You are on page 1of 47

Windows Vista PL.

Ksiga eksperta
Autor: Paul McFedries
Tumaczenie: Pawe Gonera, Cezary Welsyng
ISBN: 978-83-246-1030-3
Tytu oryginau: Microsoft(R) Windows(R)
Vista(TM) Unleashed
Format: B5, stron: 820
Poznaj wszystkie tajniki systemu Windows Vista
Jak zainstalowa i optymalnie skonfigurowa system?
W jaki sposb efektywnie pracowa z plikami multimedialnymi?
Jak automatyzowa prac systemu za pomoc skryptw?
Jak zabezpieczy system przed atakami hakerw i wirusw?
Jeste zaawansowanym uytkownikiem systemw operacyjnych Windows i chcesz pozna
najnowszego czonka tej rodziny? Poszukujesz stabilnego systemu, dziki ktremu Twoja
praca bdzie szybsza i efektywniejsza? Chcesz administrowa systemem Vista,
wykorzystujc take jego nieudokumentowane waciwoci? W najnowszej wersji Windows
drzemie wiele tajemnic i ciekawych moliwoci, jednak domylna konfiguracja systemu
mocno ogranicza elastyczno i swobod pracy. Kreatory zmieniaj proste czynnoci
w skomplikowane procedury, a uyteczne i ciekawe programy ukryto w gszczu menu
i okien dialogowych. Jeli chcesz pozna Windows Vista od podszewki, musisz wyj poza
firmow dokumentacj i schematy powielane w ksikach na jego temat.
Ksika Windows Vista PL. Ksiga eksperta to skarbnica informacji na temat
najnowszej wersji najpopularniejszego systemu operacyjnego. Znajdziesz w niej opisy
rnych technik pracy z systemem Vista zarwno tych usankcjonowanych przez
Microsoft i przedstawianych w innych publikacjach o tej wersji Windows, jak
i niestandardowych skrtw, sposobw na dopasowanie go do wasnych potrzeb,
metod obejcia znanych problemw oraz wskazwki, jak unikn zastawianych przez
niego puapek. Przeczytasz o konfigurowaniu systemu, zabezpieczaniu go, zarzdzaniu
kontami uytkownikw, tworzeniu skryptw, modyfikowaniu rejestru i wielu innych
czynnociach, dziki ktrym optymalnie wykorzystasz moliwoci Windows Vista.

Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl

Przegld nowych moliwoci Windows Vista


Konfiguracja parametrw startowych systemu
Operacje na plikach i katalogach
Administrowanie kontami uytkownikw
Korzystanie z narzdzi doczonych do systemu
Modyfikowanie rejestru systemowego
Tworzenie skryptw
Optymalizacja wydajnoci Windows Vista
Korzystanie z poczty elektronicznej i przegldarki Internet Explorer
Konfigurowanie zabezpiecze systemowych
Mechanizmy obsugi sieci
Odkryj potencja tkwicy w systemie Windows Vista

Spis treci
Wstp.................................................................................................................... 21
Kto powinien przeczyta t ksik?.......................................................................................... 22
Jak jest zorganizowana ta ksika?............................................................................................. 23
Cz I Codzienna praca zWindows Vista........................................................................ 23
Cz II Zaawansowane narzdzia Windows Vista........................................................... 23
Cz III Odkrywanie moliwoci dostosowywania ioptymalizacji
systemu Windows Vista.................................................................................................... 23
Cz IV Internet wsystemie Windows Vista.................................................................... 24
Cz V Sie wsystemie Windows Vista............................................................................ 24
Cz VI Dodatki................................................................................................................... 24
Konwencje wykorzystywane w tej ksice................................................................................. 25

Cz I

Codzienna praca z Windows Vista.................................................... 27

Rozdzia 1. Przegld Windows Vista............................................................................... 29


Tworzenie Windows Vista........................................................................................................... 31
Vista ujawniona....................................................................................................................... 32
Czego nie mawWindows Vista?.......................................................................................... 32
Wymagania systemu Windows Vista......................................................................................... 33
Wymagania codoprocesora.................................................................................................. 34
Wymagania codopamici..................................................................................................... 35
Wymagania codopamici dyskowej.................................................................................... 36
Wymagania codografiki....................................................................................................... 37
Wymagania sprztowe dla rnych funkcji systemu Vista................................................ 38
Odmiany Windows Vista............................................................................................................. 39
System Windows Anytime Upgrade..................................................................................... 41
Nowe funkcje interfejsu............................................................................................................... 43
Nowoci pod mask...................................................................................................................... 46
Obsuga metadanych dokumentw...................................................................................... 46
Poprawa wydajnoci................................................................................................................ 47
Poprawa stabilnoci................................................................................................................. 48
Ulepszenia zabezpiecze........................................................................................................ 49
Windows Presentation Foundation...................................................................................... 50
Meneder okien....................................................................................................................... 50
Poprawione operacje graficzne.............................................................................................. 50
Transakcyjny NTFS................................................................................................................. 51
Specyfikacja XML Paper......................................................................................................... 51
Nowe ipoprawione programy oraz narzdzia.......................................................................... 51
System Windows Zapraszamy!......................................................................................... 51
Panel sterowania...................................................................................................................... 53
Internet Explorer 7.................................................................................................................. 55
Poczta systemu Windows....................................................................................................... 56

Vista KE 00.indd 3

2008-02-07 12:57:49

Spis treci
Kalendarz systemu Windows................................................................................................ 56
Windows Media Player........................................................................................................... 57
Media Center........................................................................................................................... 58
Galeria fotografii systemu Windows.................................................................................... 58
Tworzenie izapisywanie DVD.............................................................................................. 60
Kontrola gonoci dla aplikacji............................................................................................ 60
Rejestrator dwiku................................................................................................................. 60
atwy transfer wsystemie Windows.................................................................................... 60
Kopia zapasowa Windows...................................................................................................... 61
Eksplorator gier....................................................................................................................... 61
Mobility Center....................................................................................................................... 61
Centrum sieci........................................................................................................................... 62
Mapa sieci................................................................................................................................. 62
Obszar spotka wsystemie Windows.................................................................................. 63
Tematy pokrewne......................................................................................................................... 63

Rozdzia 2. Uruchamianie Windows Vista


dostosowywanie irozwizywanie problemw..................................... 65
Proces uruchamiania odwczenia zasilania dogotowoci systemu..................................... 66
Wasne konfiguracje uruchamiania zwykorzystaniem
danych konfiguracyjnych rozruchu...................................................................................... 68
Zastosowanie funkcji Uruchamianie iodzyskiwanie domodyfikowania BCD............. 69
Zastosowanie programu Konfiguracja systemu domodyfikowania BCD...................... 71
Zastosowanie programu BCDEDIT domodyfikacji opcji rozruchu............................... 74
Wasne konfiguracje uruchamiania
zwykorzystaniem menu opcji zaawansowanych................................................................ 79
Przydatne strategie logowania wWindows Vista..................................................................... 81
Wymaganie nacinicia Ctrl+Alt+Del przed logowaniem................................................ 82
Logowanie dodomeny........................................................................................................... 82
Dostp dokonta administratora........................................................................................... 83
Konfigurowanie automatycznego logowania dla konta Administrator........................... 83
Blokowanie wyczania automatycznego logowania.......................................................... 84
Rozwizywanie problemw zuruchamianiem Windows Vista............................................. 84
Kiedy korzysta zzaawansowanych opcji rozruchu?......................................................... 85
Corobi, gdy Windows Vista nie uruchamia si wtrybie awaryjnym?.......................... 86
Odzyskiwanie zwykorzystaniem opcji odzyskiwania systemu........................................ 87
Rozwizywanie problemw zrozruchem zwykorzystaniem
programu Konfiguracja systemu..................................................................................... 88
Comona zrobi, gdy Windows Vista nadal si nie uruchamia?..................................... 91
Tematy pokrewne......................................................................................................................... 91

Rozdzia 3. Przegld technik eksperckich dla plikw ifolderw................................. 93


Nawigacja wnowych oknach folderw...................................................................................... 95
Nawigacja midzy folderami................................................................................................. 95
Natychmiastowe wyszukiwanie............................................................................................. 97
Panel zada.............................................................................................................................. 97
Panel szczegw..................................................................................................................... 98

Vista KE 00.indd 4

2008-02-07 12:57:49

Spis treci
Panel podgldu........................................................................................................................ 99
Panel nawigacji........................................................................................................................ 99
Dynamiczne ikony folderw................................................................................................ 100
Podstawowe operacje naplikach ifolderach.
Techniki wykorzystywane przez profesjonalistw............................................................ 101
Wybieranie plikw zuyciem pl wyboru......................................................................... 101
Rozwizywanie konfliktw transferu plikw.................................................................... 102
Eksperckie techniki przecignij iupu.......................................................................... 103
Wykorzystanie polecenia Wylij do.................................................................................... 104
Kosz: kasowanie iprzywracanie plikw oraz folderw.................................................... 106
Operacje naplikach woknach Otwrz oraz Zapisz jako...................................................... 108
Metadane isystem waciwoci programu Windows Explorer............................................ 109
Przeszukiwanie komputera zapomoc usugi wyszukiwania
systemu Windows............................................................................................................ 111
Wyszukiwanie wczasie pisania wraz zwyszukiwaniem natychmiastowym................. 113
Wyszukiwanie zaawansowane............................................................................................. 114
Zapisywanie wyszukiwa..................................................................................................... 116
Grupowanie, tworzenie stosw ifiltrowanie przy uyciu metadanych............................... 116
Grupowanie plikw............................................................................................................... 116
Tworzenie stosw plikw..................................................................................................... 117
Filtrowanie plikw................................................................................................................ 118
Kopiowanie wtle itransakcyjny NTFS.................................................................................... 118
Przywracanie poprzedniej wersji wolumenu, folderu lub pliku..................................... 119
Dostosowywanie programu Windows Explorer..................................................................... 121
Zmiana widoku...................................................................................................................... 121
Wywietlanie wikszej liczby waciwoci......................................................................... 121
Uruchamianie Explorera wtrybie penoekranowym....................................................... 123
Przegld opcji widoku.......................................................................................................... 123
Przenoszenie folderw uytkownikw............................................................................... 126
Tematy pokrewne....................................................................................................................... 127

Rozdzia 4. Korzystanie ztypw plikw....................................................................... 129


Zastosowanie typw plikw...................................................................................................... 130
Typy plikw irozszerzenia plikw...................................................................................... 130
Typy plikw irejestr.............................................................................................................. 132
Korzystanie zistniejcych typw plikw................................................................................. 134
Ustawianie domylnej akcji.................................................................................................. 134
Tworzenie nowej akcji dla typu pliku................................................................................. 135
Przykad: otwarcie wiersza polecenia wbiecym folderze............................................ 137
Ukrywanie rozszerzenia typu pliku.................................................................................... 138
Kojarzenie rozszerzenia zinn aplikacj............................................................................ 139
Kojarzenie aplikacji zwieloma typami plikw.................................................................. 140
Tworzenie nowego typu pliku................................................................................................... 141
Kojarzenie dwch lub wicej rozszerze zjednym typem pliku.......................................... 142
Modyfikowanie menu Nowy..................................................................................................... 142
Dodawanie typw plikw domenu Nowy......................................................................... 143
Usuwanie typw plikw zmenu Nowy.............................................................................. 143

Vista KE 00.indd 5

2008-02-07 12:57:50

Spis treci
Dostosowywanie listy Otwrz zapomoc............................................................................... 144
Otwieranie dokumentu waplikacji nieskojarzonej znim............................................... 144
Jak dziaa funkcja Otwrz zapomoc?............................................................................... 145
Usuwanie aplikacji zmenu Otwrz zapomoc dla typu pliku....................................... 146
Usuwanie programu zokna Otwrz zapomoc............................................................... 146
Dodawanie programu dookna Otwrz zapomoc......................................................... 147
Wyczanie pola wyboru woknie Otwrz zapomoc..................................................... 147
Tematy pokrewne....................................................................................................................... 148

Rozdzia 5. Instalowanie iuruchamianie aplikacji...................................................... 149


Przeprowadzanie bezpiecznej instalacji................................................................................... 150
Kontrola konta uytkownika iinstalowanie programw................................................. 150
Korzystanie zprzedinstalacyjnej listy kontrolnej............................................................. 151
Instalowanie aplikacji........................................................................................................... 156
Aplikacje irejestr........................................................................................................................ 157
Ustawienia programu............................................................................................................ 157
Ustawienia uytkownika...................................................................................................... 158
Typy plikw............................................................................................................................ 158
cieki specyficzne dla aplikacji.......................................................................................... 158
Uruchamianie aplikacji.............................................................................................................. 159
Sterowanie funkcj autoodtwarzania dla programw...................................................... 160
Uruchamianie aplikacji iskryptw podczas rozruchu..................................................... 161
Uruchamianie programu naprawach konta Administrator............................................ 165
Tworzenie cieek specyficznych dla aplikacji.................................................................. 166
Kontrolowanie programw autostartu zapomoc
programu Windows Defender....................................................................................... 167
Zgodno aplikacji...................................................................................................................... 168
Sprawdzanie, czy program jest zgodny zWindows Vista................................................ 169
Tryb zgodnoci...................................................................................................................... 171
Uycie warstw zgodnoci wskryptach............................................................................... 172
Tematy pokrewne....................................................................................................................... 174

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw ....................................... 175


Opis grup zabezpiecze............................................................................................................. 176
Kontrola konta uytkownika: sprytniejsze uprawnienia uytkownika................................ 178
Podnoszenie uprawnie....................................................................................................... 179
Wirtualizacja plikw irejestru............................................................................................ 181
Zasady kontroli konta uytkownika................................................................................... 181
Tworzenie kont uytkownikw izarzdzanie nimi................................................................ 183
Obsuga okna dialogowego zdanymi konta uytkownika.................................................... 185
Dodawanie nowego uytkownika....................................................................................... 185
Wykonywanie innych zada nakontach uytkownikw................................................. 186
Obsuga przystawki Uytkownicy igrupy lokalne................................................................. 186
Konfiguracja zasad kont............................................................................................................. 188
Ustawianie zasad zabezpiecze kont.................................................................................. 188
Ustawianie zasad praw uytkownikw............................................................................... 189
Konfiguracja zasad blokady konta...................................................................................... 190

Vista KE 00.indd 6

2008-02-07 12:57:50

Spis treci
Operacje nakontach uytkownikw igrup zpoziomu wiersza polecenia......................... 190
Polecenie NET USER............................................................................................................ 191
Polecenie NET LOCALGROUP.......................................................................................... 192
Tworzenie iwymuszanie bezpiecznych hase......................................................................... 193
Tworzenie silnych hase........................................................................................................ 193
Opcje hase konta uytkownika.......................................................................................... 194
Wykorzystanie zasad hase Windows Vista....................................................................... 194
Odzyskiwanie utraconego hasa.......................................................................................... 196
Udostpnianie plikw innym uytkownikom......................................................................... 197
Wykorzystanie kontroli rodzicielskiej doograniczenia
wykorzystania komputera.................................................................................................... 198
Uaktywnianie kontroli rodzicielskiej iraportowanie aktywnoci.................................. 198
Przykad: konfigurowanie kontroli rodzicielskiej dla gier............................................... 200
Bezpieczne udostpnianie komputera..................................................................................... 203
Tematy pokrewne....................................................................................................................... 204

Rozdzia 7. Praca zmediami cyfrowymi....................................................................... 205


