Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00240 007807 10476863 na godz. na dobę w sumie
Bezpieczeństwo Twojego komputera - książka
Bezpieczeństwo Twojego komputera - książka
Autor: , Liczba stron: 196
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-677-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook, audiobook).

Zadbaj o bezpieczeństwo Twojego komputera

Większość szkoleń dotyczących bezpieczeństwa danych i programów kierowana jest do profesjonalnych informatyków -- analityków, programistów i administratorów systemów. Praktycznie żadne z nich nie koncentruje się na najsłabszym ogniwie, jakim jest 'zwykły' użytkownik. Tymczasem większość ataków na komputery i dane koncentruje się właśnie na nim. Nawet najbardziej doświadczony administrator nie uchroni komputera obsługiwanego przez osobę nieświadomą zagrożeń.

Książka 'Bezpieczeństwo Twojego komputera' to podręcznik dla użytkowników komputerów, przedstawiający sposoby zabezpieczenia programów, danych i systemu operacyjnego przed wirusami i atakami hakerów. Przedstawia różne rodzaje zagrożeń oraz sposoby ich ograniczenia. Dzięki wiadomościom zawartym w tej książce użytkownicy systemów Windows 2000 oraz XP nauczą się samodzielnie zabezpieczać swoje komputery.

Książka omawia:

Jeśli poważnie myślisz o zabezpieczeniu swojego komputera i zgromadzonych na nim danych, przeczytaj tę książkę.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Bezpieczeñstwo Twojego komputera Autorzy: Danuta Mendrala, Marcin Szeliga ISBN: 83-7361-677-2 Format: B5, stron: 196 Zadbaj o bezpieczeñstwo Twojego komputera Wiêkszoġæ szkoleñ dotycz¹cych bezpieczeñstwa danych i programów kierowana jest do profesjonalnych informatyków — analityków, programistów i administratorów systemów. Praktycznie ¿adne z nich nie koncentruje siê na najs³abszym ogniwie, jakim jest „zwyk³y” u¿ytkownik. Tymczasem wiêkszoġæ ataków na komputery i dane koncentruje siê w³aġnie na nim. Nawet najbardziej doġwiadczony administrator nie uchroni komputera obs³ugiwanego przez osobê nieġwiadom¹ zagro¿eñ. Ksi¹¿ka „Bezpieczeñstwo Twojego komputera” to podrêcznik dla u¿ytkowników komputerów, przedstawiaj¹cy sposoby zabezpieczenia programów, danych i systemu operacyjnego przed wirusami i atakami hakerów. Przedstawia ró¿ne rodzaje zagro¿eñ oraz sposoby ich ograniczenia. Dziêki wiadomoġciom zawartym w tej ksi¹¿ce u¿ytkownicy systemów Windows 2000 oraz XP naucz¹ siê samodzielnie zabezpieczaæ swoje komputery. Ksi¹¿ka omawia: • Rodzaje zagro¿eñ — wirusy, programy szpieguj¹ce oraz dzia³ania hakerów • Sposoby aktualizacji mechanizmów zabezpieczaj¹cych oraz programy testuj¹ce poziom zabezpieczenia • Metody zabezpieczania systemu operacyjnego • Zabezpieczenia programów, danych oraz sieci • Usuwanie skutków ataków i przywracanie systemu do stanu sprzed ataku • Pakiet Service Pack 2 dla systemu Windows XP Jeġli powa¿nie myġlisz o zabezpieczeniu swojego komputera i zgromadzonych na nim danych, przeczytaj tê ksi¹¿kê. Spis treści Wstęp ...................................................z............................................ 5 Dla kogo jest ta książka? ...................................................s................................................ 6 Układ książki...................................................s...................................................s............... 7 Konwencje i oznaczenia ...................................................s................................................. 8 Rozdział 1. Typowe zagrożenia...................................................z.......................... 9 Wirusy ...................................................s...................................................s....................... 10 Niechciane programy...................................................s...................................................s. 22 Zgadywanie haseł ...................................................s...................................................s...... 28 Ataki lokalne ...................................................s...................................................s............. 30 Socjotechnika ...................................................s...................................................s............32 Lista kontrolna ...................................................s...................................................s..........34 Rozdział 2. Aktualizacje zabezpieczeń ...................................................z.............. 35 Aktualizacja oprogramowania ...................................................s...................................... 36 Ocena bezpieczeństwa komputera...................................................s................................ 43 Usługa SUS ...................................................s...................................................s...............48 Lista kontrolna ...................................................s...................................................s..........56 Rozdział 3. Bezpieczeństwo systemu operacyjnego ............................................ 