Tematy pokrewne....................................................................................................................... 567
14
Vista KE 00.indd 14
2008-02-07 12:57:51
Spis treci
Ustawienia usugi Windows Defender............................................................................... 598
Bezpieczne przegldanie stron internetowych........................................................................ 599
Dodawanie iusuwanie witryn wstrefach.......................................................................... 601
Zmiana poziomu bezpieczestwa strefy............................................................................ 602
Tryb chroniony: zmniejszanie uprawnie wprogramie Internet Explorer................... 603
Bezpieczestwo cakowite: Internet Explorer bez dodatkw.......................................... 604
Ochrona przed faszywymi stronami................................................................................. 604
Kodowanie adresw wcelu zapobiegania podszywaniu si pod domeny..................... 607
Zarzdzanie dodatkami........................................................................................................ 609
Usuwanie historii przegldarki............................................................................................ 609
Zwikszanie poufnoci danych wtrybie online
dziki zarzdzaniu plikami cookie................................................................................ 611
Blokowanie wyskakujcych okienek................................................................................... 613
Zaawansowane opcje zabezpiecze wprogramie Internet Explorer.............................. 615
Bezpieczna praca zpoczt e-mail............................................................................................. 616
Ochrona przed wirusami..................................................................................................... 617
Ochrona przed spamem wPoczcie systemu Windows.................................................... 619
Ochrona przed wyudzaniem informacji zaporednictwem poczty e-mail................. 623
Zachowanie poufnoci podczas czytania wiadomoci e-mail......................................... 624
Wysyanie iodbieranie bezpiecznych wiadomoci e-mail............................................... 626
Ustawianie konta e-mail zidentyfikatorem cyfrowym.................................................... 627
Uzyskiwanie publicznego klucza innej osoby.................................................................... 628
Wysyanie bezpiecznej wiadomoci.................................................................................... 629
Odbieranie bezpiecznej wiadomoci.................................................................................. 629
Opcje poufnoci ibezpieczestwa wWindows Media Player.............................................. 630
Ustawianie opcji bezpieczestwa........................................................................................ 630
Ustawianie opcji poufnoci.................................................................................................. 631
Wicej nowych opcji bezpieczestwa...................................................................................... 632
Zapobieganie zoliwym usugom dziki technologii
Windows Service Hardening.......................................................................................... 632
Unikanie przepenie zobsug NX Bit............................................................................. 633
Ochrona przed zoliwym oprogramowaniem
dziki losowemu mechanizmowi ASLR....................................................................... 633
Tematy pokrewne....................................................................................................................... 634
Cz V
15
Vista KE 00.indd 15
2008-02-07 12:57:51
Spis treci
Zarzdzanie sieciami bezprzewodowymi................................................................................ 651
Praca zpoczeniami sieciowymi............................................................................................. 653
Tematy pokrewne....................................................................................................................... 654
16
Vista KE 00.indd 16
2008-02-07 12:57:51
Spis treci
czenie zpulpitem zdalnym zaporednictwem internetu............................................ 694
Korzystanie zwirtualnych sieci prywatnych........................................................................... 698
Przystosowywanie bramy sieciowej dowsppracy zVPN............................................. 700
Konfiguracja klienta VPN.................................................................................................... 701
Nawizywanie poczenia VPN.......................................................................................... 702
Tematy pokrewne....................................................................................................................... 703
Cz VI Dodatki..................................................................................................... 705
A Skrty klawiaturowe w systemie Windows Vista..................................... 707
B Korzystanie zwiersza polecenia systemu Windows Vista....................... 717
Uruchamianie wiersza polecenia.............................................................................................. 718
Uywanie przecznikw CMD.EXE.................................................................................. 719
Uruchamianie polece.......................................................................................................... 722
Dodawanie parametrw iprzecznikw dopolecenia................................................... 723
Praca zwierszem polecenia....................................................................................................... 725
Uywanie dugich nazw plikw........................................................................................... 725
Szybsze przechodzenie doinnych folderw...................................................................... 726
Korzystanie znarzdzia DOSKEY...................................................................................... 727
Uruchamianie aplikacji przy uyciu wiersza polecenia................................................... 734
Wymiana danych pomidzy wierszem polecenia aaplikacjami
systemu Windows............................................................................................................ 736
Dostosowywanie dowymaga uytkownika okien
zwizanych zwierszem polecenia....................................................................................... 738
Dostosowywanie okna wiersza polecenia.......................................................................... 738
Dostosowywanie innych okien zwizanych zwierszem polecenia................................ 742
17
Vista KE 00.indd 17
2008-02-07 12:57:51
Spis treci
GOTO: wskazywanie drogi plikom wsadowym..................................................................... 766
IF: spraw, byplik wsadowy podejmowa decyzje................................................................... 767
Testowanie parametrw zapomoc polecenia IF................................................................... 768
Stwierdzanie braku parametrw......................................................................................... 769
Powrt dopolecenia SHIFT................................................................................................. 770
Stosowanie polecenia IF wcelu sprawdzenia, czy plik istnieje....................................... 771
Odczytywanie kodu bdw polece.................................................................................. 772
Przeadresowanie wsystemie Windows Vista.......................................................................... 774
Przeadresowanie danych wyjciowych polecenia............................................................. 774
Przeadresowanie danych wejciowych............................................................................... 775
Potokowanie polece.................................................................................................................. 776
Skorowidz.................................................................................................... 779
18
Vista KE 00.indd 18
2008-02-07 12:57:51
Rozdzia 6.