Konfigurowanie domylnych ustawie autoodtwarzania...................................................... 206
Dwik cyfrowy wWindows Vista........................................................................................... 208
Sterowanie gonoci dla aplikacji..................................................................................... 209
Rejestrator dwiku............................................................................................................... 211
Urzdzenia audio oraz tematy dwikowe......................................................................... 211
Uycie programu Galeria fotografii systemu Windows................................................... 213
Grupowanie obrazw............................................................................................................ 213
Metadane obrazw oraz dodawanie tagw........................................................................ 214
Wyszukiwanie obrazw zapomoc natychmiastowego wyszukiwania......................... 215
Edycja obrazu......................................................................................................................... 215
Wicej narzdzi..................................................................................................................... 216
atwe odtwarzanie wprogramie Windows Media Player..................................................... 216
Nawigowanie wbibliotece.................................................................................................... 217
Okadka albumu ainterfejs Windows Media Player........................................................ 217
Grupowanie mediw itworzenie ich stosw..................................................................... 218
Metadane obrazw oraz dodawanie tagw........................................................................ 219
Natychmiastowe wyszukiwanie........................................................................................... 220
Synchronizowanie zurzdzeniami muzycznymi.............................................................. 220
Udostpnianie mediw......................................................................................................... 221
Porady dotyczce korzystania zWindows Media Player....................................................... 222
Odtwarzanie plikw mediw............................................................................................... 222
Ustawienie opcji odtwarzania programu Windows Media Player.................................. 224
Kopiowanie muzyki zpyt CD............................................................................................ 226
Kopiowanie cieek nadysk zapisywalny lub urzdzenie przenone............................. 229
Tematy pokrewne....................................................................................................................... 230

Rozdzia 8. Narzdzia systemu Windows Vista dla biznesu:


kontakty, kalendarz ifaksowanie............................................................. 231
Zarzdzanie kontaktami............................................................................................................ 232
Tworzenie nowego kontaktu................................................................................................ 233

Vista KE 00.indd 7

2008-02-07 12:57:50

Spis treci
Komunikowanie si zkontaktem........................................................................................ 237
Operacje nakontaktach........................................................................................................ 238
Planowanie zada przy uyciu kalendarza Windows............................................................ 241
Nawigacja midzy datami.................................................................................................... 242
Zmiana widoku kalendarza................................................................................................. 243
Planowanie terminw........................................................................................................... 244
Praca zwieloma kalendarzami............................................................................................ 250
Importowanie plikw kalendarza....................................................................................... 251
Udostpnianie kalendarzy.................................................................................................... 251
Wysyanie iodbieranie faksw.................................................................................................. 254
Uruchamianie programu Faksowanie iskanowanie wsystemie Windows................... 255
Tworzenie konta faksu.......................................................................................................... 256
Wprowadzanie informacji osobistych................................................................................ 256
Wysyanie faksu..................................................................................................................... 257
Korzystanie zestron tytuowych faksw............................................................................ 259
Odbieranie faksw................................................................................................................ 262
Tematy pokrewne....................................................................................................................... 266

Rozdzia 9. Komputery przenone aWindows Vista................................................... 267


Dostp dofunkcji komputerw przenonych wPanelu sterowania.................................... 268
Monitorowanie komputera wCentrum mobilnoci.............................................................. 269
Zarzdzanie zasilaniem notebooka.......................................................................................... 270
Monitorowanie stanu baterii................................................................................................ 271
Okrelanie planu zasilania................................................................................................... 272
Tworzenie zmienionego planu zasilania............................................................................ 273
Konfigurowanie przyciskw zasilania notebooka............................................................. 275
Podczanie zewntrznego monitora....................................................................................... 276
Konfigurowanie ustawie prezentacji...................................................................................... 277
Opis technologii Windows SideShow...................................................................................... 279
Peniejsze wykorzystanie komputerw typu tablet................................................................ 280
Zmiana orientacji ekranu..................................................................................................... 281
Ustawianie opcji komputera typu Tablet............................................................................ 282
Praca zpanelem wprowadzania tekstu............................................................................... 283
Zastosowanie szybkich ruchw pira................................................................................. 285
Ustawianie opcji wskanika................................................................................................. 287
Personalizacja rozpoznawania pisma rcznego................................................................. 288
Uycie narzdzia Wycinanie................................................................................................ 291
Tematy pokrewne....................................................................................................................... 292

Cz II Zaawansowane narzdzia Windows Vista.................................. 293


Rozdzia 10. Zastosowanie Panelu sterowania izasad grupy...................................... 295
Korzystanie zPanelu sterowania.............................................................................................. 296
Przegld ikon Panelu sterowania........................................................................................ 297
Przegld plikw Panelu sterowania.................................................................................... 302
atwiejszy dostp doPanelu sterowania............................................................................ 304

Vista KE 00.indd 8

2008-02-07 12:57:50

Spis treci
Implementowanie zasad grupy wWindows Vista.................................................................. 306
Korzystanie zzasad grupy.................................................................................................... 307
Przykad: kontrolowanie dostpu doPanelu sterowania................................................. 309
Tematy pokrewne....................................................................................................................... 309

Rozdzia 11. Poznajemy rejestr systemu Windows Vista............................................... 311


Krtko natemat rejestru............................................................................................................ 312
Krtka historia plikw konfiguracyjnych.......................................................................... 313
Zastosowanie rejestru koczy chaos plikw INI............................................................... 313
Przedstawienie plikw rejestru................................................................................................. 314
Nawigacja wpanelu kluczy.................................................................................................. 315
Przegld ustawie rejestru................................................................................................... 316
Poznajemy klucze gwne rejestru...................................................................................... 317
Przedstawienie gazi iplikw rejestru.............................................................................. 320
Zabezpieczanie rejestru.............................................................................................................. 321
Tworzenie kopii zapasowej rejestru.................................................................................... 322
Zapisywanie biecego stanu rejestru
zapomoc funkcji Przywracanie systemu.................................................................... 322
Ochrona kluczy przez ich eksport dopliku....................................................................... 323
Praca zelementami rejestru...................................................................................................... 325
Zmiana wartoci pozycji rejestru........................................................................................ 325
Zmiana nazwy klucza lub ustawienia................................................................................. 331
Tworzenie nowego klucza lub ustawienia.......................................................................... 331
Usuwanie klucza lub ustawienia.......................................................................................... 331
Wyszukiwanie elementw rejestru........................................................................................... 332
Tematy pokrewne....................................................................................................................... 333

Rozdzia 12. Programowanie zuyciem Windows Script Host..................................... 335


WSH: interpreter dla obecnie stosowanych skryptw........................................................... 336
Skrypty iwykonywanie skryptw............................................................................................. 338
Bezporednie uruchamianie plikw skryptw.................................................................. 338
Zastosowanie WScript dla skryptw Windows................................................................. 338
Zastosowanie CScript dla skryptw wiersza polecenia.................................................... 340
Waciwoci skryptu ipliki .wsh......................................................................................... 341
Programowanie obiektw.......................................................................................................... 342
Operacje nawaciwociach obiektu.................................................................................. 342
Korzystanie zmetod obiektu............................................................................................... 343
Przypisywanie obiektu dozmiennej................................................................................... 345
Operacje naobiekcie kolekcji.............................................................................................. 345
Programowanie obiektu WScript............................................................................................. 347
Wywietlanie tekstu dla uytkownika................................................................................ 347
Zatrzymywanie dziaania skryptu....................................................................................... 347
Skrypty iautomatyzacja....................................................................................................... 347
Programowanie obiektu WshShell........................................................................................... 352
Odwoywanie si doobiektu WshShell.............................................................................. 353
Wywietlanie informacji dla uytkownika......................................................................... 353
Uruchamianie aplikacji........................................................................................................ 356
Operacje naskrtach............................................................................................................ 357

Vista KE 00.indd 9

2008-02-07 12:57:50

Spis treci
Praca zwpisami rejestru....................................................................................................... 360
Praca zezmiennymi rodowiskowymi............................................................................... 361
Programowanie obiektu WshNetwork.................................................................................... 363
Odwoywanie si doobiektu WshNetwork....................................................................... 363
Waciwoci obiektu WshNetwork..................................................................................... 364
Mapowanie drukarek sieciowych........................................................................................ 364
Mapowanie dyskw sieciowych........................................................................................... 364
Przykad: skrypty dla programu Internet Explorer................................................................ 365
Wywietlanie strony WWW................................................................................................ 366
Nawigacja midzy stronami................................................................................................. 366
Uycie waciwoci obiektu Internet Explorer.................................................................. 367
Przykadowy skrypt.............................................................................................................. 367
Tematy pokrewne....................................................................................................................... 369

Cz III Odkrywanie moliwoci dostosowywania


i optymalizacji systemu Windows Vista....................................... 371
Rozdzia 13. Dostosowywanie interfejsu systemu Windows Vista............................... 373
Dostosowywanie menu Start wcelu atwiejszego
uruchamiania plikw idokumentw.................................................................................. 374
Umieszczanie wikszej liczby ulubionych programw wmenu Start............................ 375
Czyszczenie listy ulubionych programw zmenu Start................................................... 376
Dostosowywanie ikony internetu ipoczty e-mail............................................................ 377
Ustawienia programw domylnych idostpu................................................................. 378
Umieszczanie ulubionych programw wmenu Start nastae......................................... 380
Zamiana czy namenu........................................................................................................ 380
Dodawanie, przenoszenie iusuwanie pozostaych ikon menu Start.............................. 381
Dostosowanie paska zada wcelu atwiejszego uruchamiania
plikw idokumentw........................................................................................................... 383
Wywietlanie wbudowanego paska narzdzi paska zada.............................................. 383
Ustawianie opcji paska narzdzi wpasku zada............................................................... 384
Tworzenie nowych paskw narzdzi paska zada............................................................ 385
Zwikszanie wydajnoci poprzez konfigurowanie opcji paska zada............................ 385
Wywietlanie zegarw dla rnych stref czasowych......................................................... 388
Kontrolowanie grupowania wpasku zada....................................................................... 389
Modyfikowanie paska zada imenu Start przy pomocy zasad grupy........................... 390
Efektywne wykorzystywanie przestrzeni ekranu.............................................................. 391
Tematy pokrewne....................................................................................................................... 394

Rozdzia 14. Optymalizowanie wydajnoci Windows Vista.......................................... 395


Poprawa wydajnoci systemu Windows Vista........................................................................ 396
Szybsze uruchamianie systemu........................................................................................... 397
Tryb upienia......................................................................................................................... 398
Funkcja SuperFetch ztechnologi ReadyBoost: szybsze pobieranie danych................ 399
Restart Manager.................................................................................................................... 401
Monitorowanie wydajnoci....................................................................................................... 403
Ranking wydajnoci komputera.......................................................................................... 403

10

Vista KE 00.indd 10

2008-02-07 12:57:50

Spis treci
Monitorowanie wydajnoci przy uyciu Menedera zada............................................. 405
Monitor niezawodnoci iwydajnoci................................................................................. 408
Optymalizacja rozruchu systemu............................................................................................. 411
Skracanie lub wyczanie procedury sprawdzania BIOS-u............................................. 412
Skracanie czasu przeznaczonego nawybr systemu operacyjnego............................... 412
Wyczanie ekranu zinterfejsem GUI................................................................................ 413
Aktualizowanie sterownikw............................................................................................... 413
Automatyczne logowanie..................................................................................................... 413
Konfigurowanie rejestru pobierania................................................................................... 414
Optymalizowanie aplikacji........................................................................................................ 414
Dodanie pamici................................................................................................................... 414
Instalacja szybkiego dysku twardego.................................................................................. 414
Optymalizacja procesu uruchamiania aplikacji................................................................ 415
Korzystanie znajnowszych sterownikw........................................................................... 415
Optymalizowanie systemu Windows Vista pod ktem programw.............................. 415
Ustawianie priorytetu programu wMenederze zada................................................... 416
Optymalizacja dziaania dysku twardego................................................................................ 417
Przegld specyfikacji dotyczcych wydajnoci dysku...................................................... 417
Konserwacja dysku twardego.............................................................................................. 417
Wyczanie kompresji iszyfrowania................................................................................... 418
Wyczanie indeksowania zawartoci dysku..................................................................... 418
Wczanie buforowania zapisu............................................................................................ 418
Konwersja partycji FAT16 iFAT32 naNTFS.................................................................... 419
Wyczanie obsugi nazw plikw wwersji 8.3................................................................... 420
Wyczanie znacznika czasu ostatniego uycia................................................................. 420
Optymalizacja pamici wirtualnej............................................................................................ 420
Lokalizacja pliku stronicowania.......................................................................................... 421
Podzia pliku stronicowania................................................................................................. 421
Dopasowywanie rozmiaru pliku stronicowania............................................................... 421
ledzenie rozmiaru pliku stronicowania............................................................................ 422
Zmiana pooenia irozmiaru pliku stronicowania.......................................................... 422
Tematy pokrewne....................................................................................................................... 425

Rozdzia 15. Konserwacja systemu Windows Vista....................................................... 427


Poprawa stabilnoci wWindows Vista.................................................................................... 428
Technologia I/OCancellation.............................................................................................. 428
Monitor niezawodnoci........................................................................................................ 430
Przywracanie usug............................................................................................................... 431
Naprawa procesu uruchamiania komputera..................................................................... 431
Identyfikowanie bdw nadysku twardym........................................................................... 432
Jednostki alokacji.................................................................................................................. 432
Zaptlenia............................................................................................................................... 434
Program Check Disk wwersji graficznej........................................................................... 434
Program Check Disk wwierszu polecenia........................................................................ 436
Sprawdzanie wolnego miejsca nadysku.................................................................................. 437
Usuwanie niepotrzebnych plikw............................................................................................. 438
Defragmentacja dysku twardego.............................................................................................. 441
Defragmentator dysku.......................................................................................................... 442

11

Vista KE 00.indd 11

2008-02-07 12:57:50

Spis treci
Zmiana harmonogramu Defragmentatora dyskw.......................................................... 443
Defragmentacja zpoziomu wiersza polecenia.................................................................. 444
Tworzenie punktw przywracania........................................................................................... 444
Tworzenie kopii zapasowych..................................................................................................... 447
Konfigurowanie automatycznego tworzenia kopii zapasowej......................................... 448
Tworzenie kopii obrazu systemu......................................................................................... 450
Sprawdzanie aktualizacji izabezpiecze.................................................................................. 451
Witryna Windows Update................................................................................................... 451
Szukanie luk wsystemie zabezpiecze............................................................................... 453
Dzienniki zdarze....................................................................................................................... 454
Konserwacja systemu................................................................................................................. 456
Tematy pokrewne....................................................................................................................... 458

Rozdzia 16. Metody diagnozowania problemw iich naprawa.................................. 459


Strategie diagnozowania bdw: okrelanie rda problemu............................................ 460
Czy otrzymalimy komunikat obdzie?........................................................................... 461
Czy wpodgldzie dziennikw zdarze pojawi si bd lub ostrzeenie?..................... 461
Czy bd jest wywietlany woknie Informacje osystemie?............................................. 462
Czy edytowano ostatnio rejestr systemu?.......................................................................... 462
Czy zmieniano ostatnio jakiekolwiek ustawienia systemu Windows?........................... 463
Czy Windows Vista spontanicznie uruchomi si ponownie?..................................... 463
Czy zmieniano ostatnio jakiekolwiek ustawienia programw?...................................... 465
Czy instalowano ostatnio jaki nowy program?................................................................ 466
Czy instalowano ostatnio nowe urzdzenie?..................................................................... 467
Czy instalowano ostatnio sterownik niezgodny zsystemem Windows Vista?............. 467
Czy przeprowadzano ostatnio aktualizacj zaporednictwem
witryny Windows Update?............................................................................................. 467
Wskazwki pomocne wrozwizywaniu problemw............................................................. 468
Inne narzdzia diagnostyczne................................................................................................... 469
Diagnostyka dysku twardego............................................................................................... 469
Technologia Resource Exhaustion Detection.................................................................... 470
Uruchamianie Narzdzia diagnostycznego pamici........................................................ 471
Wyszukiwanie rozwiza problemw................................................................................ 472
Rozwizywanie problemw przy uyciu zasobw internetowych....................................... 474
Rozwizywanie problemw....................................................................................................... 475
Uruchamianie przy uyciu Ostatniej znanej dobrej konfiguracji................................... 475
Naprawa usterek przy uyciu narzdzia Przywracanie systemu..................................... 476
Naprawa usterek przy uyciu Opcji odzyskiwania systemu............................................ 478
Tematy pokrewne....................................................................................................................... 480

Rozdzia 17. Skuteczne korzystanie zMenedera urzdze........................................ 481


Wskazwki itechniki pomocne winstalowaniu urzdze................................................... 482
Instalowanie urzdze typu Plug and Play........................................................................ 483
Instalowanie urzdze starszego typu................................................................................ 486
Konfiguracja opcji sprawdzania podpisw sterownikw................................................. 488
Zarzdzanie sprztem zapomoc Menedera urzdze....................................................... 490
Dostosowywanie widoku wMenederze urzdze.......................................................... 491
Podgld waciwoci urzdzenia......................................................................................... 491