57 Konta użytkowników ...................................................s...................................................s 58 Pliki i foldery...................................................s...................................................s............. 65 Szablony zabezpieczeń...................................................s................................................. 70 Szablony administracyjne...................................................s............................................. 77 Ocena bezpieczeństwa systemu...................................................s.................................... 79 Lista kontrolna ...................................................s...................................................s..........83 Rozdział 4. Bezpieczeństwo programów ...................................................z.......... 85 Aplikacje internetowe...................................................s...................................................s 85 Internet Explorer ...................................................s...................................................s. 85 Outlook Express ...................................................s...................................................s.. 91 Komunikatory ...................................................s...................................................s..... 96 Serwer IIS ...................................................s...................................................s........... 97 Zasady ograniczeń oprogramowania ...................................................s.......................... 101 Lista kontrolna ...................................................s...................................................s........ 106 4 Bezpieczeństwo Twojego komputera Rozdział 5. Bezpieczeństwo danych ...................................................z.............. 109 Kontrola dostępu ...................................................s...................................................s..... 109 Szyfrowanie...................................................s...................................................s............. 115 Algorytmy symetryczne ...................................................s....................................... 115 Algorytmy asymetryczne ...................................................s..................................... 115 Algorytmy tajne ...................................................s...................................................s 116 Algorytmy jawne...................................................s.................................................. 116 Klucze ...................................................s...................................................s............... 116 Certyfikaty ...................................................s...................................................s........ 117 EFS ...................................................s...................................................s................... 120 PGPDisk...................................................s...................................................s............ 125 Lista kontrolna ...................................................s...................................................s........ 127 Rozdział 6. Bezpieczeństwo sieci ...................................................z.................. 129 Linia graniczna ...................................................s...................................................s........ 130 Komputery...................................................s...................................................s............... 133 Sieć lokalna ...................................................s...................................................s.............139 Internet ...................................................s...................................................s.................... 145 Sieć bezprzewodowa ...................................................s.................................................. 146 Lista kontrolna ...................................................s...................................................s........ 147 Rozdział 7. Przywracanie komputera do stanu sprzed ataku.............................. 149 Tworzenie kopii zapasowych ...................................................s..................................... 149 Odtwarzanie kopii zapasowych ...................................................s.................................. 157 Lista kontrolna ...................................................s...................................................s........ 161 Dodatek A Windows XP SP2 ...................................................z........................ 163 Dodatek B Skuteczność strategii wielu warstw ............................................... 