Peniejsze wykorzystanie
kont uytkownikw
6
Vista KE 06.indd 175
2008-02-04 19:42:43
176
2008-02-04 19:42:43
177
2008-02-04 19:42:43
Pooenie
\Local\Microsoft\Windows\History
\Roaming\Microsoft\Windows\Cookies
Wszystkie programy
\Roaming\Microsoft\Windows\Menu Start\Programy
Biece elementy
\Roaming\Microsoft\Windows\Recent
Wylij do
\Roaming\Microsoft\Windows\SendTo
Menu Start
\Roaming\Microsoft\Windows\Menu Start
Autostart
\Roaming\Microsoft\Windows\Menu Start\Programy\Autostart
178
2008-02-04 19:42:43
Podnoszenie uprawnie
Podnoszenie uprawnie jest centralnym mechanizmem nowego modelu bezpieczestwa
Windows Vista. W Windows mona uy polecenia Uruchom jako w celu uruchomienia zadania na prawach innego uytkownika (na przykad z wikszymi uprawnieniami). W Windows Vista zwykle tego nie potrzebujemy, poniewa podnoszenie uprawnie jest wykonywane automatycznie.
Jeeli uytkownik jest czonkiem grupy Administratorzy, dla wikszego bezpieczestwa dziaa
on z uprawnieniami zwykego uytkownika. Gdy wykonywane jest zadanie wymagajce uprawnie administratora, system operacyjny monituje o zgod, wywietlajc okno dialogowe Kontrola konta uytkownika podobne do przedstawionego na rysunku 6.1. Kliknicie Kontynuuj
pozwala na dalsze wykonywanie zadania. Jeeli nieoczekiwanie zostanie wywietlone to okno
dialogowe, moliwe jest, e szkodliwy program prbuje wykona zadanie wymagajce uprawnie administratora; mona przerwa tak operacj, klikajc Anuluj.
1
To standardy szyfrowania stosowane w sieciach bezprzewodowych IEEE 802.11 oraz IEEE 802.1**
przyp. red.
179
2008-02-04 19:42:43
Jeeli uytkownik korzysta ze zwykego konta uytkownika i prbuje wykona zadanie wymagajce uprawnie administratora, Windows Vista korzysta z dodatkowego poziomu zabezpiecze. Zamiast tylko zapyta o zgod, wywietla okno do podania danych logowania administratora, jak jest to pokazane na rysunku 6.2. Jeeli system posiada wiele kont administratora,
w oknie s wymienione wszystkie. Naley wpisa haso dowolnego konta administratora i klikn Wylij. I tym razem, jeeli to okno dialogowe zostanie wywietlone nieoczekiwanie, moe
by to efekt dziaania szkodliwego oprogramowania naley klikn Anuluj, aby przerwa wykonywan akcj.
Rysunek 6.2.
Gdy zwyky uytkownik
uruchamia zadanie
wymagajce uprawnie
administracyjnych,
Windows Vista wywietla to okno w celu podania danych identyfikacyjnych administratora
Naley rwnie zauway, e Windows Vista przecza si do trybu bezpiecznego pulpitu, w ktrym nie mona wykona adnej innej operacji do momentu udzielenia zgody, wpisania hasa lub
anulowania operacji. Tryb bezpiecznego pulpitu jest wskazywany przez zaciemnienie caej zawartoci ekranu poza oknem dialogowym Kontrola konta uytkownika.