12

Vista KE 00.indd 12

2008-02-07 12:57:50

Spis treci
Praca zesterownikami urzdzenia...................................................................................... 492
Deinstalacja urzdzenia........................................................................................................ 494
Dostosowywanie zasad bezpieczestwa urzdze................................................................. 495
Rozwizywanie problemw zurzdzeniami........................................................................... 495
Rozwizywanie problemw przy uyciu Menedera urzdze...................................... 496
Rozwizywanie problemw zesterownikiem urzdzenia............................................... 497
Wskazwki pomocne wpobieraniu sterownikw urzdzenia........................................ 499
Rozwizywanie konfliktw zasobw.................................................................................. 500
Tematy pokrewne....................................................................................................................... 501

Cz IV

Internet w systemie Windows Vista............................................... 503

Rozdzia 18. Przegldanie stron internetowych przy wykorzystaniu


programu Internet Explorer...................................................................... 505
Adresy stron internetowych...................................................................................................... 506
Wskazwki itechniki usprawniajce przegldanie stron WWW........................................ 507
Wykorzystanie paska adresu................................................................................................ 509
Tworzenie skrtu doadresu URL....................................................................................... 510
Praca zkartami...................................................................................................................... 511
Korzystanie zlisty Historia.................................................................................................. 514
Wyszukiwanie wsieci................................................................................................................. 515
Dodawanie nowych mechanizmw wyszukiwania.......................................................... 516
Ustawianie innych mechanizmw wyszukiwania
zwykorzystaniem paska adresu..................................................................................... 517
Folder Ulubione: witryny dozapamitania............................................................................. 519
Dodawanie skrtw dofolderu Ulubione.......................................................................... 519
Korzystanie zeskrtw internetowych wfolderze Ulubione.......................................... 520
Porzdkowanie Ulubionych................................................................................................. 521
Wspdzielenie Ulubionych zinnymi przegldarkami.................................................... 522
Obsuga kanaw RSS................................................................................................................. 522
Subskrypcja rda................................................................................................................ 524
Odczytywanie rde............................................................................................................ 524
Ustawianie harmonogramu aktualizacji rde................................................................ 526
Dostosowywanie programu Internet Explorer....................................................................... 527
Dostosowanie paska cza doreakcji najedno kliknicie............................................... 528
Sterowanie buforem podrcznym stron WWW............................................................... 529
Ustawianie opcji Internet Explorer..................................................................................... 530
Zmiana strony gwnej......................................................................................................... 530
Konfiguracja historii ogldanych stron.............................................................................. 531
Ustawianie innych opcji nazakadce Oglne.................................................................... 532
Opcje zaawansowane wprogramie Internet Explorer..................................................... 532
Podsumowanie............................................................................................................................ 538

Rozdzia 19. Komunikacja zwykorzystaniem Poczty systemu Windows.................... 539


Tworzenie kont e-mail............................................................................................................... 540
Okrelanie podstawowych ustawie kont.......................................................................... 541

13

Vista KE 00.indd 13

2008-02-07 12:57:50

Spis treci
Ustawianie konta domylnego............................................................................................. 542
Okrelanie zaawansowanych ustawie konta.................................................................... 542
Obsuga wiadomoci przychodzcych..................................................................................... 545
Przetwarzanie wiadomoci.................................................................................................. 547
Dostosowywanie kolumn nalicie wiadomoci dopotrzeb uytkownika.................... 548
Ustawianie opcji czytania..................................................................................................... 550
Wysyanie wiadomoci............................................................................................................... 552
Sterowanie wiadomociami................................................................................................. 553
Tworzenie podpisu................................................................................................................ 555
Tworzenie skrtu e-mail doodbiorcy ............................................................................... 555
Ustawianie opcji wysyania.................................................................................................. 556
Opcje obsugi Poczty systemu Windows . .............................................................................. 560
Filtrowanie wiadomoci przychodzcych............................................................................... 562
Wyszukiwanie wiadomoci....................................................................................................... 565
Proste wyszukiwanie............................................................................................................. 565
Szukanie zaawansowane....................................................................................................... 566
Tematy pokrewne....................................................................................................................... 567

Rozdzia 20. Korzystanie zgrup dyskusyjnych.............................................................. 569


Podstawowe informacje oUsenet............................................................................................. 571
Nazwy grup dyskusyjnych.................................................................................................... 572
Artykuy iwtki..................................................................................................................... 573
Zasady odpowiedniego zachowania si wgrupach dyskusyjnych.................................. 573
Ustawienia konta grup dyskusyjnych....................................................................................... 575
Grupy dyskusyjne wPoczcie systemu Windows.................................................................... 577
Zapisywanie si dogrupy dyskusyjnej............................................................................... 577
Wypisywanie si zgrup dyskusyjnych................................................................................ 578
Pobieranie wiadomoci.............................................................................................................. 579
Pobieranie nagwkw wiadomoci................................................................................... 579
Pobieranie wiadomoci......................................................................................................... 579
Praca zwiadomociami grup dyskusyjnych............................................................................ 581
Odpowiadanie nawiadomoci.................................................................................................. 581
Wysyanie nowej wiadomoci................................................................................................... 582
Filtrowanie wiadomoci grup dyskusyjnych........................................................................... 583
Ocenianie postw....................................................................................................................... 584
Opcje wiadomoci grup dyskusyjnych.................................................................................... 585
Opcje wiadomoci igrup dyskusyjnych............................................................................. 585
Opcje dla poszczeglnych grup dyskusyjnych.................................................................. 586
Tematy pokrewne....................................................................................................................... 588

Rozdzia 21. Wdraanie funkcji poufnoci oraz bezpieczestwa


dostpu dointernetu wsystemie Windows Vista.................................... 589
Ustawienia zabezpiecze Panelu sterowania........................................................................... 591
Nowe funkcje Centrum zabezpiecze...................................................................................... 591
Zapora systemu Windows: ochrona dwukierunkowa........................................................... 593
Unieszkodliwianie oprogramowania szpiegujcego
zapomoc programu Windows Defender......................................................................... 596
Skanowanie wposzukiwaniu programw szpiegujcych................................................ 597

14

Vista KE 00.indd 14

2008-02-07 12:57:51

Spis treci
Ustawienia usugi Windows Defender............................................................................... 598
Bezpieczne przegldanie stron internetowych........................................................................ 599
Dodawanie iusuwanie witryn wstrefach.......................................................................... 601
Zmiana poziomu bezpieczestwa strefy............................................................................ 602
Tryb chroniony: zmniejszanie uprawnie wprogramie Internet Explorer................... 603
Bezpieczestwo cakowite: Internet Explorer bez dodatkw.......................................... 604
Ochrona przed faszywymi stronami................................................................................. 604
Kodowanie adresw wcelu zapobiegania podszywaniu si pod domeny..................... 607
Zarzdzanie dodatkami........................................................................................................ 609
Usuwanie historii przegldarki............................................................................................ 609
Zwikszanie poufnoci danych wtrybie online
dziki zarzdzaniu plikami cookie................................................................................ 611
Blokowanie wyskakujcych okienek................................................................................... 613
Zaawansowane opcje zabezpiecze wprogramie Internet Explorer.............................. 615
Bezpieczna praca zpoczt e-mail............................................................................................. 616
Ochrona przed wirusami..................................................................................................... 617
Ochrona przed spamem wPoczcie systemu Windows.................................................... 619
Ochrona przed wyudzaniem informacji zaporednictwem poczty e-mail................. 623
Zachowanie poufnoci podczas czytania wiadomoci e-mail......................................... 624
Wysyanie iodbieranie bezpiecznych wiadomoci e-mail............................................... 626
Ustawianie konta e-mail zidentyfikatorem cyfrowym.................................................... 627
Uzyskiwanie publicznego klucza innej osoby.................................................................... 628
Wysyanie bezpiecznej wiadomoci.................................................................................... 629
Odbieranie bezpiecznej wiadomoci.................................................................................. 629
Opcje poufnoci ibezpieczestwa wWindows Media Player.............................................. 630
Ustawianie opcji bezpieczestwa........................................................................................ 630
Ustawianie opcji poufnoci.................................................................................................. 631
Wicej nowych opcji bezpieczestwa...................................................................................... 632
Zapobieganie zoliwym usugom dziki technologii
Windows Service Hardening.......................................................................................... 632
Unikanie przepenie zobsug NX Bit............................................................................. 633
Ochrona przed zoliwym oprogramowaniem
dziki losowemu mechanizmowi ASLR....................................................................... 633
Tematy pokrewne....................................................................................................................... 634

Cz V

Sie w systemie Windows Vista......................................................... 635

Rozdzia 22. Tworzenie maych sieci............................................................................... 637


Tworzenie sieci rwnorzdnej................................................................................................... 638
Zmiana nazwy komputera igrupy roboczej...................................................................... 640
Podczanie dosieci bezprzewodowej................................................................................ 641
Podczanie dosieci bezprzewodowej nietransmitujcej nazwy.................................... 643
Tworzenie bezprzewodowej sieci ad hoc........................................................................... 645
Ikona Sie..................................................................................................................................... 646
Wywietlanie Centrum sieci iudostpniania.......................................................................... 647
Dostosowywanie sieci dowymaga uytkownika................................................................. 648
Wczanie iwyczanie odnajdowania sieci............................................................................ 650
Podgld mapy sieci..................................................................................................................... 651

15

Vista KE 00.indd 15

2008-02-07 12:57:51

Spis treci
Zarzdzanie sieciami bezprzewodowymi................................................................................ 651
Praca zpoczeniami sieciowymi............................................................................................. 653
Tematy pokrewne....................................................................................................................... 654

Rozdzia 23. Uzyskiwanie dostpu dosieci ikorzystanie zniej................................... 655


Poznawanie podstawowych zada zwizanych zsieci......................................................... 656
Wywietlanie komputerw iurzdze............................................................................... 656
Dodawanie komputera lub urzdzenia.............................................................................. 657
Diagnostyka problemw zsieci......................................................................................... 657
Wczanie odnajdowania sieci............................................................................................ 658
Uzyskiwanie dostpu dozasobw sieci.................................................................................... 659
Uniwersalna konwencja nazewnicza.................................................................................. 660
Mapowanie folderu sieciowego naposta dysku lokalnego............................................ 661
Odczanie zmapowanego folderu sieciowego.................................................................. 663
Tworzenie lokalizacji sieciowej............................................................................................ 663
Drukowanie zaporednictwem sieci.................................................................................. 663
Udostpnianie zasobw wsieci................................................................................................. 664
Konfiguracja udostpniania plikw idrukarek................................................................. 664
Wyczanie Kreatora udostpniania................................................................................... 665
Tworzenie kont uytkownikw docelw udostpniania................................................. 667
Udostpnianie zasobu........................................................................................................... 667
Ukrywanie udostpnionych zasobw................................................................................. 669
Praca zplikami offline iCentrum synchronizacji.................................................................. 671
Uruchamianie funkcji Pliki trybu offline........................................................................... 672
Udostpnianie plikw wtrybie offline............................................................................... 672
Praca zplikami sieciowymi wtrybie offline...................................................................... 673
Synchronizacja plikw trybu offline................................................................................... 674
Rozwizywanie konfliktw synchronizacji........................................................................ 676
Regulacja wielkoci przestrzeni dyskowej przeznaczonej
napliki trybu offline........................................................................................................ 677
Wsppraca przy uyciu programu Obszar spotka wsystemie Windows........................ 678
Rejestracja dofunkcji Osoby wpobliu............................................................................. 679
Uruchamianie Obszaru spotka wsystemie Windows.................................................... 679
Doczanie dospotkania...................................................................................................... 680
Rozpoczynanie spotkania.................................................................................................... 680
Zapraszanie innych dospotkania........................................................................................ 681
Udostpnianie materiaw informacyjnych...................................................................... 681
Rozpoczynanie sesji udostpnionej.................................................................................... 682
Kontrolowanie sesji udostpnionej..................................................................................... 683
Koczenie sesji udostpnionej............................................................................................. 684
Tematy pokrewne....................................................................................................................... 684

Rozdzia 24. Nawizywanie zdalnych pocze sieciowych......................................... 685


czenie zpulpitem zdalnym.................................................................................................... 686
Przygotowywanie komputera zdalnego dopracy
jako komputera macierzystego...................................................................................... 686
Nawizywanie poczenia zpulpitem zdalnym................................................................ 688
Rozczanie zpulpitem zdalnym......................................................................................... 694

16

Vista KE 00.indd 16

2008-02-07 12:57:51

Spis treci
czenie zpulpitem zdalnym zaporednictwem internetu............................................ 694
Korzystanie zwirtualnych sieci prywatnych........................................................................... 698
Przystosowywanie bramy sieciowej dowsppracy zVPN............................................. 700
Konfiguracja klienta VPN.................................................................................................... 701
Nawizywanie poczenia VPN.......................................................................................... 702
Tematy pokrewne....................................................................................................................... 703

Cz VI Dodatki..................................................................................................... 705
A Skrty klawiaturowe w systemie Windows Vista..................................... 707
B Korzystanie zwiersza polecenia systemu Windows Vista....................... 717
Uruchamianie wiersza polecenia.............................................................................................. 718
Uywanie przecznikw CMD.EXE.................................................................................. 719
Uruchamianie polece.......................................................................................................... 722
Dodawanie parametrw iprzecznikw dopolecenia................................................... 723
Praca zwierszem polecenia....................................................................................................... 725
Uywanie dugich nazw plikw........................................................................................... 725
Szybsze przechodzenie doinnych folderw...................................................................... 726
Korzystanie znarzdzia DOSKEY...................................................................................... 727
Uruchamianie aplikacji przy uyciu wiersza polecenia................................................... 734
Wymiana danych pomidzy wierszem polecenia aaplikacjami
systemu Windows............................................................................................................ 736
Dostosowywanie dowymaga uytkownika okien
zwizanych zwierszem polecenia....................................................................................... 738
Dostosowywanie okna wiersza polecenia.......................................................................... 738
Dostosowywanie innych okien zwizanych zwierszem polecenia................................ 742

C Automatyzacja systemu Windows Vista


zapomoc plikw wsadowych.............................................................. 751
Pliki wsadowe. Wprowadzenie.................................................................................................. 752
Tworzenie plikw wsadowych.................................................................................................. 752
Przygotowywanie folderu dla plikw wsadowych.................................................................. 753
Polecenia charakterystyczne dla plikw wsadowych............................................................. 754
REM: najprostsze polecenie zwizane zplikami wsadowymi......................................... 754
ECHO: gos pliku wsadowego............................................................................................. 755
Polecenie PAUSE................................................................................................................... 756
Stosowanie parametrw wcelu uzyskania wikszej elastycznoci
plikw wsadowych................................................................................................................ 756
Udoskonalanie narzdzi wiersza polecenia....................................................................... 758
SHIFT: odmienne podejcie doparametrw.......................................................................... 761
Tworzenie ptli zapomoc polecenia FOR............................................................................. 762
Tworzenie ptli podstawowe informacje...................................................................... 762
Skadnia polecenia FOR....................................................................................................... 763
Przykad prostego pliku wsadowego................................................................................... 763
Rne zbiory dla rnych potrzeb...................................................................................... 764
Stosowanie opnionego rozwijania zmiennych rodowiskowych................................ 765

17

Vista KE 00.indd 17

2008-02-07 12:57:51

Spis treci
GOTO: wskazywanie drogi plikom wsadowym..................................................................... 766
IF: spraw, byplik wsadowy podejmowa decyzje................................................................... 767
Testowanie parametrw zapomoc polecenia IF................................................................... 768
Stwierdzanie braku parametrw......................................................................................... 769
Powrt dopolecenia SHIFT................................................................................................. 770
Stosowanie polecenia IF wcelu sprawdzenia, czy plik istnieje....................................... 771
Odczytywanie kodu bdw polece.................................................................................. 772
Przeadresowanie wsystemie Windows Vista.......................................................................... 774
Przeadresowanie danych wyjciowych polecenia............................................................. 774
Przeadresowanie danych wejciowych............................................................................... 775
Potokowanie polece.................................................................................................................. 776

Skorowidz.................................................................................................... 779

18

Vista KE 00.indd 18

2008-02-07 12:57:51

Rozdzia 6.
Peniejsze wykorzystanie
kont uytkownikw

6
Vista KE 06.indd 175

2008-02-04 19:42:43

Cz I Codzienna praca z Windows Vista


Jeli Czytelnik wspdzieli komputer domowy lub firmowy z innymi uytkownikami, to najprawdopodobniej spotka si z bezsprzeczn cech ludzkiej psychologii: kady czowiek jest indywidualist z wasnymi upodobaniami! Jedna osoba woli czarno-fioletowy schemat Windows,
inna uwielbia irytujc tapet Zgoda, kolejna ma na pulpicie mrowie skrtw i oczywicie kady
korzysta z innego zestawu aplikacji. W jaki sposb mona obsuy te wszystkie rnice i zapobiec ktniom midzy uytkownikami?
Jest to atwiejsze, ni si wydaje. Windows Vista pozwala skonfigurowa osobne konto uytkownika dla kadej osoby korzystajcej z komputera. Konto uytkownika posiada nazw (i opcjonalne haso), w sposb jednoznaczny identyfikuje osob w systemie, pozwala sterowa uprawnieniami uytkownika, to znaczy moliwoci dostpu do zasobw oraz moliwoci uruchomienia
zada systemowych (prawa). Komputery niezalene oraz pracujce w grupie korzystaj z konta
uytkownika lokalnego, ktre jest przechowywane na komputerze, natomiast komputery pracujce w domenie korzystaj z globalnych kont uytkownikw, ktre s przechowywane na kontrolerze domeny. W tym rozdziale zapoznamy si z lokalnymi kontami uytkownikw.