181 Przykłady obrony przed znanymi atakami...................................................s.................. 182 Code Red...................................................s...................................................s........... 182 Nimda...................................................s...................................................s................ 183 Mydoom ...................................................s...................................................s............ 185 Sasser ...................................................s...................................................s................ 186 Posłowie..................................................z...................................... 187 Skorowidz...................................................z................................... 189 Doda tek A Windows XP SP2 Drugi pakiet serwisowy systemu Windows XP jest przykładem nowego podejścia firmy Microsoft do kwestii bezpieczeństwa — zamiast jedynie eliminować wykryte luki ma zabezpieczyć komputer przed siedmioma z dziesięciu ataków, nawet tymi opracowa- nymi po jego udostępnieniu. W tym celu Windows XP SP2 realizuje opisywaną w książce strategię niezależnego zabezpieczania poszczególnych warstw komputera: Pakiet SP2 nie tylko ma zwiększyć bezpieczeństwo komputera, ale również po- prawić (np. obsługę sieci bezprzewodowych) i rozszerzyć (np. wsparcie standardu Bluetooth) jego funkcjonalność. Jeżeli chodzi o wydajność, to komputer z zainstalowa- nym pakietem SP1 będzie działał minimalnie szybciej po zainstalowaniu pakietu SP2. 1. Zabezpieczenie sieci polega na domyślnym włączeniu ulepszonej zapory i chroni komputer przed typowymi atakami sieciowymi (takimi jak wirus Blaster). Do najważniejszych zmian należy automatyczne blokowanie nieużywanych chwilowo portów i ulepszona ochrona przed atakami wykorzystującymi zdalne wywołania procedur (ang. Remote Procedure Call, RPC). 2. Zabezpieczenie systemu operacyjnego obejmuje udoskonaloną ochronę pamięci. Blokując całą używaną przez dany program pamięć operacyjną i nadzorując odwołania do chronionych obszarów pamięci zmniejsza się ryzyko przeprowadzenia udanego ataku typu przepełnienie bufora (ang. Buffer overruns). 3. Zabezpieczenie aplikacji dotyczy domyślnej przeglądarki Internet Explorer i domyślnego programu pocztowego Outlook Express: a) zmieniona przeglądarka skuteczniej chroni przed aktywną zawartością przeglądanych stron WWW i programami szpiegowskimi, b) program pocztowy automatycznie chroni przed rozpowszechniającymi się razem z wiadomościami e-mail wirusami (takimi jak np. SoBig). 4. Zabezpieczenie użytkownika polega na stworzeniu łatwiejszego w obsłudze, a jednocześnie pozwalającego na dokładniejszą kontrolę nad systemem interfejsu użytkownika oraz na ułatwieniu centralnej administracji zabezpieczenia systemu poprzez zasady grupy. 164 Bezpieczeństwo Twojego komputera Zainstalowanie pakietu SP2 nie zwalnia Cię z obowiązku regularnego aktualizo- wania oprogramowania. Wręcz przeciwnie — liczba ujawnianych w bezpieczeń- stwie systemu luk z reguły rośnie przez kilka miesięcy po udostępnieniu kolejnego pakietu SP. Porada 90. Sprawdź zgodność używanego oprogramowania Po zainstalowaniu pakietu SP2 automatycznie włączona zapora sieciowa spowoduje że programy które wymieniały dane poprzez sieć przestaną poprawnie działać. Dotyczy to zarówno programów klienckich (tj. takich które łączyły się z serwerami) jak i serwe- rów (np. serwera FTP). Lista programów których producenci już zgłosili w firmie Micro- soft konieczność samodzielnego skonfigurowania zapory znajduje się w tabeli A.1. Rozwiązanie problemu niedziałającego programu sieciowego jest stosunkowo proste (więcej informacji na ten temat znajdziesz w poradach 91, 98 i 99). Niestety, zainsta- lowanie pakietu SP2 (a dokładniej nowego mechanizmu ochrony pamięci operacyj- nej) może spowodować problemy z uruchamianiem innych programów. Dotyczy to min. popularnego kodeka DivX — symptomami niewłaściwego zachowania jest brak kodeków DivX i DivX Pro na liście zainstalowanych kompresorów wideo. Rozwiązanie tego typu problemów wymaga: 1. Albo korzystania z wersji programu przeznaczonej do pracy w systemie Windows XP SP2 (a nie Windows XP) — różnice pomiędzy systemem z zainstalowanym i bez zainstalowanego pakietu SP2 są na tyle istotne, że programy powinny być niezależnie przystosowane i przetestowane do działania w obu konfiguracjach. 2. Albo wyłączenia modułu ochrony pamięci (ang. Data Execution Prevention, DEP) — ponieważ to rozwiązanie znacznie zwiększa ryzyko przeprowadzenia udanych ataków przepełnienia bufora i ciągów formatujących, powinno być stosowane tylko w ostateczności (sposób wyłączenia modułu DEP przedstawia porada 102). Porada 91. Udokumentuj używane przez programy porty sieciowe Przed zainstalowaniem pakietu SP2 należy zapisać numery używanych przez poszcze- gólne programy portów — dzięki temu będziesz mógł samodzielnie skonfigurować zaporę i otworzyć wymagane porty. Aby zapisać w pliku listę otwartych portów sie- ciowych komputera: uruchom wszystkie używane programy sieciowe, wyświetl działa- jący z uprawnieniami administratora wiersz polecenia (np. klikając prawym przyci- skiem myszy znajdującą się w menu Akcesoria ikonę Wiersz polecenia, wybierając opcje Uruchom jako: i podając nazwę oraz