180
2008-02-04 19:42:43
Uwaga
Kontrola konta uytkownika wydaje si bardzo praktyczna, ale Microsoft nie
[BXT[F[BJNQMFNFOUPXBKXQSBLUZD[OZTQPTC$[BTBNJNVTJNZ[HPE[JTJ
na podniesienie uprawnie w przypadku prostych zada, takich jak usuwanie
pliku lub zmiana jego nazwy czy zmiana daty lub czasu systemowego. Moe
UPQSPXBE[JEPTQS[FDJXVXPCFDLPOUSPMJLPOUBVZULPXOJLBJPTPCJDJFTJ
[ UZN [HBE[BN +FEOBL XT[ZTDZ
LUS[Z OBS[FLBK OB GVOLDK Kontrola konta
uytkownika
TNBOJBLBNJLPNQVUFSPXZNJ
LUS[Z[NJFOJBKVTUBXJFOJB
JO
TUBMVKTUFSPXOJLJJQSPHSBNZ
vXZDJTLBKDTJENFQPUZw[TZTUFNV0D[ZXJDJF
XUBLJDIQS[ZQBELBDIMJD[CBXZXJFUMFPLOB6"$ BOHUser Account Control)
NPFXZQSPXBE[J[SXOPXBHJ+FEOBL[XZLZVZULPXOJLOBXFU[XZLZ
VZULPXOJL[BBXBOTPXBOZOJFPQUZNBMJ[VKFUBLD[TUPTZTUFNV
XJD6"$
nie bdzie dla niego tak duym problemem, jak to sugeruj krytycy.
181
2008-02-04 19:42:44
t ,POUSPMBLPOUBVZULPXOJLB tryb zatwierdzania przez administratora dla wbudowanego konta administratora zasada ta decyduje, czy konto Administrator jest
objte dziaaniem kontroli konta uytkownika. Jeeli zasada ta zostanie wczona,
kontro administratora jest traktowane identycznie jak pozostae konta z grupy Administratorzy, czyli konieczne jest kliknicie przycisku Kontynuuj w oknie pytania
o zgod na wykonanie operacji.
t ,POUSPMBLPOUBVZULPXOJLB zachowanie monitu o podniesienie uprawnie dla
BENJOJTUSBUPSXXUSZCJF[BUXJFSE[BOJBQS[F[BENJOJTUSBUPSB zasada ta steruje
napisem pojawiajcym si, gdy administrator wymaga podniesienia uprawnie. Domylnym ustawieniem jest Monituj o zgod i w takim przypadku uytkownik moe
klikn Kontynuuj lub Anuluj. Mona rwnie wybra ustawienie Monituj o powiadczenia, ktre wymusza wpisanie hasa. Jeeli zostanie wybrana opcja Podnie bez monitowania, nie bdzie wywietlane adne okno.
t ,POUSPMBLPOUBVZULPXOJLB zachowanie monitu o podniesienie uprawnie dla
VZULPXOJLXTUBOEBSEPXZDI zasada ta steruje napisem pojawiajcym si, gdy
podniesienia uprawnie wymaga uytkownik standardowy. Domylnym ustawieniem jest Monituj o powiadczenia, ktre wymusza wpisanie hasa administratora.
Mona rwnie wybra opcj Automatycznie odrzucaj dania podniesienia, ktre
uniemoliwia podnoszenie uprawnie uytkownikw standardowych.
t ,POUSPMBLPOUBVZULPXOJLB wykryj instalacje aplikacji i monituj o podniesienie
uprawnie za pomoc tej zasady mona wcza lub wycza automatyczne podnoszenie uprawnie w czasie instalowania programw.
t ,POUSPMB LPOUB VZULPXOJLB QPEOJF VQSBXOJFOJB UZMLP UZDI QMJLX XZLPOZXBMOZDI
LUSFTQPEQJTBOFJNBKTQSBXE[POQPQSBXOP za pomoc tej zasady mona wcza i wycza sprawdzanie sygnatur zabezpiecze programw, ktre monituj o podniesienie uprawnie.
t ,POUSPMB LPOUB VZULPXOJLB QPEOJF VQSBXOJFOJB UZMLP UZDI QMJLX BQMJLBDKJ
[ QP[JPNFN 6*"DDFTT BOH User Interface Automation
LUSF T [BJOTUBMPXBOF
w bezpiecznych lokalizacjach za pomoc tej zasady mona dopuszcza (lub zabrania) moliwo podnoszenia uprawnie dla aplikacji, ktre wymagaj dostpu
do interfejsu uytkownika innego okna, jeeli s zainstalowane w bezpiecznej lokalizacji (na przykad %ProgramFiles%).