Opis grup zabezpiecze


Zabezpieczenia kont uytkownikw Windows Vista s obsugiwane w wikszoci (i w najatwiejszy sposb) przez przypisanie kadego z uytkownikw do okrelonej grupy zabezpiecze.
Na przykad wbudowane konto Administrator oraz konta uytkownikw utworzone w czasie
instalacji Windows Vista wchodz w skad grupy Administratorzy. Kada grupa zabezpiecze
ma zdefiniowany zbir praw i uprawnie, a kady uytkownik dodany do tej grupy ma automatycznie nadane prawa i uprawnienia grupy. Istniej dwie gwne grupy zabezpiecze:
Administratorzy czonkowie tej grupy maj pen kontrol nad komputerem, co oznacza,
e mog korzysta z wszystkich folderw i plikw, instalowa i odinstalowywa oprogramowanie (w tym starsze) oraz urzdzenia, tworzy, modyfikowa oraz usuwa konta uytkownikw,
instalowa aktualizacje Windows, pakiety serwisowe oraz poprawki, korzysta z trybu awaryjnego, naprawia Windows, przejmowa obiekty na wasno i tak dalej.
Uytkownicy czonkowie tej grupy (nazywani rwnie uytkownikami standardowymi)
mog korzysta z plikw tylko we wasnych folderach oraz w folderach udostpnionych komputera, zmienia haso swojego konta oraz uruchamia i instalowa programy niewymagajce
uprawnie administratora.
Oprcz tych grup w Windows Vista jest zdefiniowanych 11 innych, ktre s jednak rzadziej wykorzystywane. Warto wiedzie, e uprawnienia przypisane tym grupom s automatycznie nadawane czonkom grupy Administratorzy. Oznacza to, e jeeli mamy konto administratora, nie
ma potrzeby by czonkiem adnej innej grupy, aby uzyska dodatkowe prawa potrzebne do wykonania konkretnego zadania. Poniej przedstawiona jest lista pozostaych grup:
Operatorzy kopii zapasowych czonkowie tej grupy mog korzysta z programu Kopia zapasowa i korzysta z niego, aby kopiowa i przywraca foldery i pliki, niezalenie od uprawnie kopiowanych obiektw.
Operatorzy kryptograficzni czonkowie tej grupy mog wykonywa zadania kryptograficzne.

176

Vista KE 06.indd 176

2008-02-04 19:42:43

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


Uytkownicy DCOM czonkowie tej grupy mog uruchamia obiekty Distributed COM
(DCOM), uaktywnia je i korzysta z nich.
Gocie czonkowie tej grupy maj takie same uprawnienia jak czonkowie grupy Uytkownicy.
Wyjtkiem jest domylne konto Go, dla ktrego nie mona zmienia hasa.
IIS_IUSRS czonkowie tej grupy mog pracowa ze zdalnym serwerem Internet Information
Server.
Operatorzy konfiguracji sieci czonkowie tej grupy maj podzbir uprawnie administracyjnych, ktre pozwalaj im instalowa i konfigurowa funkcje sieciowe.
Uytkownicy dziennikw wydajnoci czonkowie tej grupy mog korzysta z przystawki Konsola diagnostyki wydajnoci Windows w celu monitorowania licznikw wydajnoci, dziennikw
i alertw, zarwno lokalnie, jak i zdalnie.
Uytkownicy monitora wydajnoci czonkowie tej grupy mog korzysta z przystawki Konsola diagnostyki wydajnoci Windows w celu monitorowania tylko licznikw wydajnoci, zarwno lokalnie, jak i zdalnie.
Uytkownicy zaawansowani czonkowie tej grupy (nazywani rwnie uytkownikami standardowymi) posiadaj podzbir uprawnie administracyjnych. Uytkownicy zaawansowani
nie mog tworzy kopii zapasowych ani ich przywraca, zastpowa plikw systemowych oraz
instalowa ani usuwa sterownikw urzdze. Uytkownicy zaawansowani nie mog ponadto
instalowa aplikacji, ktre wymagaj, aby uytkownik by czonkiem grupy Administratorzy.
Uytkownicy pulpitu zdalnego czonkowie tej grupy mog logowa si na komputerze ze zdalnej lokalizacji za pomoc pulpitu zdalnego.
Replikator uytkownicy obsugujcy replikacj plikw pomidzy domenami.
Kady uytkownik ma rwnie przydzielony profil uytkownika, ktry zawiera wszystkie pliki
i foldery uytkownika, jak rwnie ustawienia uytkownika w Windows. Foldery i pliki s zapisane w folderze \%SystemDrive%\Users\uytkownik, gdzie uytkownik to nazwa uytkownika;
cieka tego folderu dla biecego uytkownika jest dostpna w zmiennej %UserProfile%. W lokalizacji tej zapisanych jest kilka podfolderw, ktre przechowuj foldery dokumentw uytkownika (Dokumenty, Obrazy, Muzyka itd.), ikony oraz foldery pulpitu (Pulpit), folder zakadek Internet Explorer (Ulubione), kontakty (Kontakty), zapisane wyszukiwania (Wyszukiwania)
i tak dalej.
Istnieje rwnie kilka folderw uytkownika w ukrytym folderze %UserProfile%\AppData, ktry zawiera dane aplikacji uytkownika. Niektre znajduj si w folderze %UserProfile%\AppData\Local, natomiast pozostae w %UserProfile%\AppData\Roaming (prawdopodobnie dlatego,
e s one uywane w profilach mobilnych sieciowym profilu uytkownika pozwalajcym zalogowa si na dowolnym komputerze i korzysta z wasnych danych). W tabeli 6.1 zamieszczono kilka wanych podfolderw danych aplikacji.

177

Vista KE 06.indd 177

2008-02-04 19:42:43

Cz I Codzienna praca z Windows Vista


Tabela 6.1. Niektre ukryte foldery profili
Zawarto

Pooenie

Bufor programu Internet


Explorer

\Local\Microsoft\Windows\Temporary Internet Files

Historia programu Internet


Explorer

\Local\Microsoft\Windows\History

Cookies programu Internet


Explorer

\Roaming\Microsoft\Windows\Cookies

Wszystkie programy

\Roaming\Microsoft\Windows\Menu Start\Programy

Biece elementy

\Roaming\Microsoft\Windows\Recent

Wylij do

\Roaming\Microsoft\Windows\SendTo

Menu Start

\Roaming\Microsoft\Windows\Menu Start

Autostart

\Roaming\Microsoft\Windows\Menu Start\Programy\Autostart

Kontrola konta uytkownika:


sprytniejsze uprawnienia uytkownika
Nowo Wikszo (lub nawet ogromna wikszo) problemw zwizanych z bezpiecze-

stwem w najnowszych wersjach Windows ma jedn przyczyn: przewaajca cz


uytkownikw korzysta z Windows za pomoc kont z uprawnieniami administracyjnymi. Administratorzy mog wykonywa wszystkie operacje na komputerze, w tym instalowa programy, dodawa urzdzenia, aktualizowa sterowniki, instalowa aktualizacje i poprawki, zmienia
ustawienia rejestru, uruchamia narzdzia administracyjne oraz tworzy i modyfikowa konta
uytkownikw. Jest to wygodne, ale prowadzi do olbrzymiego problemu: dowolny szkodliwy
program, jaki zostanie zainstalowany w systemie, bdzie w stanie dziaa na prawach administratora, co pozwala mu zdemolowa cay komputer i niemal wszystko, co jest do niego
podczone.
W Windows XP prbowano rozwiza ten problem przez utworzenie drugiej warstwy kont
uytkownika, nazywanej uytkownikiem z ograniczeniami, ktra zawieraa tylko podstawowe
uprawnienia. Niestety, w tym rozwizaniu znajdoway si ziejce dziury:
t XP pozwala na utworzenie jednego lub wicej kont uytkownikw podczas instalacji, ale nie wymusza ich utworzenia. Jeeli krok ten zosta pominity, XP uruchamia
si z uyciem konta Administrator.
t Nawet jeeli zostay utworzone konta uytkownikw, program instalacyjny nie pozwala na ustawienie ich poziomu zabezpiecze. Dlatego kade konto utworzone w czasie instalowania systemu XP byo automatycznie dodawane do grupy
Administratorzy.
t Jeeli kto utworzy konto z ograniczeniami, prawdopodobnie nie korzysta z niego zbyt dugo, poniewa XP tak mocno ogranicza to konto, e nie dao si z niego

178

Vista KE 06.indd 178

2008-02-04 19:42:43

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


korzysta w normalny sposb poza tylko podstawowymi zadaniami. Nie mona byo
nawet instalowa wikszoci programw, poniewa zwykle wymagao to uprawnie
do zapisu do folderu %SystemRoot% oraz rejestru, a konto z ograniczeniami ich nie
posiada.
Kolejna prba rozwizania tego problemu zostaa podjta w Windows Vista. Nowe rozwizanie
ma nazw Kontrola konta uytkownika i korzysta ono z zasady nazywanej kontem z minimalnymi uprawnieniami. Zgodnie z t zasad naley utworzy poziom uprawnie uytkownika, ktry
zawiera nie wicej uprawnie, ni jest to wymagane. Takie konta nie maj uprawnie do edycji
rejestru ani wykonywania innych zada administracyjnych. Jednak uytkownicy mog wykonywa inne codzienne zadania:
t instalowa programy i aktualizacje,
t dodawa sterowniki drukarek,
t zmienia opcje zabezpiecze sieci bezprzewodowej (na przykad dodawa klucz
WEP ang. Wired Equivalent Privacy lub WPA ang. WiFi Protected Access)1.
W Windows Vista koncepcja konta z minimalnymi uprawnieniami przyja form nowego typu
konta, nazywanego uytkownikiem standardowym. Oznacza to, e Vista posiada trzy podstawowe poziomy kont:
t ,POUPAdministrator to wbudowane konto pozwala na wykonywanie dowolnych
operacji.
t (SVQBAdministratorzy czonkowie tej grupy (poza kontem Administrator) dziaaj jako standardowi uytkownicy, ale mog w razie potrzeby podnie swoje uprawnienia przez kliknicie przycisku w oknie dialogowym (patrz nastpny punkt).
t (SVQBVZULPXOJLXTUBOEBSEPXZDI s to uytkownicy o najmniejszych prawach, ale rwnie w ich przypadku w razie potrzeby mona podnie uprawnienia.
Jednak aby to zrobi, potrzebne jest haso administratora.

Podnoszenie uprawnie
Podnoszenie uprawnie jest centralnym mechanizmem nowego modelu bezpieczestwa
Windows Vista. W Windows mona uy polecenia Uruchom jako w celu uruchomienia zadania na prawach innego uytkownika (na przykad z wikszymi uprawnieniami). W Windows Vista zwykle tego nie potrzebujemy, poniewa podnoszenie uprawnie jest wykonywane automatycznie.
Jeeli uytkownik jest czonkiem grupy Administratorzy, dla wikszego bezpieczestwa dziaa
on z uprawnieniami zwykego uytkownika. Gdy wykonywane jest zadanie wymagajce uprawnie administratora, system operacyjny monituje o zgod, wywietlajc okno dialogowe Kontrola konta uytkownika podobne do przedstawionego na rysunku 6.1. Kliknicie Kontynuuj
pozwala na dalsze wykonywanie zadania. Jeeli nieoczekiwanie zostanie wywietlone to okno
dialogowe, moliwe jest, e szkodliwy program prbuje wykona zadanie wymagajce uprawnie administratora; mona przerwa tak operacj, klikajc Anuluj.
1

To standardy szyfrowania stosowane w sieciach bezprzewodowych IEEE 802.11 oraz IEEE 802.1**
przyp. red.
179

Vista KE 06.indd 179

2008-02-04 19:42:43

Cz I Codzienna praca z Windows Vista


Rysunek 6.1.
Gdy administrator
uruchamia zadanie
wymagajce uprawnie
administracyjnych,
Windows Vista wywietla to okno, aby uzyska
zgod

Jeeli uytkownik korzysta ze zwykego konta uytkownika i prbuje wykona zadanie wymagajce uprawnie administratora, Windows Vista korzysta z dodatkowego poziomu zabezpiecze. Zamiast tylko zapyta o zgod, wywietla okno do podania danych logowania administratora, jak jest to pokazane na rysunku 6.2. Jeeli system posiada wiele kont administratora,
w oknie s wymienione wszystkie. Naley wpisa haso dowolnego konta administratora i klikn Wylij. I tym razem, jeeli to okno dialogowe zostanie wywietlone nieoczekiwanie, moe
by to efekt dziaania szkodliwego oprogramowania naley klikn Anuluj, aby przerwa wykonywan akcj.
Rysunek 6.2.
Gdy zwyky uytkownik
uruchamia zadanie
wymagajce uprawnie
administracyjnych,
Windows Vista wywietla to okno w celu podania danych identyfikacyjnych administratora

Naley rwnie zauway, e Windows Vista przecza si do trybu bezpiecznego pulpitu, w ktrym nie mona wykona adnej innej operacji do momentu udzielenia zgody, wpisania hasa lub
anulowania operacji. Tryb bezpiecznego pulpitu jest wskazywany przez zaciemnienie caej zawartoci ekranu poza oknem dialogowym Kontrola konta uytkownika.

180

Vista KE 06.indd 180

2008-02-04 19:42:43

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw

Uwaga
Kontrola konta uytkownika wydaje si bardzo praktyczna, ale Microsoft nie
[BXT[F[BJNQMFNFOUPXBKXQSBLUZD[OZTQPTC$[BTBNJNVTJNZ[HPE[JTJ
na podniesienie uprawnie w przypadku prostych zada, takich jak usuwanie
pliku lub zmiana jego nazwy czy zmiana daty lub czasu systemowego. Moe
UPQSPXBE[JEPTQS[FDJXVXPCFDLPOUSPMJLPOUBVZULPXOJLBJPTPCJDJFTJ
[ UZN [HBE[BN +FEOBL XT[ZTDZ  LUS[Z OBS[FLBK OB GVOLDK Kontrola konta
uytkownika TNBOJBLBNJLPNQVUFSPXZNJ LUS[Z[NJFOJBKVTUBXJFOJB JO
TUBMVKTUFSPXOJLJJQSPHSBNZ vXZDJTLBKDTJENFQPUZw[TZTUFNV0D[ZXJDJF 
XUBLJDIQS[ZQBELBDIMJD[CBXZXJFUMFPLOB6"$ BOHUser Account Control)
NPFXZQSPXBE[J[SXOPXBHJ+FEOBL[XZLZVZULPXOJLOBXFU[XZLZ
VZULPXOJL[BBXBOTPXBOZOJFPQUZNBMJ[VKFUBLD[TUPTZTUFNV XJD6"$
nie bdzie dla niego tak duym problemem, jak to sugeruj krytycy.