hasło administratora), a następnie wykonaj polecenie PGVUVCVQCP   RQTV[VZV gdzie porty.txt jest nazwą tworzonego pliku raportu. Przykładowy plik raportu pokazany jest na rysunku A.1. W ten sposób zapiszesz w pliku nie tylko adresy IP i numery portów ale również identyfikatory korzystających z tych portów programów. Aby poznać nazwy progra- mów należy wykonać kolejne polecenie: VCUMNKUV RTQITCO[VZV. Odczytując plik raportu poznasz nazwy i identyfikatory programów (rysunek A.2). Dodatek A ♦ Windows XP SP2 165 Tabela A.1. Aby wymienione programy poprawnie działały należy samodzielnie skonfigurować zaporę odblokowując odpowiednie porty lub usługi Program Producent Porty / Usługi Aelita ERdisk for Active Directory 6.7 Quest Software Lista w dokumentacji programu AutoCAD 2000, 2002, 2004 Autodesk Backup Exec 9 Backup Exec 9.1.4691 Veritas Veritas BMC Patrol for Windows 2000 BMC Software 21 TCP 10000 Lista w dokumentacji programu 3181, 10128, 25 TCP; 3181, 10128, 25 UDP BV-Admin Mobile CA ARCserve Bind View Lista w dokumentacji programu Computer Associates 137 UDP, 138 UDP, 139 TCP, 704 UDP, 1478 UDP, 1900 UDP, 6050 TCP, 6051 TCP Chess Advantage III: Lego Chess Encore Lista w dokumentacji programu ColdFusion MX Server Edition 6 Macromedia 8500 TCP Computer Associates eTrust 7.0 Computer Associates Udostępnianie plików i drukarek, ICMP echo Cute FTP 5.0 XP GlobalSCAPE 21 TCP lub Serwer FTP EDM File System Agent 4.0 EMC 3895 eTrust 6.0.100 Computer Associates Udostępnianie plików i drukarek, ICMP echo, 42510 TCP Exceed 7.0, 8.0 Hummingbird 21 TCP lub Serwer FTP Extra! Bundle for TCP/IP 6.6 Extra! Enterprise 2000 Attachmate Attachmate 23 TCP lub Serwer Telnet 23 TCP lub Serwer Telnet Extra! Personal Client 6.5 i 6.7 Attachmate 23 TCP lub Serwer Telnet Ghost Server Corporate Edition 7.5 Symantec 139 TCP, 445 TCP, 137 UDP, 138 UDP Hummingbird Host Explorer 8 Hummingbird 23 TCP i 21 TCP KEA! 340 5.1 Microsoft Operations Manager 2000 SP1 Microsoft SNA 4.0 SP3 Microsoft Systems Management Server 2003 Midnight Outlaw: Illegal Street Drag 1.0 Attachmate Microsoft Microsoft Microsoft 23 TCP lub Serwer Telnet Udostępnianie plików i drukarek, ICMP Echo Lista w dokumentacji programu 2701 TCP VALUSoft Lista w dokumentacji programu Need for Speed Hot Pursuit 2 EA Games Lista w dokumentacji programu NetShield 4.5 McAfee Security Lista w dokumentacji programu Reflection for IBM 9, 9.03, 10 i Reflection X 10, 11 WRQ 21 TCP lub Serwer FTP 166 Bezpieczeństwo Twojego komputera Tabela A.1. Aby wymienione programy poprawnie działały należy samodzielnie skonfigurować zaporę odblokowując odpowiednie porty lub usługi — ciąg dalszy Program Scrabble 3.0 Producent ATARI Porty / Usługi Lista w dokumentacji programu Smarterm Office 10 i Smarterm 11 Esker Software 23 TCP lub Serwer Telnet Smarterm Office 10 i Smarterm 11 Esker Software 21 TCP lub Serwer FTP SMS 2003 Server SQL SQL 2000a Microsoft Microsoft Microsoft Udostępnianie plików i drukarek Przydzielone dynamicznie połączeniom RPC i DCOM 1433 i 1434 TCP Star Trek StarFleet Command III 1.0 Activision Lista w dokumentacji programu Symantec AntiVirus Corporate Edition 8.0 Symantec Udostępnianie plików i drukarek Symantec Corporate AntiVirus 9.0 Symantec Lista w dokumentacji programu Unreal Tournament 2003 Unreal Tournament Game of the Year Edition ViewNow 1 or 1.05 ViewNow 1.0 i 1.05 ViewNow 1.05 Visual Studio .NET Volume Manager 3.1 ATARI Atari Netmanage Netmanage Netmanage Microsoft Veritas Lista w dokumentacji programu Lista w dokumentacji programu 23 TCP lub Serwer Telnet 6000 TCP i 177 UDP 21 TCP lub Serwer FTP Lista w dokumentacji programu 2148 Windows Scanner i Camera Wizard Xerox Network Scanners 21 TCP lub Serwer FTP WRQ Reflection X 10 i 11 WRQ 23 TCP lub Serwer Telnet Rysunek A.1. Opcja -o wyświetla identyfikatory procesów Dodatek A ♦ Windows XP SP2 167 Rysunek A.2. Porównując dane z obu plików dowiesz się który program korzysta z danego portu Na podstawie obu raportów możemy przypisać nazwy programów używanym przez nie portom. Na przykład, programem który nawiązał połączenie z portem 21 zdalnego komputera i otworzył w tym celu lokalny port 1228 jest program wiersza polecenia ftp.exe. Oprócz uruchamianych przez użytkowników programów na komputerze działa pewna liczba usług systemowych — niektóre z nich również korzystają z portów sieciowych. Dlatego na liście nazw programów nie znajduje się min. nazwa procesu o identyfika- torze 1132. Ostatnim plikiem raportu jaki należy przygotować przed zainstalowaniem pakietu SP2 jest lista nazw i identyfikatorów usług systemowych. W tym celu wykonaj instrukcję VCUMNKUVUXE WUNWIKVZV (rysunek A.3). Rysunek A.3. Lista usług systemowych Razem wszystkie trzy utworzone pliki raportów pozwolą Ci szybko i bez kłopotów dostosować wchodzącą w skład pakietu SP2 zaporę do zainstalowanych na komputerze programów i wykorzystywanych usług systemowych. 