182
2008-02-04 19:42:44
183
2008-02-04 19:42:44
t Utwrz haso to zadanie jest widoczne tylko wtedy, gdy uytkownik nie posiada
jeszcze hasa. Kliknicie cza powoduje otwarcie okna Tworzenie hasa, w ktrym
naley dwa razy wpisa haso, wpisa podpowied, po czym klikn Utwrz haso.
Uwaga
Silne hasa s pierwsz lini obrony w systemie bezpieczestwa lokalnego
LPNQVUFSB1S[FEVTUBXJFOJFNIBTBEMBLPOUBXBSUP[BQP[OBTJ[QVOLUFN
v5XPS[FOJFJXZNVT[BOJFCF[QJFD[OZDIIBTFwXEBMT[FKD[DJSP[E[JBV
Ostrzeenie
Podpowied hasa UP UFLTU XZXJFUMBOZ QS[F[ 8JOEPXT 7JTUB OB FLSBOJF QP
XJUBMOZNXQS[ZQBELVQPEBOJBOJFQSBXJEPXFHPIBTB QBUS[v0E[ZTLJXBOJF
VUSBDPOFHPIBTBw
1POJFXBQPEQPXJFEKFTUXJEPD[OBEMBLBEFHP
LUPQS
CVKF[BMPHPXBTJOBMPLBMOZNLPNQVUFS[F
OBMFZXQSPXBE[JNPMJXJFOJF
QSFDZ[ZKOZPQJT
LUSZKFEOBLOBEBMCE[JFEMBOBTVZUFD[OZ
t Zmie haso jeeli uytkownik ma ustawione haso, kliknicie tego cza pozwala
je zmieni. W oknie Zmienianie hasa, w ktrym naley wpisa haso dwa razy, wpisujemy podpowied, po czym klikamy Zmie haso.
t Usu haso jeeli uytkownik ma ustawione haso, kliknicie tego cza pozwala
je usun. W oknie Usuwanie hasa trzeba klikn Usu haso.
t Zmie obraz kliknicie tego przycisku pozwala zmieni losowy obraz przydzielany przez system Vista do kadego konta. W oknie Wybieranie obrazu naley klikn
jeden z wywietlanych obrazw, a nastpnie Zmie obraz albo Przegldaj w poszukiwaniu obrazw i za pomoc okna Otwieranie wybra obraz z folderu Obrazy (lub dowolnego innego).
t Kongurowanie ustawie kontroli rodzicielskiej kliknicie cza powoduje zastosowanie kontroli rodzicielskiej dla uytkownika. Wicej informacji na ten temat
znajduje si w punkcie Wykorzystanie kontroli rodzicielskiej do ograniczenia wykorzystania komputera, w dalszej czci rozdziau.
t Zmie typ konta kliknicie tego cza powoduje otwarcie okna Zmienianie typu
konta. Naley wybra opcj Uytkownik standardowy lub Administrator i klikn
Zmie typ konta.
184
2008-02-04 19:42:44
Aby wczy list uytkownikw, pole wyboru Aby uywa tego komputera, uytkownik musi
wprowadzi nazw uytkownika i haso musi by zaznaczone.
2008-02-04 19:42:44
Obsuga przystawki
Uytkownicy i grupy lokalne
Jednym z najbardziej zaawansowanych narzdzi przeznaczonych do pracy z kontami uytkownikw jest przystawka konsoli MMC Uytkownicy i grupy lokalne. Aby zaadowa t przystawk
w Windows Vista, mona uy jednej z trzech metod:
t W oknie dialogowym Konta uytkownikw (opisanym w poprzednim punkcie) wywietlamy zakadk Zaawansowane i klikamy przycisk Zaawansowane.
t Naciskamy Windows+R (lub wybieramy Start/Wszystkie programy/Akcesoria/Uruchom), wpisujemy lusrmgr.mcs i klikamy OK.
t Klikamy Start, nastpnie prawym przyciskiem myszy klikamy ikon Komputer i wybieramy Zarzdzaj. W oknie Zarzdzanie komputerem wybieramy Narzdzia systemowe/Uytkownicy i grupy lokalne.