Jak przedstawiono w punkcie Uruchamianie programu na prawach konta Administrator,


w rozdziale 5., moliwe jest podniesienie uprawnie dla pojedynczego programu. Realizuje si
to przez kliknicie pliku programu prawym przyciskiem myszy i wybranie opcji Uruchom jako
administrator.

Wirtualizacja plikw i rejestru


Mona si zastanawia, na ile faktycznie jest bezpieczny system Windows Vista, jeeli standardowy uytkownik moe instalowa programy. Czy nie oznacza to, e szkodliwe programy rwnie
bd si w stanie zainstalowa? Nie w Vista zosta uyty nowy system zabezpiecze instalacji.
Aby zapisa cokolwiek w folderze %SystemRoot% (zwykle C:\Windows), %ProgramFiles% (zwykle C:\Program Files) oraz rejestrze, konieczne jest posiadanie uprawnie administratora. Vista
obsuguje zapisywanie danych przez standardowego uytkownika na dwa sposoby:
t W czasie instalowania programu w systemie Windows Vista na pocztku wywietla
si okno pozwalajce na podanie danych uwierzytelniajcych (czyli wywietla si jedno z okien zabezpieczajcych pokazanych na rysunkach 6.1 oraz 6.2). Jeeli zostanie
podane odpowiednie haso, instalatorowi s nadawane odpowiednie uprawnienia,
pozwalajce na zapis w folderach %SystemRoot%, %ProgramFiles% oraz w rejestrze.
t Jeeli uytkownik nie moe poda danych administratora, Windows Vista korzysta
z techniki nazywanej XJSUVBMJ[BDKQMJLXJSFKFTUSV do utworzenia wirtualnych folderw %SystemRoot% oraz %ProgramFiles% i wirtualnego klucza rejestru HKEY_LOCAL_MACHINE, w ktrych znajduj si pliki uytkownikw. Pozwala to instalatorowi
na zakoczenie dziaania bez modyfikowania aktualnego systemu plikw.

Zasady kontroli konta uytkownika


Mechanizm kontroli konta uytkownika mona w pewnym stopniu dostosowywa, wykorzystujc zasady grupy. W przystawce Zasady zabezpiecze lokalnych (trzeba nacisn Windows+R,
wpisa secpol.msc, klikn OK, a nastpnie wykona uwierzytelnianie) otwieramy ga Ustawienia zabezpiecze/Zasady lokalne/Opcje zabezpiecze. Znajduje si tu dziewi zasad zwizanych z kontrol konta uytkownika (jak jest to pokazane na rysunku 6.3):

181

Vista KE 06.indd 181

2008-02-04 19:42:44

Cz I Codzienna praca z Windows Vista


Rysunek 6.3.
Zasady systemu Vista
zwizane z kontrol
konta uytkownika

t ,POUSPMBLPOUBVZULPXOJLB tryb zatwierdzania przez administratora dla wbudowanego konta administratora zasada ta decyduje, czy konto Administrator jest
objte dziaaniem kontroli konta uytkownika. Jeeli zasada ta zostanie wczona,
kontro administratora jest traktowane identycznie jak pozostae konta z grupy Administratorzy, czyli konieczne jest kliknicie przycisku Kontynuuj w oknie pytania
o zgod na wykonanie operacji.
t ,POUSPMBLPOUBVZULPXOJLB zachowanie monitu o podniesienie uprawnie dla
BENJOJTUSBUPSXXUSZCJF[BUXJFSE[BOJBQS[F[BENJOJTUSBUPSB zasada ta steruje
napisem pojawiajcym si, gdy administrator wymaga podniesienia uprawnie. Domylnym ustawieniem jest Monituj o zgod i w takim przypadku uytkownik moe
klikn Kontynuuj lub Anuluj. Mona rwnie wybra ustawienie Monituj o powiadczenia, ktre wymusza wpisanie hasa. Jeeli zostanie wybrana opcja Podnie bez monitowania, nie bdzie wywietlane adne okno.
t ,POUSPMBLPOUBVZULPXOJLB zachowanie monitu o podniesienie uprawnie dla
VZULPXOJLXTUBOEBSEPXZDI zasada ta steruje napisem pojawiajcym si, gdy
podniesienia uprawnie wymaga uytkownik standardowy. Domylnym ustawieniem jest Monituj o powiadczenia, ktre wymusza wpisanie hasa administratora.
Mona rwnie wybra opcj Automatycznie odrzucaj dania podniesienia, ktre
uniemoliwia podnoszenie uprawnie uytkownikw standardowych.
t ,POUSPMBLPOUBVZULPXOJLB wykryj instalacje aplikacji i monituj o podniesienie
uprawnie za pomoc tej zasady mona wcza lub wycza automatyczne podnoszenie uprawnie w czasie instalowania programw.
t ,POUSPMB LPOUB VZULPXOJLB QPEOJF VQSBXOJFOJB UZMLP UZDI QMJLX XZLPOZXBMOZDI LUSFTQPEQJTBOFJNBKTQSBXE[POQPQSBXOP za pomoc tej zasady mona wcza i wycza sprawdzanie sygnatur zabezpiecze programw, ktre monituj o podniesienie uprawnie.
t ,POUSPMB LPOUB VZULPXOJLB QPEOJF VQSBXOJFOJB UZMLP UZDI QMJLX BQMJLBDKJ
[ QP[JPNFN 6*"DDFTT BOH User Interface Automation
 LUSF T [BJOTUBMPXBOF
w bezpiecznych lokalizacjach za pomoc tej zasady mona dopuszcza (lub zabrania) moliwo podnoszenia uprawnie dla aplikacji, ktre wymagaj dostpu
do interfejsu uytkownika innego okna, jeeli s zainstalowane w bezpiecznej lokalizacji (na przykad %ProgramFiles%).

182

Vista KE 06.indd 182

2008-02-04 19:42:44

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


t ,POUSPMBLPOUBVZULPXOJLB VSVDIPNXT[ZTULJDIBENJOJTUSBUPSXXUSZCJF[Btwierdzania przez administratora za pomoc tej zasady mona wcza lub wycza uruchamianie administratorw (poza kontem Administrator) jako standardowych uytkownikw.
t ,POUSPMB LPOUB VZULPXOJLB przecz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnie za pomoc tej zasady mona wcza lub wycza przeczanie do bezpiecznego pulpitu w czasie wywietlania okna podniesienia
uprawnie.
t ,POUSPMBLPOUBVZULPXOJLB XJSUVBMJ[VKCEZ[BQJTVQMJLXJSFKFTUSVXMPLBMJ[BDKBDIQPT[D[FHMOZDIVZULPXOJLX zasada ta pozwala wczy lub wyczy
wirtualizacj plikw i rejestru dla standardowych uytkownikw.
W pozostaej czci rozdziau przedstawimy kilka rnych metod oferowanych przez Windows
Vista do tworzenia, modyfikowania i usuwania lokalnych kont uytkownikw.

Tworzenie kont uytkownikw


i zarzdzanie nimi
Windows Vista oferuje kilka metod operacji na kontach uytkownikw. Najbardziej bezporedni ciek jest uycie okna Zarzdzanie kontami z Panelu sterowania (trzeba wybra Start/Panel
sterowania/Dodaj lub usu konta uytkownikw, a nastpnie poda dane uwierzytelniajce). Aby
utworzy nowe konto uytkownika, naley wykona nastpujce operacje:
1. Klikn Utwrz nowe konto. Na ekranie pojawi si okno Tworzenie nowego konta.
2. Wpisa nazw konta. Nazwa moe mie dugo do 20 znakw i musi by unikalna
w systemie.
3. Zaznaczy opcj Administrator (aby doda uytkownika do grupy Administratorzy)
lub Uytkownik standardowy (aby doda uytkownika do grupy Uytkownicy).
4. Klikn Utwrz konto.
Aby zmodyfikowa istniejce konto, mamy do wyboru dwie moliwoci:
t Aby zmodyfikowa wasne konto, naley klikn Przejd do gwnej strony Konta
uytkownikw, co powoduje otwarcie okna Konta uytkownika. Naley zwrci uwag, e cza s nieco inne ni pokazane pniej. Na przykad zamiast Zmie nazw
konta wywietlone jest cze Zmie swoj nazw konta.
t Aby zmodyfikowa konto innego uytkownika, naley klikn je w oknie Zarzdzanie kontami.
Przy uyciu drugiej moliwoci otwierane jest okno Zmienianie konta, pokazane na rysunku 6.4,
ktre zawiera cz z wymienionych poniej zada:
t Zmie nazw konta kliknicie tego cza pozwala na zmian nazwy uytkownika konta. W oknie Zmienianie nazwy konta wpisujemy now nazw i klikamy Zmie
nazw.

183

Vista KE 06.indd 183

2008-02-04 19:42:44

Cz I Codzienna praca z Windows Vista


Rysunek 6.4.
Kliknicie konta w oknie
Zarzdzanie kontami
pozwala wywietli
list zada dotyczcych
modyfikacji konta
uytkownika

t Utwrz haso to zadanie jest widoczne tylko wtedy, gdy uytkownik nie posiada
jeszcze hasa. Kliknicie cza powoduje otwarcie okna Tworzenie hasa, w ktrym
naley dwa razy wpisa haso, wpisa podpowied, po czym klikn Utwrz haso.

Uwaga
Silne hasa s pierwsz lini obrony w systemie bezpieczestwa lokalnego
LPNQVUFSB1S[FEVTUBXJFOJFNIBTBEMBLPOUBXBSUP[BQP[OBTJ[QVOLUFN
v5XPS[FOJFJXZNVT[BOJFCF[QJFD[OZDIIBTFwXEBMT[FKD[DJSP[E[JBV

Ostrzeenie
Podpowied hasa UP UFLTU XZXJFUMBOZ QS[F[ 8JOEPXT 7JTUB OB FLSBOJF QP
XJUBMOZNXQS[ZQBELVQPEBOJBOJFQSBXJEPXFHPIBTB QBUS[v0E[ZTLJXBOJF
VUSBDPOFHPIBTBw
1POJFXBQPEQPXJFEKFTUXJEPD[OBEMBLBEFHP LUPQS
CVKF[BMPHPXBTJOBMPLBMOZNLPNQVUFS[F OBMFZXQSPXBE[JNPMJXJFOJF
QSFDZ[ZKOZPQJT LUSZKFEOBLOBEBMCE[JFEMBOBTVZUFD[OZ

t Zmie haso jeeli uytkownik ma ustawione haso, kliknicie tego cza pozwala
je zmieni. W oknie Zmienianie hasa, w ktrym naley wpisa haso dwa razy, wpisujemy podpowied, po czym klikamy Zmie haso.
t Usu haso jeeli uytkownik ma ustawione haso, kliknicie tego cza pozwala
je usun. W oknie Usuwanie hasa trzeba klikn Usu haso.
t Zmie obraz kliknicie tego przycisku pozwala zmieni losowy obraz przydzielany przez system Vista do kadego konta. W oknie Wybieranie obrazu naley klikn
jeden z wywietlanych obrazw, a nastpnie Zmie obraz albo Przegldaj w poszukiwaniu obrazw i za pomoc okna Otwieranie wybra obraz z folderu Obrazy (lub dowolnego innego).
t Kongurowanie ustawie kontroli rodzicielskiej kliknicie cza powoduje zastosowanie kontroli rodzicielskiej dla uytkownika. Wicej informacji na ten temat
znajduje si w punkcie Wykorzystanie kontroli rodzicielskiej do ograniczenia wykorzystania komputera, w dalszej czci rozdziau.
t Zmie typ konta kliknicie tego cza powoduje otwarcie okna Zmienianie typu
konta. Naley wybra opcj Uytkownik standardowy lub Administrator i klikn
Zmie typ konta.

184

Vista KE 06.indd 184

2008-02-04 19:42:44

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


t Usu konto kliknicie tego cza powoduje usunicie konta. W oknie usuwanie
konta naley klikn przycisk Usu pliki lub Zachowaj pliki (w celu usunicia lub zachowania dokumentw), a nastpnie Usu konto.

Obsuga okna dialogowego


z danymi konta uytkownika
Okno uytkownikw z Panelu sterowania ma jedno powane ograniczenie oferuje tylko dwa
typy kont: Administrator oraz Uytkownik standardowy. Jeeli chcemy przypisa uytkownika
do innej grupy, konieczne jest zastosowanie okna dialogowego Konta uytkownikw. Aby je uruchomi, naley wykona nastpujce operacje:
1. Nacisn Windows+R (lub Start/Wszystkie programy/Akcesoria/Uruchom), co spowoduje wywietlenie okna Uruchom.
2. W polu tekstowym Otwrz wpisa control userpasswords2.
3. Klikn OK.
4. Poda powiadczenia konta. Na ekranie zostanie wywietlone okno Konta uytkownikw, przedstawione na rysunku 6.5.
Rysunek 6.5.
Okno dialogowe Konta
uytkownikw pozwala
na przydzielenie uytkownika do dowolnej
grupy zabezpiecze
utworzonej w Windows
Vista

Aby wczy list uytkownikw, pole wyboru Aby uywa tego komputera, uytkownik musi
wprowadzi nazw uytkownika i haso musi by zaznaczone.

Dodawanie nowego uytkownika


Aby doda nowego uytkownika za pomoc okna Konta uytkownikw, naley wykona nastpujce operacje:
1. Klikamy Dodaj, aby uruchomi kreator Dodawanie nowego uytkownika.
185

Vista KE 06.indd 185

2008-02-04 19:42:44

Cz I Codzienna praca z Windows Vista


2. Wpisujemy nazw uytkownika w polu Nazwa uytkownika (do dwudziestu znakw,
nazwa musi by unikalna). Mona rwnie wpisa dane w polach Imi i nazwisko
oraz Opis, ale jest to opcjonalne. Klikamy Dalej.
3. Wpisujemy haso uytkownika i powtarzamy je w polu Potwierd haso. Klikamy
Dalej.
4. Wybieramy opcj okrelajc grup zabezpiecze uytkownika: Uytkownik standardowy (Grupa uytkownikw), Administrator (Grupa administratorw) lub Inny. Zaznaczenie ostatniej opcji pozwala przypisa uytkownikowi jedn z 13 domylnych
grup Windows Vista.
5. Klikamy Zakocz.

Wykonywanie innych zada na kontach uytkownikw


Poniej wymienione s pozostae zadania, jakie mona wykonywa za pomoc okna dialogowego Konta uytkownikw.
t Usuwanie uytkownikw naley zaznaczy konto uytkownika i klikn Usu.
Gdy Windows Vista zapyta o potwierdzenie, naley klikn Tak.
t Zmiana nazwy uytkownika lub grupy zaznaczamy uytkownika i klikamy Waciwoci. Na zakadce Oglne mona zmieni nazw uytkownika, natomiast na zakadce Czonkostwo grupy przypisa uytkownika do rnych grup. W ten sposb
mona jednak przypisa uytkownika tylko do jednej grupy. Jeeli zajdzie potrzeba przypisania uytkownika do wielu grup, warto wczeniej zapozna si z kolejnym
podrozdziaem, Obsuga przystawki Uytkownicy i grupy lokalne.
t Zmiana hasa uytkownika naley zaznaczy uytkownika i klikn Resetuj haso. Nowe haso wpisujemy w polach Nowe haso oraz Potwierd nowe haso, a nastpnie klikamy OK.