168 Bezpieczeństwo Twojego komputera Porada 92. Przygotuj komputer do instalacji pakietu SP2 Najprostszym sposobem zainstalowania pakietu SP2 jest skorzystanie z usługi Windows Update — ten sposób powinni wybrać użytkownicy pojedynczych komputerów. Admi- nistratorzy mogą pobrać kompletny plik (około 270 MB) i wykorzystać go do zaktu- alizowania kolejnych komputerów. W obu przypadkach, przed rozpoczęciem instalacji: 1. Zaloguj się na konta administratora aktualizowanego komputera. 2. Upewnij się, że nikt inny nie jest równocześnie zalogowany do systemu. W tym celu naciśnij kombinację klawiszy 64 #.6 ., przejdź na zakładkę użytkownicy i wyloguj pozostałych użytkowników (rysunek A.4). Rysunek A.4. Zakładka Użytkownicy jest niedostępna na komputerach podłączonych do domeny Microsoft Windows 3. Wyłącz skaner antywirusowy i dodatkową zaporę połączenia internetowego. Porady związane z instalacją i konfiguracją skanera antywirusowego znajdują się w rozdziale 1., a opis instalacji i konfiguracji zapory — w rozdziale 6. 4. Utwórz punkt przywracania systemu (dotyczy systemu Windows XP Professional). W ten sposób dodatkowo zabezpieczysz się przed skutkami nieudanej instalacji. Zapisywanie punktów przywracania systemu zostało opisane w poradzie 83. 5. Wykonaj kopie zapasową wszystkich swoich danych. Pozwoli Ci to na odzyskanie swoich danych w przypadku nieudanej, zakończonej poważną awarią systemu operacyjnego, instalacji. Tworzenie kopii zapasowych zostało opisane w poradzie 84. 6. Upewnij się, czy na dysku systemowym jest wystarczająca ilość wolnego miejsca (tabela A.2). Dodatek A ♦ Windows XP SP2 169 Tabela A.2. Wymagana w trakcie instalacji pakietu SP2 ilość wolnego miejsca na dysku Ilość wolnego miejsca na dysku twardym wymagana do instalacji dodatku SP2 z folderu udostępnionego w sieci Ilość wolnego miejsca na dysku twardym wymagana do instalacji dodatku SP2 z dysku CD-ROM z systemem Windows XP 495 MB na pakiet SP2 + 495 MB na pakiet SP2 + 260 MB na pliki tymczasowe + 260 MB na pliki tymczasowe + 200 MB na kopie plików systemowych ~ 200 MB na kopie plików systemowych ~ 1060 MB jeżeli włączona jest funkcja przywracania systemu. W przeciwnym wypadku 1100 MB. 1560 MB. Porada 93. Zainstaluj pakiet SP2 na pojedynczym komputerze Najprostszym sposobem zainstalowania pakietu SP2 jest skorzystanie z mechanizmu automatycznych aktualizacji. W tym celu: z menu Start wybierz Wszystkie programy/ Windows Update. Po chwili wyświetlona zostanie pokazana na rysunku A.5 witryna. Rysunek A.5. Zmieniona w związku z udostępnieniem pakietu SP2 witryna Windows Update Kliknij odnośnik Instalacja ekspresowa. Rozpocznie się wyszukiwanie dostępnych aktualizacji. Po jego zakończeniu upewnij się, czy na liście aktualizacji znajduje się wyłącznie pakiet SP2 i jeżeli tak — kliknij przycisk Zainstaluj. W przeciwnym wypadku kliknij przycisk paska narzędzi Wstecz i wybierz opcję In- stalacja niestandardowa. Odznacz pola wyboru pozostałych aktualizacji (ponieważ pakiet SP2 zastępuje prawie wszystkie pliki systemowe ich instalowanie to czysta strata czasu) i kliknij odnośnik Przejdź do instalowania aktualizacji. Klikając przycisk Zainstaluj rozpoczniesz pobieranie i instalowanie pakietu. 170 Bezpieczeństwo Twojego komputera Porada 94. Przygotuj instalację pakietu SP2 na wielu komputerach Zamiast przy aktualizacji kolejnych komputerów wielokrotnie pobierać prawie 300 MB plik z witryny Windows Update, administratorzy powinni albo pobrać go na lokalny dysk serwera SUS, albo jednorazowo pobrać pełny plik pakietu i zapisać go w udo- stępnionym folderze serwera plików. Porady związane z instalacją i konfiguracją usługi SUS znajdziesz w rozdziale 2, w tym miejscu przedstawimy drugi sposób. Połącz się z witryną http://www.microsoft.com/downloads i znajdź polską wersję pakietu SP2 (w trakcie pisania tej książki pakiet był dostępny pod adresem http://www. microsoft.com/downloads/details.aspx?displaylang=pl FamilyID=049C9DBE-3B8E- 4F30-8245-9E368D3CDB5A). Następnie kliknij przycisk Pobierz. Gdy zostanie wyświe- tlone okno dialogowe Pobieranie pliku kliknij przycisk Zapisz. Wybierając opcję otworzenia pobieranego pakietu rozpoczniesz jego instalację. Pobra- nie pełnej wersji pakietu może zająć około 2 godzin przy szybkości transferu 35 KB/s. Pobrany plik rozpakuj wykonując instrukcję wiersza polecenia :252Z, gdzie XPSP2 jest nazwą pobranego pliku. Wskaż lokalizację docelową plików pakietu a następnie udostępnij ten folder na serwerze plików. Zaloguj się na aktualizowanych kompute- rach i podłącz do nich jako dysk sieciowy zawierający pliki pakietu SP2 folder. Aby rozpocząć aktualizację przejdź do podfolderu Y:i386update, gdzie Y jest literą pod- łączonego dysku sieciowego, i uruchom plik setup.exe. Lista wszystkich opcji insta- latora znajduje się w tabeli A.3. Tabela A.3. Lista opcji pliku instalatora pakietu SP2 /U lub /passive Instaluje pakiet używając domyślnych ustawień. Użytkownik nie będzie podczas instalacji odpowiadał na żadne pytania. /F /N /O Wymusza zakończenie po zainstalowaniu pakietu wszystkich uruchomionych programów. Nie zapisane dane zostaną utracone. Nie tworzy kopii zapasowej plików systemowych. Uniemożliwi to późniejsze usunięcie pakietu. Bez pytania zastępuje zainstalowane sterowniki wersją wchodzącą w skład pakietu. /Z lub /norestart