Niezalenie od wybranej metody naley poda powiadczenia i wybra ga Uytkownicy, aby
wywietli list uytkownikw utworzonych w systemie, jak jest to pokazane na rysunku 6.6.
186
2008-02-04 19:42:44
Uwaga
*OOZNTQPTPCFNOBEPEBOJFVZULPXOJLBEPHSVQZKFTUTLPS[ZTUBOJF[HB
zi Grupy w przystawce Uytkownicy i grupy lokalne/BMFZLMJLOHSVQQSB
XZNQS[ZDJTLJFNNZT[ZJXZCSBPQDKDodaj do grupy. Teraz klikamy Dodaj,
wpisujemy nazw uytkownika w polu Wprowad nazwy obiektw do wybrania,
po czym klikamy OK.
187
2008-02-04 19:42:45
Uwaga
Konto Administrator jest zawsze wykorzystywane w czasie uruchamiania trybu
awaryjnego, nawet jeeli zostanie zablokowane.
t Stan konta gocia zasada ta pozwala na wczenie lub wyczenie konta Go.
188
2008-02-04 19:42:45
t Zmie nazw konta administratora za pomoc tej opcji mona zmieni nazw
konta Administrator.
t Zmie nazw konta gocia za pomoc tej opcji mona zmieni nazw konta
Go.
189
2008-02-04 19:42:45
2008-02-04 19:42:45
nazwa_uytkownika
Nazwa konta, na ktrym bdziemy pracowa. Jeeli uruchomimy polecenie NET USER tylko
z nazw istniejcego uytkownika, zostan wywietlone dane konta.
haso
Haso, jakie chcemy przydzieli uytkownikowi. Jeeli uyjemy gwiazdki, Windows Vista zapyta o haso; jeeli uyjemy opcji /RANDOM, Windows Vista przydzieli losowe haso (zawierajce
osiem znakw, w tym litery, liczby i symbole), a nastpnie wywietli haso w konsoli.
/ADD
/DELETE
opcje
/EXPIRES:
{data | NEVER}
/HOMEDIR:cieka
/PASSWORDCHG:
{YES | NO}
/PASSWORDREQ:
{YES | NO}
/
PROFILEPATH:cieka
/SCRIPTPATH:cieka
/TIMES:{okr_czasu
| ALL}
191
2008-02-04 19:42:45
Ostrzeenie
Jeeli zostanie zastosowana opcja /RANDOM do wygenerowania losowych hase,
OBMFZQBNJUBPJDI[BOPUPXBOJVJQS[FLB[BOJVOPXFNVVZULPXOJLPXJ
USER
Wskazwka
+FFMJ DIDFNZ XZNVTJ XZMPHPXBOJF VZULPXOJLB
HEZ NJOJF KFHP D[BT MPHP
XBOJB
OBMFZ PUXPS[Z FEZUPS [BTBE HSVQZ J XZCSB Konfiguracja komputera/
Ustawienia systemu Windows/Ustawienia zabezpiecze/Zasady lokalne/Opcje zabezpiecze 8 LBUFHPSJJ Zabezpieczenia sieciowe US[FCB XD[Z [BTBE Wymu
wylogowanie uytkownikw po upyniciu czasu logowania.
...]
{/ADD | /DELETE}
grupa
nazwa1
[nazwa2 ...]
Jeden lub wicej identyfikatorw uytkownikw, ktrych chcemy dodawa do grup lub usuwa
z nich.
/ADD
/DELETE
Tworzenie i wymuszanie
bezpiecznych hase
Windows Vista czasami wywouje w nas wraenie, e hasa nie s naprawd wane. Przecie
konta uytkownikw utworzone w czasie instalacji maj nadawane uprawnienia administracyjne oraz hasa, ktre s opcjonalne. Jest to jednak niebezpieczna konfiguracja, poniewa w takim przypadku kada osoba korzystajca z komputera automatycznie ma prawa administratora i standardowy uytkownik moe podnie swoje uprawnienia bez potrzeby podawania hasa.