Obsuga przystawki
Uytkownicy i grupy lokalne
Jednym z najbardziej zaawansowanych narzdzi przeznaczonych do pracy z kontami uytkownikw jest przystawka konsoli MMC Uytkownicy i grupy lokalne. Aby zaadowa t przystawk
w Windows Vista, mona uy jednej z trzech metod:
t W oknie dialogowym Konta uytkownikw (opisanym w poprzednim punkcie) wywietlamy zakadk Zaawansowane i klikamy przycisk Zaawansowane.
t Naciskamy Windows+R (lub wybieramy Start/Wszystkie programy/Akcesoria/Uruchom), wpisujemy lusrmgr.mcs i klikamy OK.
t Klikamy Start, nastpnie prawym przyciskiem myszy klikamy ikon Komputer i wybieramy Zarzdzaj. W oknie Zarzdzanie komputerem wybieramy Narzdzia systemowe/Uytkownicy i grupy lokalne.
Niezalenie od wybranej metody naley poda powiadczenia i wybra ga Uytkownicy, aby
wywietli list uytkownikw utworzonych w systemie, jak jest to pokazane na rysunku 6.6.
186

Vista KE 06.indd 186

2008-02-04 19:42:44

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


Rysunek 6.6.
W gazi Uytkownicy
znajduje si lista wszystkich uytkownikw
systemu wraz z moliwoci ich dodawania,
modyfikacji i usuwania

Z tego poziomu mona wykona nastpujce operacje:


t Dodanie nowego uytkownika upewniamy si, e nie jest zaznaczony aden uytkownik, i wybieramy Akcja/Nowy uytkownik. W oknie dialogowym Nowy uytkownik wpisujemy nazw i haso oraz potwierdzamy haso (przyciski opcji zwizane z hasem dostpne w tym oknie zostan przedstawione w dalszej czci rozdziau,
w punkcie Opcje hase konta uytkownika). Klikamy Utwrz.
t Zmiana nazwy uytkownika klikamy prawym przyciskiem myszy uytkownika
i wybieramy Zmie nazw.
t Zmiana hasa uytkownika klikamy prawym przyciskiem myszy uytkownika
i wybieramy Ustawianie hasa.
t Dodawanie uytkownika do grupy klikamy dwukrotnie nazw uytkownika, aby
otworzy okno waciwoci. Na zakadce Czonek grupy klikamy Dodaj i wpisujemy nazw grupy w polu Wprowad nazwy obiektw do wybrania. Jeeli nie jestemy pewni nazwy, mona klikn Zaawansowane i w oknie Wybieranie grupy klikn
Znajd teraz w celu wywietlenia listy wszystkich grup; zaznaczamy grup i klikamy
OK. Klikamy OK, aby zamkn okno waciwoci.

Uwaga
*OOZNTQPTPCFNOBEPEBOJFVZULPXOJLBEPHSVQZKFTUTLPS[ZTUBOJF[HB
zi Grupy w przystawce Uytkownicy i grupy lokalne/BMFZLMJLOHSVQQSB
XZNQS[ZDJTLJFNNZT[ZJXZCSBPQDKDodaj do grupy. Teraz klikamy Dodaj,
wpisujemy nazw uytkownika w polu Wprowad nazwy obiektw do wybrania,
po czym klikamy OK.

t Usunicie uytkownika z grupy klikamy dwukrotnie nazw uytkownika, aby


otworzy okno waciwoci. Na zakadce Czonek grupy zaznaczamy grup, z ktrej chcemy usun uytkownika, i klikamy Usu. Klikamy OK, aby zamkn okno
waciwoci.
t Zmiana prolu uytkownika klikamy dwukrotnie nazw uytkownika, aby otworzy okno waciwoci. Uywamy zakadki Profil do zmiany cieki profilu, skryptu logowania oraz folderu macierzystego (uaktywnienie opcji cieka lokalna pozwala poda
lokalny folder, a opcji Podcz pozwala na okrelenie folderu udostpnionego w sieci).
t Zablokowanie konta klikamy dwukrotnie nazw uytkownika, aby otworzy okno
waciwoci. Na zakadce Oglne zaznaczamy pole wyboru Konto jest zablokowane.
t Usuwanie uytkownika klikamy konto uytkownika prawym przyciskiem myszy
i wybieramy opcj Usu. Gdy Vista zapyta o potwierdzenie, naley klikn Tak.

187

Vista KE 06.indd 187

2008-02-04 19:42:45

Cz I Codzienna praca z Windows Vista

Konfiguracja zasad kont


Windows Vista Professional oferuje kilka zbiorw zasad wpywajcych na konta uytkownikw.
Wystpuj trzy rodzaje zasad konta: opcje zabezpiecze, prawa uytkownikw oraz zasady blokady konta. W kolejnych trzech punktach przedstawione zostan te wanie zasady.

Ustawianie zasad zabezpiecze kont


Aby wywietli te zasady, mamy do wyboru dwie moliwoci:
t Mona otworzy edytor zasad grupy (nacisn Windows+R, wpisa gpedit.msc
i klikn OK), a nastpnie wybra Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpiecze/Zasady lokalne/Opcje zabezpiecze, jak jest to pokazane na rysunku 6.7.
Rysunek 6.7.
W gazi Opcje zabezpiecze dostpnych jest
pi zasad konta pozwalajcych zdefiniowa
zabezpieczenia kont

t Mona uruchomi przystawk Zasady zabezpiecze lokalnych (nacisn Windows+R,


wpisa secpol.msc, klikn OK) i otworzy ga Ustawienia zabezpiecze/Zasady
lokalne/Opcje zabezpiecze.
Grupa Konta zawiera pi zasad:
t Stan konta administratora zasada ta pozwala na wczenie lub wyczenie konta Administrator. Jest to przydatne, jeeli uwaamy, e niepowoana osoba loguje si
jako Administrator (mniej drastycznym rozwizaniem jest zmiana hasa administratora lub zmiana nazwy konta Administrator).

Uwaga
Konto Administrator jest zawsze wykorzystywane w czasie uruchamiania trybu
awaryjnego, nawet jeeli zostanie zablokowane.

t Stan konta gocia zasada ta pozwala na wczenie lub wyczenie konta Go.

188

Vista KE 06.indd 188

2008-02-04 19:42:45

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


t Ogranicz uywanie pustych hase przez konta lokalne tylko do logowania do konsoli jeeli zasada ta zostanie wczona, Windows Vista pozwala uytkownikom z pustym hasem na zalogowanie si do systemu jedynie przez uycie ekranu powitalnego. Tacy uytkownicy nie mog zalogowa si za pomoc polecenia RunAs ani zdalnie
poprzez sie. Zasada ta modyfikuje nastpujc warto w rejestrze:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\limitblankpassworduse

t Zmie nazw konta administratora za pomoc tej opcji mona zmieni nazw
konta Administrator.
t Zmie nazw konta gocia za pomoc tej opcji mona zmieni nazw konta
Go.

Ustawianie zasad praw uytkownikw


Windows Vista posiada dug list zasad skojarzonych z prawami uytkownikw. Aby wywietli te zasady, mamy do wyboru dwie moliwoci:
t W edytorze obiektw zasad grupy naley zaznaczy Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpiecze/Zasady lokalne/Przypisywanie
praw uytkownika, jak jest to pokazane na rysunku 6.8.
Rysunek 6.8.
W gazi Przypisywanie praw uytkownika
dostpne s zasady
pozwalajce konfigurowa przypisanie praw
do uytkownikw i grup

t W przystawce Zasady zabezpiecze lokalnych wybieramy Ustawienia zabezpiecze/


Zasady lokalne/Przypisywanie praw uytkownika.
Kada zasada jest okrelonym zadaniem lub akcj, jak na przykad Wykonuj kopie zapasowe plikw i katalogw, Odmowa logowania lokalnego czy te Zamknij system. Dla kadego zadania
lub akcji w kolumnie Ustawienie zabezpiecze wymienione s grupy lub uytkownicy, ktrzy
mog wykonywa to zadanie lub odpowiedni akcj. Aby zmieni to ustawienie, naley klikn
dwukrotnie zasad, a nastpnie Dodaj uytkownika lub grup w celu dodania obiektu do zasady;
aby usun obiekt z zasady, naley go zaznaczy i klikn Usu.

189

Vista KE 06.indd 189

2008-02-04 19:42:45

Cz I Codzienna praca z Windows Vista

Konfiguracja zasad blokady konta


Windows Vista zawiera rwnie kilka zasad okrelajcych, w jakich okolicznociach konto jest
blokowane, co powoduje, e uytkownik nie moe si zalogowa. Blokada konta jest wykonywana w przypadku, gdy uytkownikowi nie uda si okrelona liczba prb logowania. Jest to dobre zabezpieczenie, poniewa uniemoliwia nieautoryzowanym uytkownikom prby zgadnicia hasa. Aby wywietli interesujce nas zasady, naley skorzysta z jednej z nastpujcych
metod:
t W edytorze obiektw zasad grupy trzeba zaznaczy Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpiecze/Zasady blokowania konta, jak jest
to pokazane na rysunku 6.9.
Rysunek 6.9.
W gazi Zasady blokowania konta znajduj
si zasady pozwalajce okreli warunki
blokowania konta przez
system

t W przystawce Zasady zabezpiecze lokalnych wybieramy Ustawienia zabezpiecze/


Zasady blokowania konta.
Dostpne s trzy zasady:
t Czas trwania blokady konta okrela czas w minutach, po ktrym blokada konta jest automatycznie znoszona. W przypadku ustawienia tej zasady naley rwnie
ustawi warto rn od zera dla zasady Prg blokady konta.
t Prg blokady konta okrela maksymaln liczb bdnych hase, jakie mona wprowadzi przed zablokowaniem konta. Jeeli warto ta zostanie zmieniona na niezerow warto, Windows Vista oferuje zmian wartoci pozostaych dwch zasad na 30
minut.
t Wyzeruj licznik blokady konta po okrela liczb minut, jaka musi upyn, zanim
licznik bdnych logowa zostanie ustawiony na 0.

Operacje na kontach uytkownikw


i grup z poziomu wiersza polecenia
Dziki wykorzystaniu polece NET USER oraz NET LOCALGROUP mona tworzy skrypty operujce na uytkownikach i grupach. Polecenia te pozwalaj dodawa uytkownikw, zmienia hasa,
modyfikowa konta oraz dodawa uytkownikw do grup i usuwa ich z nich. Polecenia te musz by wykonywane z poziomu konta Administrator, wic na pocztek naley wykona ponisze operacje w celu otwarcia odpowiedniej sesji wiersza polecenia:
1. Wybra Start/Wszystkie programy/Akcesoria.
190

Vista KE 06.indd 190

2008-02-04 19:42:45

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


2. Klikn Wiersz polecenia prawym przyciskiem myszy, a nastpnie wybra opcj Uruchom jako administrator.
3. Poda dane uwierzytelnienie UAC konta.

Polecenie NET USER


Polecenie NET USER pozwala dodawa uytkownikw, ustawia hasa konta, wycza konta,
ustawia opcje konta (takie jak pory dnia, w ktrych moliwe jest logowanie) oraz usuwa konta.
W przypadku lokalnych uytkownikw, polecenie NET USER posiada nastpujc skadni:
NET USER [nazwa_uytkownika {haso | * | /RANDOM] [/ADD] [/DELETE]
[opcje]]

nazwa_uytkownika

Nazwa konta, na ktrym bdziemy pracowa. Jeeli uruchomimy polecenie NET USER tylko
z nazw istniejcego uytkownika, zostan wywietlone dane konta.

haso

Haso, jakie chcemy przydzieli uytkownikowi. Jeeli uyjemy gwiazdki, Windows Vista zapyta o haso; jeeli uyjemy opcji /RANDOM, Windows Vista przydzieli losowe haso (zawierajce
osiem znakw, w tym litery, liczby i symbole), a nastpnie wywietli haso w konsoli.

/ADD

Tworzy nowe konto uytkownika.

/DELETE

Usuwa podane konto uytkownika.

opcje

Mona tu uy nastpujcych opcji dodawanych do polecenia:


/ACTIVE:
{YES | NO}

Okrela, czy konto jest aktywne, czy wyczone.

/EXPIRES:
{data | NEVER}

Data (zapisana w formacie daty krtkiej) okrelajca termin


wyganicia konta.

/HOMEDIR:cieka

Folder macierzysty uytkownika, ktry powinien by podfolderem %SystemDrive%\Users (naley pamita,


e folder ten musi istnie).

/PASSWORDCHG:
{YES | NO}

Okrela, czy uytkownik moe zmienia swoje haso.

/PASSWORDREQ:
{YES | NO}

Okrela, czy wymagane jest, aby uytkownik mia haso.

/
PROFILEPATH:cieka

Folder zawierajcy profil uytkownika.

/SCRIPTPATH:cieka

Folder zawierajcy skrypt logowania uytkownika.

/TIMES:{okr_czasu
| ALL}

Okrela okresy, w ktrych uytkownik moe zalogowa si


do systemu. Naley uywa pojedynczych dni lub zakresw
dni (na przykad Sa lub M-F). W przypadku czasu dobowego naley korzysta z notacji 24-godzinnej lub 12-godzinnej z am lub pm. Dni i godziny naley rozdziela za pomoc
przecinka, a poszczeglne kombinacje dni i godzin za pomoc rednika. Poniej zamieszczono kilka przykadw:
M-F, 9am-5pm
M,W,F,08:00-13:00
Sa, 12pm - 6pm;Su, 1 pm-5pm

191

Vista KE 06.indd 191

2008-02-04 19:42:45

Cz I Codzienna praca z Windows Vista

Ostrzeenie
Jeeli zostanie zastosowana opcja /RANDOM do wygenerowania losowych hase,
OBMFZQBNJUBPJDI[BOPUPXBOJVJQS[FLB[BOJVOPXFNVVZULPXOJLPXJ

Naley rwnie pamita, e uruchomienie NET


listy kont lokalnych.

USER

bez parametrw powoduje wywietlenie

Wskazwka
+FFMJ DIDFNZ XZNVTJ XZMPHPXBOJF VZULPXOJLB  HEZ NJOJF KFHP D[BT MPHP
XBOJB  OBMFZ PUXPS[Z FEZUPS [BTBE HSVQZ J XZCSB Konfiguracja komputera/
Ustawienia systemu Windows/Ustawienia zabezpiecze/Zasady lokalne/Opcje zabezpiecze 8 LBUFHPSJJ Zabezpieczenia sieciowe US[FCB XD[Z [BTBE Wymu
wylogowanie uytkownikw po upyniciu czasu logowania.

Polecenie NET LOCALGROUP


Za pomoc polecenia NET LOCALGROUP mona dodawa i usuwa uytkownikw z podanej
grupy zabezpiecze: Polecenie NET LOCALGROUP ma nastpujc skadni:
NET LOCALGROUP [grupa nazwa1 [nazwa2

...]

{/ADD | /DELETE}

grupa

Jest to nazwa grupy zabezpiecze, na ktrej chcemy pracowa.

nazwa1
[nazwa2 ...]

Jeden lub wicej identyfikatorw uytkownikw, ktrych chcemy dodawa do grup lub usuwa
z nich.

/ADD

Dodaje uytkownika lub uytkownikw do grupy.

/DELETE

Usuwa uytkownika lub uytkownikw z grupy.

Tworzenie i wymuszanie
bezpiecznych hase
Windows Vista czasami wywouje w nas wraenie, e hasa nie s naprawd wane. Przecie
konta uytkownikw utworzone w czasie instalacji maj nadawane uprawnienia administracyjne oraz hasa, ktre s opcjonalne. Jest to jednak niebezpieczna konfiguracja, poniewa w takim przypadku kada osoba korzystajca z komputera automatycznie ma prawa administratora i standardowy uytkownik moe podnie swoje uprawnienia bez potrzeby podawania hasa.
Problemy te mona atwo rozwiza przez utworzenie hase dla wszystkich lokalnych uytkownikw. W kolejnych punktach przedstawione s wskazwki na temat tworzenia silnych hase
oraz opisane s opcje i zasady zwizane z hasami w Windows Vista.