Nie uruchamia ponownie komputera po zakończeniu instalacji pakietu. /forcerestart Wymusza ponowne uruchomienie komputera po zakończeniu instalacji pakietu. /Q lub /quiet Instaluje pakiet używając domyślnych ustawień. Użytkownik nie tylko podczas instalacji nie będzie odpowiadał na żadne pytania, ale nie będzie również informowany o postępie i ewentualnych błędach instalacji. /L Wyświetla listę zainstalowanych aktualizacji. /integrate:ścieżka Scala pakiet z wersją instalacyjną systemu Windows XP. /uninstall /help lub /? /d:ścieżka Usuwa zainstalowany pakiet. Wyświetla informacje o opcjach instalatora. Tworzy we wskazanym folderze kopię zapasową plików systemowych. Dodatek A ♦ Windows XP SP2 171 Jeżeli nie podałeś żadnej z powyższych opcji, uruchomiony zostanie kreator instalacji pakietu SP2. Kliknij Dalej i zaakceptuj umowę końcowego użytkownika. Wskaż lokali- zację pliku kopii zapasowej i rozpocznij proces aktualizacji. Po pewnym czasie (instalacja może zając nawet kilka godzin) wyświetlone zostanie informujące o pomyślnej instalacji pakietu okno dialogowe. Upewnij się, czy pole wyboru Nie uruchamiaj ponownie teraz nie jest zaznaczone i kliknij Zakończ. Porada 95. Scal pakiet SP2 z wersją instalacyjną systemu Windows XP Zamiast aktualizować system Windows XP na nowych komputerach, możesz scalić pakiet SP2 z wersją instalacyjną systemu operacyjnego. Wymaga to jedynie pobrania pełnej wersji pakietu, rozpakowania go i jednorazowego uruchomienia instalatora z opcją KPVGITCVG. Zaktualizowaną wersję instalacyjną systemu operacyjnego możesz nagrać na pły- cie CD. Jednak żeby było możliwe automatyczne uruchamianie komputerów z tak przygotowanej płyty, musisz nagrać płytę startową. Wymaga to zapisania na niej sektorów rozruchowych systemu Windows XP. Więcej informacji na temat przygoto- wywania płyt startowych znajdziesz na poświęconych tej tematyce witrynach WWW. Aby scalić pakiet SP2: wyświetl wiersz polecenia, przejdź do folderu I:XPSP2i386 update, gdzie I:XPSP2 jest nazwą folderu do którego rozpakowałeś pliki pakietu i wy- konaj instrukcję WRFCVGGZG KPVGITCVG+ U[UVGO[ YKPZRARTQ gdzie I:systemy winxp_pro jest lokalizacją folderu w którym wcześniej zapisałeś wersję instalacyjną systemu Windows XP. Wyświetlone zostanie okno dialogowe pokazane na rysunku A.6. Rysunek A.6. Scalenie pakietu z wersją instalacyjną pozwoli zaoszczędzić sporo czasu podczas instalowania systemu na kolejnych komputerach Porada 96. Pierwsze uruchomienie zaktualizowanego komputera Jeżeli pakiet SP2 został pomyślnie zainstalowany, po ponownym uruchomieniu kom- putera może zostać uruchomiony kreator konfiguracji zabezpieczeń. Jeżeli niezbędny dla zapewnienia bezpieczeństwa komputera mechanizm automatycznych aktualizacja 172 Bezpieczeństwo Twojego komputera był wyłączony, użytkownik będzie miał okazję go włączyć (rysunek A.7). Drugi pod- stawowy mechanizm zabezpieczeń, zapora, jest domyślnie włączany. Rysunek A.7. Automatycznie uruchomiony kreator konfiguracji zabezpieczeń pozwala użytkownikowi dokonać świadomego wyboru pomiędzy obniżeniem poziomu bezpieczeństwa komputera a włączeniem podstawowych zabezpieczeń Porada 97. Zapoznaj się z Centrum zabezpieczeń Po zainstalowaniu pakietu SP2 w Panelu Sterowania znajdziesz nową kategorię — Centrum zabezpieczeń. Jej zadaniem jest ułatwienie użytkownikom zabezpieczenia komputera przed typowymi zagrożeniami. Jeżeli którykolwiek z podstawowych mechanizmów zabezpieczeń (aktualizacje auto- matyczne, zapora lub skaner antywirusowy) będzie wyłączony, na pasku powiadomień wyświetlona zostanie ikona ostrzeżenia. Jej dwukrotne kliknięcie otworzy Centrum zabezpieczeń. Otwórz Centrum zabezpieczeń. Ponieważ zapora i automatyczne aktualizacje są ele- mentami systemu Windows XP, ich włączenie sprowadza się do kliknięcia odpowied- niego przycisku. Natomiast brak skanera antywirusowego jest jedynie raportowany (rysunek A.8.). Jeżeli używany przez Ciebie skaner antywirusowy nie został wykryty, kliknij przycisk Zalecenia a następnie zaznacz pole wyboru Mam program antywirusowy który będę monitorować samemu. Konfiguracje poszczególnych zabezpieczeń przedstawiają kolejne porady. Porada 98. Skonfiguruj zaporę systemu Windows Nowa Zapora systemu Windows zastąpiła Zaporę połączenia internetowego. Od swojej poprzedniczki odróżnia ją: Dodatek A ♦ Windows XP SP2 173 Rysunek A.8. Po zainstalowaniu pakietu SP2 podstawowe zabezpieczenia można włączyć i skonfigurować z poziomu Centrum zabezpieczeń 1. Domyślne włączenie zapory w bezpiecznym, blokującym wszystkie (z wyjątkiem udostępniania plików i drukarek oraz zdalnej pomocy) przychodzące pakiety trybie. 2. Ochrona komputera również w trakcie uruchamiania i zamykania systemu. 3. Globalna (taka sama dla wszystkich połączeń sieciowych) konfiguracja. Niezależna konfiguracja poszczególnych połączeń jest nadal możliwa, ale wymaga zmiany domyślnych opcji zapory. 4. Możliwość konfiguracji z poziomu wiersza polecenia i rozszerzenie opcji dostępnych poprzez Zasady grupy. 