Problemy te mona atwo rozwiza przez utworzenie hase dla wszystkich lokalnych uytkownikw. W kolejnych punktach przedstawione s wskazwki na temat tworzenia silnych hase
oraz opisane s opcje i zasady zwizane z hasami w Windows Vista.
192
2008-02-04 19:42:46
193
2008-02-04 19:42:46
194
2008-02-04 19:42:46
195
2008-02-04 19:42:46
Ostrzeenie
4[ZGSPXBOJFPEXSBDBMOFP[OBD[B
FEBOFT[BT[ZGSPXBOF[VZDJFNPLSFMP
OFHPLPEVKBLPXBSUPDJQPD[ULPXFKJQS[F[[BTUPTPXBOJFUFHPTBNFHPLPEV
NPOBPET[ZGSPXBUFEBOF/JFTUFUZT[ZGSPXBOJFUFHPUZQV[PTUBP[BNBOF
JBUXPNPOB[OBMFXTJFDJQSPHSBNZ
LUSFEFT[ZGSVKUBLJFEBOF0[OBD[B
UP
FXBNZXBD[[EPTUQFNEPOBT[FHPTZTUFNVNPFPET[ZGSPXB[BQJTBOF
IBTB%MBUFHPXBOJFOJFQPXJOOPTJXD[B[BTBEZZapisz hasa korzystajc
z szyfrowania odwracalnego.
2008-02-04 19:42:46
Udostpnianie plikw
innym uytkownikom
Vista Home Basic
Kady uytkownik ma wasny profil, ktry stanowi zbir wasnych folderw uytkownika. Abymy mogli korzysta z folderw innego uytkownika, Windows Vista
wymaga od nas posiadania uprawnie administratora. Jeeli chcemy udostpnia pliki innym
uytkownikom, dostpne s dwie metody: folder Publiczny lub Udostpnianie. Druga z opcji jest
taka sama jak udostpnianie plikw w sieci, wic informacje na ten temat mona znale w rozdziale 23., w punkcie Udostpnianie zasobw w sieci.
Niestety z nieznanych przyczyn Windows Vista nie udostpnia atwego dostpu do folderu Publiczny. Jedyn moliwoci jest otwarcie dowolnego okna folderu, kliknicie listy rozwijanej
najwyszego poziomu (jak jest to pokazane na rysunku 6.11) i wybranie Publiczny.
Rysunek 6.11.
Aby przej do dobrze
ukrytego folderu
Publiczny, naley
rozwin list rozwijan
z najwyszego poziomu,
a nastpnie klikn
Publiczny
Na rysunku 6.12 pokazany jest folder Publiczny oraz jego podfoldery. Aby udostpni plik innym
uytkownikom, naley skopiowa (lub wyci) plik z oryginalnej lokalizacji i wklei go do jednego z podfolderw.
Rysunek 6.12.
Skopiowanie lub przeniesienie pliku do jednego z podfolderw folderu Publiczny pozwala
udostpnia pliki innym
uytkownikom
197
2008-02-04 19:42:46
Wszystko to wyglda dosy zniechcajco, ale nowe funkcje kontroli rodzicielskiej w Windows Vista znacznie to uatwiaj przez udostpnienie atwego w uyciu interfejsu pozwalajcego
na ustawienie wszystkich wspomnianych opcji, jak rwnie wielu innych (funkcja kontroli rodzicielskiej jest dostpna w wersjach Home Basic, Home Premium oraz Ultimate).
Na pocztek naley utworzy standardowe konto uytkownika dla kadego dziecka korzystajcego z komputera. Kolejnym krokiem jest uruchomienie kontroli rodzicielskiej przez wybranie
Start/Panel sterowania/Konfiguruj ustawienia kontroli rodzicielskiej. Po podaniu danych uwierzytelnienia uruchamia si okno Kontrola rodzicielska. Aby otworzy okno Kontrola uytkownika, naley klikn uytkownika.
198
2008-02-04 19:42:46
Wskazwka
"CZVQSPDJTPCJFZDJF
NPOB[BJNQPSUPXBMJTUEPTUQOZDIMVC[BCMPLP
XBOZDIXJUSZO/BQPD[UFLOBMFZVUXPS[ZOPXZQMJLUFLTUPXZJ[NJFOJKFHP
rozszerzenie na Web Allow Block List OBQS[ZLBEAdresy.Web Allow Block List).