192

Vista KE 06.indd 192

2008-02-04 19:42:46

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw

Tworzenie silnych hase


W idealnej sytuacji w czasie tworzenia hasa dla uytkownika naley wybra takie, ktre zapewnia maksymaln ochron bez utraty wygody. Naszym celem jest wybranie takiego hasa, ktrego
nikt nie zgadnie. Naley jednak pamita o nastpujcych zasadach:
8TLB[XLB
8BSUPLPS[ZTUB[IBTF LUSFTQPEPCOF BMFnieUBLJFTBNF
EPUZDI LUSZDIDIDFNZVZXTJFDJPXZNTZTUFNJFLPOUSPMJ[PPOPDJIBTF
+FEOZN[UBLJDITZTUFNXKFTUQSPEVLUSNZ.JDSPTP
http://www.microsoft.com/athome/security/privacy/password_checker.mspx
BMFXQJTBOJFX(PPHMFGSB[Z
password complexity checkerQP[XPMJ[OBMFKFT[D[FLJMLBUBLJDIQSPHSBNX

t /BMFZVZXBIBTFPEVHPDJDPOBKNOJFKPNJV[OBLX krtsze hasa s mao


odporne na programy amice, ktre mog wyprbowa wszystkie kombinacje liter. Dwadziecia sze liter alfabetu mona poczy w 12 milionw picioznakowych wyrazw, co nie jest problemem dla wydajnych programw. Jeeli bdziemy
korzysta z wyrazw omioznakowych, liczba kombinacji wzrasta do 200 miliardw,
co sprawia, e nawet najszybsze komputery bd musiay pracowa dusz chwil.
Jeeli zastosujemy hasa 12-literowe, co jest zalecane przez wielu ekspertw, liczba
kombinacji wzrasta niebotycznie: 90 000 bilionw!
t /JFOBMFZVZXBPD[ZXJTUZDIIBTF poniewa zapomnienie hasa jest bardzo
kopotliwe, wiele osb korzysta ze znanych sw lub liczb, dziki czemu hasa s atwiejsze do zapamitania. Niestety, czsto oznacza to, e wykorzystywane s niezmiernie oczywiste sowa, jak nazwisko, imi czonka rodziny lub znajomego, data
urodzenia lub numer PESEL, a nawet systemowa nazwa uytkownika. Stosowanie
tak oczywistych hase szybko moe spowodowa kopoty.
t /JF OBMFZ VZXB QPKFEZOD[ZDI TX wielu wamywaczy przejmowao konta
przez zastosowanie programw sownikowych, ktre prbuj jako hasa kadego
sowa ze swojego sownika. Tak wic, xiphoid to sowo, ktre jest niemal niemoliwe
do zgadnicia przez czowieka, ale dobry program sownikowy znajdzie je w cigu
kilku sekund. Zastosowanie dwch lub wicej sw (lub GSB[ZIBTB, jak jest nazywane haso skadajce si z wielu sw) nadal pozwala atwo zapamita haso, a bdzie
znacznie trudniejsze do zamania przez programy.
t 8ZLPS[ZTUBOJFTX[CEBNJ sowa z bdami mog z atwoci oszuka kady
program sownikowy (naley oczywicie upewni si, e zmiana litery nie powoduje
utworzenia poprawnego sowa).
t D[FOJFXJFMLJDIJNBZDIMJUFS w hasach Windows Vista s rozpoznawane mae
i wielkie litery, co oznacza, e jeeli hasem jest YUMMY ZIMA, to nie da si zalogowa wpisujc yummy zima. Jeszcze wicej problemw wamywaczom moe spowodowa wymieszanie wielkoci liter. Haso yuMmY zIMa jest niemal niemoliwe
do odgadnicia.
t %PEBXBOJFDZGSEPIBTF dodanie kilku cyfr do hasa pozwala znacznie powikszy liczb moliwych kombinacji.
t %PEBOJF[OBLXQS[FTUBOLPXZDIJTZNCPMJ dla dalszego powikszenia stopnia
skomplikowania mona doda do hasa jeden lub wicej znakw przestankowych czy
symboli specjalnych, takich jak % lub #.

193

Vista KE 06.indd 193

2008-02-04 19:42:46

Cz I Codzienna praca z Windows Vista


t 8ZLPS[ZTUBOJF TLSUX jednym z najlepszych sposobw na utworzenie hasa,
ktre wydaje si losowe, ale jest atwe do zapamitania, jest utworzenie skrtu z ulubionego zdania, powiedzenia lub tytuu ksiki. Jeeli na przykad niedawno przeczytalimy Siedem zasad wysoce efektywnych osb, mona z tego tytuu utworzy haso 7ZaWyEfOs.
t /JFXPMOP[BQJTZXBIBTF po powiceniu czasu na utworzenie niezniszczalnego hasa, nie wolno zniszczy caego efektu przez napisane go na karteczce i przyklejenie do klawiatury lub monitora! Niebezpieczne jest nawet zapisanie hasa i wyrzucenie kartki. Zdarzao si, e zdeterminowani wamywacze szukali hase w mieciach
wyrzucanych z firmy (jest to znane jako OVSLPXBOJFXNJFDJBDI). Ponadto nie naley wpisywa hase w podpowiedziach systemu Windows Vista.
t /JFOBMFZOJLPNVQS[FLB[ZXBIBTB jeeli jestemy z siebie dumni, e wymylilimy bardzo sprytne haso, nie niszczmy go natychmiast przez przekazywanie go
innym osobom. Nasze hasa powinnimy przechowywa we wasnej gowie razem
z wszystkimi bdami modoci, o ktrych nie chcemy wszystkim rozpowiada.
t )BTBOBMFZSFHVMBSOJF[NJFOJB jeeli czsto zmieniamy swoje haso (na przykad co miesic), to nawet jeeli jaki nikczemnik uzyska dostp do naszego konta,
przynajmniej nie bdzie z niego korzysta zbyt dugo.

Opcje hase konta uytkownika


Kade konto uytkownika ma kilka opcji zwizanych z hasami. Aby wywietli te opcje, naley otworzy przystawk Uytkownicy i grupy lokalne (w sposb opisany we wczeniejszej czci
rozdziau) i klikn dwukrotnie interesujce nas konto uytkownika. Na ekranie waciwoci dostpne s trzy pola wyboru:
Uytkownik musi zmieni haso przy nastpnym logowaniu jeeli zostanie zaznaczona ta opcja,
przy nastpnym logowaniu wywietlane jest okno z informacj o koniecznoci zmiany hasa.
Po klikniciu OK wywietlane jest okno Zmiana hasa, w ktrym naley wpisa nowe haso.
Uytkownik nie moe zmieni hasa zaznaczenie tego pola wyboru uniemoliwia uytkownikowi zmian hasa.
Haso nigdy nie wygasa jeeli opcja ta zostanie wyczona, haso uytkownika wyganie. Data
wyganicia jest okrelana przez zasad Maksymalny okres wanoci hasa, ktra jest przedstawiona w nastpnym punkcie.

Wykorzystanie zasad hase Windows Vista


Windows Vista zawiera may zbir przydatnych zasad zwizanych z hasami, ktre pozwalaj sterowa takimi ustawieniami, jak okres wanoci czy minimalna dugo hasa. Dostpne
s dwie metody wywietlenia tych zasad:
t W edytorze obiektw zasad grupy naley zaznaczy Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpiecze/Zasady konta/Zasady hase, jak
jest to pokazane na rysunku 6.10.

194

Vista KE 06.indd 194

2008-02-04 19:42:46

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


Rysunek 6.10.
W gazi Zasady hase
dostpne s zasady
pozwalajce wymusza silne hasa i inne
zabezpieczenia

t W przystawce Zasady zabezpiecze lokalnych wybieramy Ustawienia zabezpiecze/


Zasady konta/Zasady hase.
Dostpnych jest sze zasad:
t Wymuszaj tworzenie historii hase zasada ta okrela liczb starych hase przechowywanych przez system dla kadego uytkownika. Pozwala to uniemoliwi ponowne wykorzystywanie starych hase. Gdy ustawimy t zasad na 10, uytkownik nie
bdzie mg ponownie wykorzysta hasa, jeeli wczeniej nie uyje co najmniej 10
innych hase. Naley poda liczb z zakresu od 0 do 24.
t Maksymalny okres wanoci hasa zasada ta okrela liczb dni, po ktrych haso wygasa. Odnosi si to tylko do kont, ktre maj wyczon waciwo Haso nigdy nie wygasa (opisan w poprzednim punkcie). Naley poda liczb z zakresu od 1
do 999.
t Minimalny okres wanoci hasa okrela czas w dniach, przez ktry musi by wykorzystywane haso, zanim uytkownik bdzie mg je zmieni. Naley poda liczb
z zakresu od 1 do 998 (ale mniejsz ni warto zasady Maksymalny okres wanoci
hasa).
t Minimalna dugo hasa zasada okrela minimaln liczb znakw, z ktrych
skada si haso. Naley poda liczb z zakresu od 0 do 14 (gdzie 0 oznacza, e haso
nie jest wymagane).
t Haso musi spenia wymagania co do zoonoci jeeli zasada ta zostanie wczona, Windows Vista analizuje nowe hasa i przyjmuje tylko takie, ktre speniaj
nastpujce kryteria: nie moe zawiera czci lub caoci nazwy uytkownika; musi
mie dugo co najmniej szeciu znakw; musi zawiera znaki z trzech nastpujcych kategorii: wielkie litery, mae litery, cyfry (0 9) oraz symbole (na przykad $
lub #).
t Zapisz hasa korzystajc z szyfrowania odwracalnego wczenie tej zasady spowoduje, e Windows Vista bdzie przechowywa hasa z uyciem odwracalnego
szyfrowania. Niektre aplikacje tego wymagaj, ale s to rzadkie przypadki, wic
normalnie nie powinno si wcza tej zasady, poniewa zmniejsza to bezpieczestwo hase.

195

Vista KE 06.indd 195

2008-02-04 19:42:46

Cz I Codzienna praca z Windows Vista

Ostrzeenie
4[ZGSPXBOJFPEXSBDBMOFP[OBD[B FEBOFT[BT[ZGSPXBOF[VZDJFNPLSFMP
OFHPLPEVKBLPXBSUPDJQPD[ULPXFKJQS[F[[BTUPTPXBOJFUFHPTBNFHPLPEV
NPOBPET[ZGSPXBUFEBOF/JFTUFUZT[ZGSPXBOJFUFHPUZQV[PTUBP[BNBOF
JBUXPNPOB[OBMFXTJFDJQSPHSBNZ LUSFEFT[ZGSVKUBLJFEBOF0[OBD[B
UP FXBNZXBD[[EPTUQFNEPOBT[FHPTZTUFNVNPFPET[ZGSPXB[BQJTBOF
IBTB%MBUFHPXBOJFOJFQPXJOOPTJXD[B[BTBEZZapisz hasa korzystajc
z szyfrowania odwracalnego.

Odzyskiwanie utraconego hasa


Niewiele rzeczy frustruje tak bardzo jak utrata hasa. Abymy mogli unikn tych problemw,
Windows Vista zawiera kilka rodkw zapobiegawczych.
Pierwszym mechanizmem s wspomniane wczeniej podpowiedzi hase (patrz Tworzenie i zarzdzanie kontami uytkownikw), ktre pomagaj nam przypomnie sobie haso. Jeeli chcemy zobaczy podpowied, na ekranie powitalnym naley wpisa dowolny cig znakw jako haso
i nacisn Enter. Gdy Windows Vista poinformuje, e haso jest nieprawidowe, naley klikn
OK. Vista ponownie wywietli pole hasa z podpowiedzi umieszczon poniej niego.
Drugim dostpnym mechanizmem jest Dysk resetowania hasa. Jest to dyskietka pozwalajca
usun haso konta bez znajomoci starego hasa. Aby utworzy Dysk resetowania konta, naley
wykona nastpujce operacje:
1. Zalogowa si jako uytkownik, dla ktrego chcemy utworzy dysk.
2. Wybra Start/Panel sterowania/Konta uytkownikw i bezpieczestwo rodzinne/Konta uytkownikw.
3. Wybra opcj Utwrz dysk resetowania hasa z panelu zada. Powoduje to uruchomienie Kreatora przypominania hasa.
4. Naley wykona operacje kreatora (trzeba pamita, e potrzebna bdzie pusta sformatowana dyskietka).
Dysk resetowania hasa zawiera jeden plik o nazwie Userkey.psw, ktry jest zaszyfrowan kopi
zapasow naszego hasa. Naley przechowywa ten dysk w bezpiecznej lokalizacji, a dla wikszego bezpieczestwa nie naley go opisywa. Jeeli dysk bdzie potrzebny, naley wykona nastpujce operacje:
1. Uruchomi Windows normalnie.
2. Po wywietleniu si ekranu powitalnego pozostawi puste haso i nacisn klawisz
Enter. Windows Vista poinformuje, e haso jest nieprawidowe.
3. Klikn OK.
4. Klikn cze Resetowanie hasa.
5. Na ekranie powitalnym kreatora resetowania hasa klikn Dalej.
6. Woy do napdu dysk resetowania hasa i klikn Dalej.
7. Wpisa nowe haso (dwa razy), wpisa podpowied hasa i klikn Dalej.
8. Klikn Zakocz.
196

Vista KE 06.indd 196

2008-02-04 19:42:46

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw

Udostpnianie plikw
innym uytkownikom
Vista Home Basic

Kady uytkownik ma wasny profil, ktry stanowi zbir wasnych folderw uytkownika. Abymy mogli korzysta z folderw innego uytkownika, Windows Vista
wymaga od nas posiadania uprawnie administratora. Jeeli chcemy udostpnia pliki innym
uytkownikom, dostpne s dwie metody: folder Publiczny lub Udostpnianie. Druga z opcji jest
taka sama jak udostpnianie plikw w sieci, wic informacje na ten temat mona znale w rozdziale 23., w punkcie Udostpnianie zasobw w sieci.
Niestety z nieznanych przyczyn Windows Vista nie udostpnia atwego dostpu do folderu Publiczny. Jedyn moliwoci jest otwarcie dowolnego okna folderu, kliknicie listy rozwijanej
najwyszego poziomu (jak jest to pokazane na rysunku 6.11) i wybranie Publiczny.
Rysunek 6.11.
Aby przej do dobrze
ukrytego folderu
Publiczny, naley
rozwin list rozwijan
z najwyszego poziomu,
a nastpnie klikn
Publiczny

Na rysunku 6.12 pokazany jest folder Publiczny oraz jego podfoldery. Aby udostpni plik innym
uytkownikom, naley skopiowa (lub wyci) plik z oryginalnej lokalizacji i wklei go do jednego z podfolderw.
Rysunek 6.12.
Skopiowanie lub przeniesienie pliku do jednego z podfolderw folderu Publiczny pozwala
udostpnia pliki innym
uytkownikom

197

Vista KE 06.indd 197

2008-02-04 19:42:46

Cz I Codzienna praca z Windows Vista

Wykorzystanie kontroli rodzicielskiej


do ograniczenia wykorzystania komputera
Jeeli mamy dzieci korzystajce z komputera lub komputer jest przeznaczony tylko dla nich,
warto zachowa rodki ostronoci zwizane z danymi i programami, z jakich mog one korzysta. Moe to by blokowanie dostpu do niektrych programw (na przykad naszego oprogramowania finansowego), ograniczanie moliwoci uruchamiania gier oraz okrelanie limitw
czasu wykorzystania komputera. Jeeli komputer jest podczony do internetu, mona rwnie
udostpni (lub zablokowa) okrelone witryny, zablokowa okrelone rodzaje treci i wyczy
pobieranie plikw.
Vista Home Basic

Vista Home Premium

Vista Ultimate Edition

Wszystko to wyglda dosy zniechcajco, ale nowe funkcje kontroli rodzicielskiej w Windows Vista znacznie to uatwiaj przez udostpnienie atwego w uyciu interfejsu pozwalajcego
na ustawienie wszystkich wspomnianych opcji, jak rwnie wielu innych (funkcja kontroli rodzicielskiej jest dostpna w wersjach Home Basic, Home Premium oraz Ultimate).
Na pocztek naley utworzy standardowe konto uytkownika dla kadego dziecka korzystajcego z komputera. Kolejnym krokiem jest uruchomienie kontroli rodzicielskiej przez wybranie
Start/Panel sterowania/Konfiguruj ustawienia kontroli rodzicielskiej. Po podaniu danych uwierzytelnienia uruchamia si okno Kontrola rodzicielska. Aby otworzy okno Kontrola uytkownika, naley klikn uytkownika.