5. Możliwość łatwego odtworzenia domyślnej konfiguracji. Aby skonfigurować zaporę: z menu Start wybierz Panel Sterowania/Centrum zabez- pieczeń/Zapora systemu Windows (rysunek A.9). Zapora systemu Windows, tak jak Zapora połączenia internetowego, analizuje i blo- kuje jedynie przychodzące pakiety. Jeżeli chcesz całkowicie zablokować komunikację z komputerem, zaznacz pole wy- boru Nie zezwalaj na wyjątki. Po kliknięciu OK wszystkie przychodzące dane zostaną zablokowane. Oznacza to min. że nikt nie będzie mógł podłączyć się do udostępnia- nych na Twoim komputerze folderów czy drukarek. Nie należy wyłączać Zapory systemu Windows — jeżeli wymagane jest zezwolenie dla wybranych programów lub usług na wymianę danych przez sieć, należy stworzyć odpowiednie wyjątki. Najprostszym sposobem zdefiniowania wyjątku jest urucho- mienie danego programu. Przy pierwszej próbie skorzystania z chronionego połączenia sieciowego wyświetlone zostanie pokazane na rysunku A.10 okno dialogowe. 174 Bezpieczeństwo Twojego komputera Rysunek A.9. Domyślnie, zapora jest włączona w bezpiecznym, ale zezwalającym zewnętrznym komputerom na nawiązywanie określonych połączeń, trybie Rysunek A.10. Konfiguracja zapory systemu Windows przypomina konfigurację opisanej w rozdziale 6 zapory Zone Alarm Przejdź na zakładkę Zaawansowane. Przede wszystkim pozwala ona na wyłączenie zapory dla określonych połączeń sieciowych — nawet jeżeli Twój komputer korzysta z innego połączenia do wymiany danych w sieci lokalnej a innego do łączenia z inte- rentem, nie wyłączaj bez ważnych powodów zapory dla żadnego z połączeń siecio- wych (rysunek A.11). Pozostałe opcje konfiguracyjne Zapory systemu Windows (Ustawienia wybranego połączenia, Rejestrowanie zabezpieczeń i Protokół ICMP) są takie same jak dla poprzed- niej wersji zapory i zostały opisane w poradzie 75. Dodatek A ♦ Windows XP SP2 175 Rysunek A.11. Każe połączenie sieciowe jest automatycznie chronione przez nową zaporę Klikając przycisk Ustawienia domyślne przywrócisz oryginalną konfigurację zapory, min. usuniesz wszystkie utworzone wyjątki. Porada 99. Odblokuj wybrane porty komputera Tworzyć wyjątki (a więc zezwalać wybranym programom lub usługom na wymianę danych z innymi komputerami) możemy na dwa sposoby: 1. Wybierając zaufany program. 2. Otwierając określone porty. W obu przypadkach wyjątki definiuje się na zakładce Wyjątki Zapory systemu Windows. Aby zezwolić programowi Messenger (Komunikator) na korzystanie z połączeń sie- ciowych: z menu Start wybierz Panel Sterowania/Centrum zabezpieczeń/Zapora systemu Windows. Upewnij się, czy pole Nie zezwalaj na wyjątki nie jest zaznaczone i przejdź na zakładkę Wyjątki. Następnie kliknij Dodaj program… i wskaż (wybierając go z listy albo wskazując na lokalizację pliku wykonywalnego) program który będzie mógł odbierać i wysyłać dane przez sieć. Domyślnie, wskazany program będzie mógł wymieniać dane z dowolnym programem. Jeżeli chcesz ograniczyć listę komputerów z którymi ten program będzie mógł się komunikować, kliknij przycisk Zmień zakres… i podaj adresy IP zaufanych kompute- rów albo zaznacz pole wyboru Tylko moja sieć (rysunek A.12.). 176 Bezpieczeństwo Twojego komputera Rysunek A.12. Zaznaczając wskazane pole wyboru umożliwimy programowi na wymianę danych wyłącznie z znajdującymi się w tej samej podsieci komputerami Kliknij OK — na liście programów i usług pojawi się nowy wpis. Po kliknięciu przy- cisku OK wskazany program będzie mógł (w określonym zakresie) korzystać z połą- czeń sieciowych. Aby odblokować wybrany (np. jeden z zanotowanych w poradzie 91) port komputera: na zakładce Wyjątki kliknij przycisk Dodaj port…, wpisz numer (np. ) i wybierz protokół (np. TCP) odblokowywanego portu. Następnie podaj jego opisową nazwę (np. 5GTYGT (62) i opcjonalnie zmień zakres. Po kliknięciu OK i zamknięciu okna Wyjątki możliwa będzie komunikacja z zdefiniowanym portem. Porada 100. Skonfiguruj przeglądarkę Internet Explorer Zabezpieczenie przeglądarki Internet Explorer przed wykorzystującymi luki w jej bezpieczeństwie wrogimi programami było jednym z najważniejszych zadań zespołu opracowującego pakiet SP2. W efekcie, po uaktualnieniu systemu: 1. Znajdujące się w strefach Internet i Lokalny komputer (ta ostatnia jest niewidoczna z poziomu okna Opcje internetowe) witryny obowiązuje podwyższony poziom bezpieczeństwa (informacje o strefach zabezpieczeń, ich konfigurowaniu i przypisywaniu do nich witryn znajdziesz w rozdziale 4). 2. Uruchamianie kontrolek Active X jest o wiele bezpieczniejsze — przede wszystkim niezaufane i niepodpisane kontrolki nie będą uruchamiane, ponadto wykorzystanie kontrolek do zdobycia danych użytkownika jest o wiele trudniejsze (listę niebezpiecznych typów plików i ryzyko z nimi związane przedstawia porada 39). 3. Pobieranie i uruchamianie plików wymaga zgody użytkownika (rysunek A.13) a pobieranie niepoprawnych (o niewłaściwych nagłówkach MIME) plików jest zablokowane. 