/BTUQOJFPUXJFSBNZQMJLJEPEBKFNZEPOJFHPOBTUQVKDZUFLTU
<WebAddresses>
</WebAddresses>
Pomidzy tymi dwoma wierszami dodajemy nowy wiersz dla kadej witryny,
[BQJTVKDHPXGPSNBDJF
<URL AllowBlock="n">adres</URL>
Uwaga
Jeeli uytkownik jest zalogowany i nadchodzi pora ograniczenia czasu, w zaTPCOJLVQPKBXJTJJLPOBJOGPSNVKDBVZULPXOJLBPUZNGBLDJF+FFMJVZULPX
nik jest nadal zalogowany i pracuje w przyznanym oknie czasowym i przekracza ten limit czasu, jest on natychmiast wylogowywany i nie moe si ponownie
[BMPHPXB
BEP[BLPD[FOJBPHSBOJD[FOJB/BT[D[DJFQP[BMPHPXBOJV8JO
EPXT7JTUBQS[ZXSBDBQSPHSBNZVZULPXOJLBJPUXBSUFEPLVNFOUZ
199
2008-02-04 19:42:47
t Gry kliknicie tego cza powoduje wywietlenie strony Kontrola gier. Mona tutaj
pozwoli na korzystanie z gier lub zablokowa je wszystkie czy ogranicza, bazujc
na ich klasyfikacji i zawartoci, oraz blokowa i wcza okrelone gry. Sposb dziaania zostanie opisany w nastpnym punkcie.
t Dozwalaj lub blokuj okrelone programy cze to pozwala przej na stron
Ograniczenia aplikacji, na ktrej wywietlona jest lista programw zainstalowanych
na komputerze. Naley uaktywni opcj Uytkownik moe uywa tylko programw
dozwolonych, a nastpnie klikn pola wyboru dla programw, z ktrych moe korzysta dany uytkownik.
200
2008-02-04 19:42:47
Nastpnie naley klikn uytkownika, dla ktrego chcemy zmieni ustawienia, co spowoduje
wywietlenie okna Kontrola uytkownikw. W tym oknie naley zaznaczy opcj Wczona, egzekwuj biece ustawienia (o ile nie zostao to wykonane wczeniej) i klikn Gry w celu wywietlenia okna Kontrola gier, pokazanego na rysunku 6.16.
Rysunek 6.16.
W oknie Kontrola gier
mona okreli ograniczenia dotyczce gier dla
wybranego uytkownika
W nastpnych trzech punktach przedstawione zostan trzy metody pozwalajce sterowa dostpnoci gier.
Wyczenie gier
Jeeli dzieci s zbyt mae, aby gra w gry, lub uwaamy, e powinny spdza czas przed komputerem na bardziej konstruktywnych zajciach, mona na stae wyczy moliwo uruchamiania gier. W sekcji Czy Uytkownik moe gra w gry? naley zaznaczy opcj Nie, co spowoduje, e Uytkownik nie bdzie mg uruchomi adnej gry. Jeeli zaznaczona zostanie opcja Tak,
mona skorzysta z technik przedstawionych w dwch kolejnych punktach do okrelenia, w jakie gry bdzie mg gra dany uytkownik.
201
2008-02-04 19:42:47
202
2008-02-04 19:42:47
203
2008-02-04 19:42:47
Tematy pokrewne
W ksice znajduje si rwnie kilka innych miejsc, ktre zawieraj informacje zwizane z kontami uytkownikw i innymi zagadnieniami tego rozdziau:
t Wskazwki i techniki dotyczce logowania znajduj si w rozdziale 2., w punkcie
Przydatne strategie logowania w Windows Vista.
t Wicej informacji na temat uruchamiania programw z uyciem konta Administrator znajduje si w rozdziale 5., w punkcie Uruchamianie programu na prawach konta Administrator.
t Informacje na temat zasad grupy mona znale w rozdziale 10., w podrozdziale
Implementowanie zasad grupy w Windows Vista.
t Wicej informacji na temat rejestru i jego wykorzystania znajduje si w rozdziale 11.
t Informacje na temat wspdzielenia programu Poczta systemu Windows znajduj si
w rozdziale 19.
t Konieczne jest utworzenie kont uytkownikw dla osb, z ktrymi chcemy wspdzieli zasoby w sieci typu peer-to-peer. Szczegowe informacje na ten temat znajduj si w rozdziale 23., w punkcie Udostpnianie zasobw w sieci.
204
2008-02-04 19:42:47