Uaktywnianie kontroli rodzicielskiej


i raportowanie aktywnoci
Naley tu wczy dwie opcje (patrz rysunek 6.13):
t Kontrola rodzicielska klikamy Wczona, egzekwuj biece ustawienia. Powoduje
to uaktywnienie opcji Filtr sieci Web systemu Windows Vista, Limity czasu, Gry oraz
Dozwalaj i blokuj okrelone programy, znajdujcych si w panelu Ustawienia.
Rysunek 6.13.
Na stronie Kontrola
uytkownikw mona
skonfigurowa ograniczenia sieci WWW,
czasu, gier oraz programw dla wybranego
uytkownika

198

Vista KE 06.indd 198

2008-02-04 19:42:46

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


t Raportowanie aktywnoci klikamy Wczone, zbieraj informacje o korzystaniu
z komputera. Opcja powoduje, e Windows Vista zapisuje takie zdarzenia, jak: zablokowane prby logowania, prby zmiany ustawie uytkownika, zmiany czasu i daty
systemowej oraz ustawie systemu.
W oknie Kontrola uytkownikw znajduj si cztery cza wykorzystywane w czasie konfiguracji kontroli uytkownika:
t Filtr sieci Web systemu Windows Vista kliknicie tego przycisku powoduje wywietlenie strony Ograniczenia dotyczce sieci Web. Na tej stronie mona wczy lub
zablokowa okrelone witryny, skonfigurowa oglne ograniczenia witryn (Wysoki,
redni, Brak lub Niestandardowy) oraz zablokowa pobieranie plikw. Jeeli zostanie
wybrany poziom Niestandardowy, mona zablokowa wybrane kategorie treci (takie jak Pornografia, Zawarto dla osb dorosych czy Konstruowanie bomb).

Wskazwka
"CZVQSPDJTPCJFZDJF NPOB[BJNQPSUPXBMJTUEPTUQOZDIMVC[BCMPLP
XBOZDIXJUSZO/BQPD[UFLOBMFZVUXPS[ZOPXZQMJLUFLTUPXZJ[NJFOJKFHP
rozszerzenie na Web Allow Block List OBQS[ZLBEAdresy.Web Allow Block List).
/BTUQOJFPUXJFSBNZQMJLJEPEBKFNZEPOJFHPOBTUQVKDZUFLTU
<WebAddresses>
</WebAddresses>

Pomidzy tymi dwoma wierszami dodajemy nowy wiersz dla kadej witryny,
[BQJTVKDHPXGPSNBDJF
<URL AllowBlock="n">adres</URL>

8NJFKTDFnOBMFZXQJTB1 dla udostpnionej witryny, a 2 dla zablokowanej


PSB[[BNJFOJadresOBQSBXJEPXZ63-XJUSZOZ/BQS[ZLBE
<WebAddresses>
<URL AllowBlock="1">http://www.zabawa.pl</URL>
<URL AllowBlock="1">http://www.dzieci.com</URL>
<URL AllowBlock="2">http://www.smut.com</URL>
<URL AllowBlock="2">http://www.depravity.com</URL>
</WebAddresses>

Uwaga
Jeeli uytkownik jest zalogowany i nadchodzi pora ograniczenia czasu, w zaTPCOJLVQPKBXJTJJLPOBJOGPSNVKDBVZULPXOJLBPUZNGBLDJF+FFMJVZULPX
nik jest nadal zalogowany i pracuje w przyznanym oknie czasowym i przekracza ten limit czasu, jest on natychmiast wylogowywany i nie moe si ponownie
[BMPHPXB BEP[BLPD[FOJBPHSBOJD[FOJB/BT[D[DJFQP[BMPHPXBOJV8JO
EPXT7JTUBQS[ZXSBDBQSPHSBNZVZULPXOJLBJPUXBSUFEPLVNFOUZ

199

Vista KE 06.indd 199

2008-02-04 19:42:47

Cz I Codzienna praca z Windows Vista


t Limity czasu kliknicie tego cza powoduje wywietlenie okna Ograniczenia czasu, przedstawiajcego siatk, ktrej kade oczko reprezentuje godzin w kadym
dniu tygodnia, jak jest to pokazane na rysunku 6.14. Kliknicie prostokta powoduje zablokowanie moliwoci korzystania z komputera o tej godzinie.
Rysunek 6.14.
Korzystajc z siatki
na stronie Ograniczenia
czasu, mona zablokowa dostp do komputera w okrelonych
godzinach

t Gry kliknicie tego cza powoduje wywietlenie strony Kontrola gier. Mona tutaj
pozwoli na korzystanie z gier lub zablokowa je wszystkie czy ogranicza, bazujc
na ich klasyfikacji i zawartoci, oraz blokowa i wcza okrelone gry. Sposb dziaania zostanie opisany w nastpnym punkcie.
t Dozwalaj lub blokuj okrelone programy cze to pozwala przej na stron
Ograniczenia aplikacji, na ktrej wywietlona jest lista programw zainstalowanych
na komputerze. Naley uaktywni opcj Uytkownik moe uywa tylko programw
dozwolonych, a nastpnie klikn pola wyboru dla programw, z ktrych moe korzysta dany uytkownik.

Przykad: konfigurowanie kontroli rodzicielskiej dla gier


Jeeli Czytelnik ma dzieci, bardzo prawdopodobne jest, e korzystaj one z komputera swojego lub wspdzielonego z reszt rodziny do grania w gry. Nie jest to problemem, jeeli s one
pod nadzorem, ale niewielu z nas ma czas i energi siedzie za dzieckiem, a starsze dzieci najprawdopodobniej potraktuj takiego dorosego jak natrta. Inaczej mwic, poza najmodszymi
uytkownikami dzieci bd chciay gra w gry, nie bdc nadzorowane przez rodzicw.
Aby unikn obaw, czy nasz omiolatek gra w Grand Theft Auto lub inn, rwnie nieodpowiedni dla niego gr, moemy wykorzysta kontrolki z sekcji Kontrola gier, ktre pozwalaj kontrolowa gry na podstawie ich klasyfikacji i opisu zawartoci.
Przed skonfigurowaniem ustawie naley wybra system klasyfikacji zawartoci, z ktrego bdziemy korzysta. Naley w tym celu wrci do okna Kontrola rodzicielska i klikn cze Wybierz system klasyfikacji gier, co powoduje wywietlenie okna Systemy klasyfikacji gier pokazanego na rysunku 6.15. Naley wybra w nim system klasyfikacji i klikn OK, aby wrci do okna
Kontrola rodzicielska.

200

Vista KE 06.indd 200

2008-02-04 19:42:47

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


Rysunek 6.15.
W oknie Systemy
klasyfikacji gier mona
wybra system klasyfikacji wykorzystywany
do celw kontroli
rodzicielskiej

Nastpnie naley klikn uytkownika, dla ktrego chcemy zmieni ustawienia, co spowoduje
wywietlenie okna Kontrola uytkownikw. W tym oknie naley zaznaczy opcj Wczona, egzekwuj biece ustawienia (o ile nie zostao to wykonane wczeniej) i klikn Gry w celu wywietlenia okna Kontrola gier, pokazanego na rysunku 6.16.
Rysunek 6.16.
W oknie Kontrola gier
mona okreli ograniczenia dotyczce gier dla
wybranego uytkownika

W nastpnych trzech punktach przedstawione zostan trzy metody pozwalajce sterowa dostpnoci gier.
Wyczenie gier
Jeeli dzieci s zbyt mae, aby gra w gry, lub uwaamy, e powinny spdza czas przed komputerem na bardziej konstruktywnych zajciach, mona na stae wyczy moliwo uruchamiania gier. W sekcji Czy Uytkownik moe gra w gry? naley zaznaczy opcj Nie, co spowoduje, e Uytkownik nie bdzie mg uruchomi adnej gry. Jeeli zaznaczona zostanie opcja Tak,
mona skorzysta z technik przedstawionych w dwch kolejnych punktach do okrelenia, w jakie gry bdzie mg gra dany uytkownik.

201

Vista KE 06.indd 201

2008-02-04 19:42:47

Cz I Codzienna praca z Windows Vista


Kontrolowanie gier za pomoc klasyfikacji i deskryptorw
Zamiast wycza dziaanie wszystkich gier, najprawdopodobniej bdziemy chcieli zablokowa
moliwo grania w okrelone gry. Najprostszym sposobem realizacji tego zadania jest wykorzystanie klasyfikacji gier oraz deskryptorw treci. W oknie Kontrola gier naley klikn cze Ustaw klasyfikacj gier, co spowoduje wywietlenie okna Ograniczenia gier, przedstawionego na rysunku 6.17.
Rysunek 6.17.
W oknie Ograniczenia
gier mona okreli
dozwolone gry na podstawie klasyfikacji i deskryptorw zawartoci

Naley klikn najwyszy dozwolony poziom klasyfikacji, na jaki pozwalamy uytkownikowi.


Jeeli bdziemy korzysta z systemu klasyfikacji ESRB, mona wybra opcj DLA NASTOLATKW, co spowoduje, e uytkownik bdzie mg korzysta z gier oznaczonych jako DLA MAYCH DZIECI, WSZYSCY, DLA WSZYSTKICH W WIEKU CO NAJMNIEJ 10 LAT oraz DLA
NASTOLATKW. Uytkownik nie bdzie mg korzysta z gier oznaczonych DLA OSB DOJRZAYCH i TYLKO DLA DOROSYCH.
Mona rwnie uniemoliwi uytkownikom granie w niesklasyfikowane gry przez wybranie
opcji Zablokuj gry niesklasyfikowane.
Mona rwnie blokowa gry na podstawie deskryptorw treci. Jeeli przewiniemy okno Ograniczenia gier w d, zobaczymy peny zbir deskryptorw treci, kady z wasnym polem wyboru. Jeli zaznaczymy pola wyboru, uytkownik nie bdzie mg uruchamia gier, ktre maj zdefiniowane deskryptory treci, nawet jeeli taka gra ma stopie klasyfikacji, na ktry pozwolilimy.
Blokowanie i wczanie okrelonych gier
Mona rwnie precyzyjnie sterowa grami przez nadpisanie ogranicze bazujcych na klasyfikacji i deskryptorw treci. Na przykad mona wczy opcj Zablokuj gry niesklasyfikowane,
ale moe si zdarzy, e w systemie zainstalowana zostanie niesklasyfikowana gra, ktr chcemy udostpni dzieciom. Podobnie moe by z gr, ktra jest dopuszczana przez Windows Vista
na podstawie klasyfikacji i deskryptorw, ale uwaamy, e powinnimy zablokowa t gr.

202

Vista KE 06.indd 202

2008-02-04 19:42:47

Rozdzia 6. Peniejsze wykorzystanie kont uytkownikw


W oknie Kontrola gier naley klikn cze Zablokuj okrelone gry lub zezwl na nie, co spowoduje wywietlenie okna Zastpowanie gier, przedstawionego na rysunku 6.18. W tabeli wywietlony jest tytu i klasyfikacja zainstalowanych gier oraz pokazany biecy stan kontroli Moe
gra lub Nie moe gra. Aby pozwoli uytkownikom na granie w okrelon gr, naley klikn
Zawsze zezwalaj; w przeciwnym razie naley klikn Zawsze blokuj.
Rysunek 6.18.
Uycie okna Zastpowanie gier w celu udostpnienia lub zablokowania
wybranych gier

Bezpieczne udostpnianie komputera


Jeeli jestemy jedynymi uytkownikami komputera, nie ma potrzeby obawia si o bezpieczestwo profilu uytkownika to znaczy o pliki i ustawienia Windows Vista. Jeeli jednak korzystamy z komputera razem z innymi ludmi albo w domu czy w biurze, konieczne jest skonfigurowanie zabezpiecze, ktre zapewniaj, e kady uytkownik ma wasny Windows i nie
przeszkadza innym (zarwno rozmylnie, jak i przypadkowo). Poniej przedstawiona jest lista
rodkw bezpieczestwa, jakie naley podj w przypadku udostpniania komputera (techniki
te byy przedstawione we wczeniejszej czci tego rozdziau):
t 5XPS[FOJFLPOUEMBLBEFHPVZULPXOJLB kady, kto korzysta z komputera, nawet jeeli robi to tylko okazjonalnie, powinien mie wasne konto. (Jeeli uytkownik
bardzo rzadko potrzebuje komputera, mona wczy konto Go i pozwoli na korzystanie z niego. Gdy tylko konto to przestanie by potrzebne, naley je zablokowa).
t 6TVOJDJFOJFVZXBOZDILPOU jeeli mamy utworzone konta uytkownikw, ktrzy nie potrzebuj ju dostpu do komputera, naley usun te konta.
t 0HSBOJD[FOJFMJD[CZBENJOJTUSBUPSX czonkowie grupy Administratorzy mog
wykonywa dowolne operacje w Windows Vista przez kliknicie Kontynuuj w oknie
dialogowym Kontrola konta uytkownika. Liczba tych potnych kont powinna by
utrzymywana na minimalnym poziomie. W idealnej sytuacji w systemie powinno
istnie tylko jedno takie konto (oprcz wbudowanego konta Administrator).
t ;NJBOBOB[XZLPOUBAdministrator zmiana nazwy konta Administrator pozwala
zapewni, e nikt nie bdzie pewny nazwy gwnego konta komputera.

203

Vista KE 06.indd 203

2008-02-04 19:42:47

Cz I Codzienna praca z Windows Vista


t 6NJFT[D[FOJF QP[PTUBZDI LPOU X HSVQJF Uytkownicy wikszo uytkownikw moe wykonywa niemal wszystkie swoje codzienne zadania, korzystajc z praw
przypisanych do grupy Uytkownicy, tak wic z grupy tej powinni korzysta rwnie
wszyscy pozostali uytkownicy.
t ,PS[ZTUBOJF[TJMOZDIIBTFXFXT[ZTULJDILPOUBDI uycie silnego hasa dla kadego uytkownika pozwoli zabezpieczy si przed tym, e nikt nie skorzysta z konta
innego uytkownika, podajc puste lub proste haso.
t 4LPOHVSPXBOJFXZHBT[BD[BFLSBOVEMBLBEFHPLPOUBJVTUBXJFOJFPQDKJQS[FKDJBEPFLSBOVQPXJUBMOFHP w tym celu naley klikn pulpit prawym przyciskiem
myszy, wybra Personalizuj, a nastpnie Wygaszacz ekranu i dowolny z dostpnych
wygaszaczy, po czym uaktywni opcj Po wznowieniu wywietl ekran logowania.
t #MPLPXBOJFLPNQVUFSB gdy odchodzimy od biurka na pewien czas, naley pamita o zablokowaniu komputera. Naley wybra Start/Zablokuj lub nacisn Windows+L. Spowoduje to wywietlenie ekranu powitalnego, z ktrego mona powrci
do otwartych programw jednie przez podanie hasa konta.
t ,PS[ZTUBOJF [ QS[ZE[JBX EZTLPXZDI aby uniemoliwi uytkownikom zajcie
zbyt duej przestrzeni na dysku (na przykad przez pobieranie plikw MP3), mona
skonfigurowa przydziay dyskowe dla kadego uytkownika. Aby wczy przydziay, naley wybra Start/Komputer, klikn dysk prawym przyciskiem myszy, a nastpnie Waciwoci, co spowoduje wywietlenie okna waciwoci dysku. Przechodzimy
na zakadk Przydzia, klikamy Poka ustawienia przydziaw, podajemy dane identyfikacyjne, a nastpnie wczamy pole wyboru Wcz zarzdzanie przydziaami.

Tematy pokrewne
W ksice znajduje si rwnie kilka innych miejsc, ktre zawieraj informacje zwizane z kontami uytkownikw i innymi zagadnieniami tego rozdziau:
t Wskazwki i techniki dotyczce logowania znajduj si w rozdziale 2., w punkcie
Przydatne strategie logowania w Windows Vista.
t Wicej informacji na temat uruchamiania programw z uyciem konta Administrator znajduje si w rozdziale 5., w punkcie Uruchamianie programu na prawach konta Administrator.
t Informacje na temat zasad grupy mona znale w rozdziale 10., w podrozdziale
Implementowanie zasad grupy w Windows Vista.
t Wicej informacji na temat rejestru i jego wykorzystania znajduje si w rozdziale 11.
t Informacje na temat wspdzielenia programu Poczta systemu Windows znajduj si
w rozdziale 19.
t Konieczne jest utworzenie kont uytkownikw dla osb, z ktrymi chcemy wspdzieli zasoby w sieci typu peer-to-peer. Szczegowe informacje na ten temat znajduj si w rozdziale 23., w punkcie Udostpnianie zasobw w sieci.

204

Vista KE 06.indd 204

2008-02-04 19:42:47

You might also like