4. Automatyczne uruchamianie dodatkowych okien przeglądarki (nagminnie wykorzystywane do wyświetlania reklam) jest niemożliwe. Przy pierwszej próbie wyświetlenia takiego okna pojawi się informacja o nowej funkcjonalności przeglądarki Internet Explorer (rysunek A.14.). Dodatek A ♦ Windows XP SP2 177 Rysunek A.13. Pobieranie a tym bardziej uruchamianie nieznanych, tj. nie podpisanych przez zaufany urząd certyfikacji, programów to poważne zagrożenie dla bezpieczeństwa komputera Rysunek A.14. Bezpieczeństwo kosztem funkcjonalności — taką zmianę priorytetów wymusili na producentach oprogramowania min. twórcy stron internetowych Zaznacz pole wyboru Nie pokazuj tego komunikatu ponownie i kliknij widoczny poniżej paska narzędzi (a więc powyżej strony WWW) pasek informacji. Wyświetlone menu pozwoli na jednorazowe zezwolenie na wyświetlanie wyskakujących okien, dodanie witryny do listy zaufanych (tj. takich, którym zezwalasz na wyświetlanie dodatkowych okien) witryn, oraz skonfigurowanie paska informacji. Wybierz opcję Ustawienia — kolejne opcje pozwolą na: wyłączenie mechanizmu blokowania wyskakujących okien, ukrycie paska informacji oraz skonfigurowanie mechanizmu blokowania tych okien. Wybierz opcję Więcej ustawień… (rysunek A.15). Rysunek A.15. Jeżeli chcesz aby wyskakujące okna były bez Twojej wiedzy blokowane, skonfiguruj w pokazany na rysunku sposób opcje przeglądarki Internet Explorer. Pamiętaj, że niektóre witryny (np. umożliwiające wysyłanie wiadomości e-mail) korzystają z wyskakujących okien 178 Bezpieczeństwo Twojego komputera Porada 101. Poznaj zabezpieczenia programu Outlook Express Chociaż największe, wywołane rozsyłanymi w załącznikach do wiadomości wirusami, epidemie miały miejsce kilka lat temu, to wciąż wiele wrogich programów (np. wirus Mydoom) skutecznie wykorzystuje programy pocztowe do atakowania kolejnych kom- puterów. Zmienił się jedynie sposób ataku — coraz rzadziej użytkownik musi uruchomić otrzymany w ten sposób załącznik. Dlatego najważniejsze zmiany w programie Outlook Express związane są z wyeliminowaniem możliwości automatycznego uruchomienia otrzymanego w załącznikach pliku. W tym celu programiści firmy Microsoft napisali zupełnie nowy interfejs (API) umożliwiający bezpieczne przeglądanie i zapisywanie załączników. Ponadto domyślna konfiguracja programu uniemożliwia uruchomienie potencjalnie niebezpiecznych załączników. Po otworzeniu zawierającej potencjalnie niebezpieczny załącznik wiadomości wyświe- tlone zostanie pokazane na rysunku A.16 ostrzeżenie. Rysunek A.16. Domyślna konfiguracja chroni Cię przed niebezpiecznymi typami załączników Porady dotyczące konfiguracji programu Outlook Express znajdziesz w rozdziale 4 — porównaj pokazaną na rysunku 4.5 zakładkę Zabezpieczenia z tą samą zakładką po zainstalowaniu pakietu SP2. Porada 102. Jak wyłączyć moduł ochrony pamięci Jeżeli umożliwianie działania niezgodnych z pakietem SP2 aplikacji jest ważniejsze niż bezpieczeństwo komputera, wyłącz moduł ochrony pamięci DEP. W tym celu: kliknij prawym przyciskiem myszy ikonę Mój komputer, z menu kontek- stowego wybierz opcję Właściwości i przejdź na zakładkę Zaawansowane. Następnie kliknij znajdujący się w sekcji Uruchamiania i odzyskiwanie przycisk Ustawienia i kliknij Edytuj. W domyślnym edytorze plików tekstowych (z reguły jest to Notatnik) wyświe- tlony zostanie plik boot.ini. Zanim zmienisz jego zawartość, zapisz kopię pliku: 1. Z menu Plik wybierz Zapisz jako, 2. W polu Nazwa pliku wpisz boot.ini.bak, 3. Zmień domyślny typ na Wszystkie dokumenty i kliknij Zapisz. W ten sposób będziesz mógł przywrócić (kasując plik boot.ini i usuwając rozszerzenie .bak z jego kopii) poprzednią konfigurację komputera. Dodatek A ♦ Windows XP SP2 179 Brak pliku boot.ini lub jego uszkodzenie uniemożliwią uruchomienie systemu ope- racyjnego. Następnie znajdź znajdujący się w sekcji [operating systems] parametr /NoExecute=xxxxx i zamień go na /Execute (listing A.1). Listing A.1. Zmiany w pliku boot.ini będą uwzględnione po ponownym uruchomieniu komputera =QRGTCVKPIU[UVGOU? OWNVK  FKUM  TFKUM  RCTVKVKQP  9+0 195/KETQUQHV9KPFQYU:22TQHGUUKQPCN HCUVFGVGEV ZGEWVG1RV+P Zapisz zmiany, zamknij okno edytora tekstu i otwarte okna dialogowe. Po ponownym uruchomieniu komputera moduł DAP zostanie wyłączony. Porada 103. Jak usunąć pakiet SP2 Jeżeli podczas instalowania pakietu wybrałeś opcję utworzenia kopii zapasowej plików systemowych, a zachowanie zgodności z używanymi aplikacjami jest ważniejsze niż bezpieczeństwo komputera, możesz usunąć pakiet SP2 i przywrócić poprzednią kon- figurację komputera. Zainstalowane w międzyczasie programy mogą nie działać prawidłowo po usunięciu pakietu SP2. Z menu Start wybierz Panel sterowania i kliknij Dodaj lub usuń programy. Następnie zaznacz Windows XP Service Pack 2 i kliknij przycisk Usuń. Uruchomiony kreator umożliwi Ci usunięcie pakietu. Kliknij Dalej (rysunek A.17). Rysunek A.17. Usunięcie pakietu SP2 jest całkowicie zautomatyzowane Po chwili (usunięcie pakietu trwa znacznie krócej niż jego instalacja) wyświetlone zostanie pokazane na rysunku A.18 okno dialogowe. 180 Bezpieczeństwo Twojego komputera Rysunek A.18. Klikając przycisk Zakończ automatycznie uruchomisz komputer, kończąc w ten sposób proces usuwania pakietu SP2
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bezpieczeństwo Twojego komputera
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: