Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00445 008286 10497479 na godz. na dobę w sumie
Windows Vista PL. Przewodnik encyklopedyczny - książka
Windows Vista PL. Przewodnik encyklopedyczny - książka
Autor: Liczba stron: 904
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-1248-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows vista
Porównaj ceny (książka, ebook (-89%), audiobook).

Ujarzmij moc drzemiącą w systemie Windows Vista!

Windows Vista jest pierwszą wersją systemu Windows, której funkcjonalność zmienia się w zależności od komputera, a modułowa budowa i uniezależnienie od siebie poszczególnych składników pozwalają bardzo łatwo dodawać funkcje lub po prostu wyłączać poszczególne mechanizmy. Vista wprowadza wiele nowych możliwości i praktycznych ułatwień, takich jak przejrzysty i wygodny interfejs użytkownika, sprawna nawigacja, nowocześniejsze zabezpieczenia, a dla osób obdarzonych wrażliwością estetyczną -- efektowne nowości wizualne.

'Windows Vista PL. Przewodnik encyklopedyczny' to nie jest zwykły podręcznik. Dlaczego? Ponieważ jest to książka przydatna na każdym poziomie zaawansowania. Przyda się wszystkim tym, którzy już wcześniej zetknęli się z tym systemem, a teraz chcą zaktualizować swoją wiedzę, pomoże początkującym, a także administratorom i pracownikom działów informatycznych. Przewodnik zawiera bowiem wszystko, co jest potrzebne, aby dopasować system operacyjny do indywidualnych potrzeb. Dzięki niemu dowiesz się, jak zarządzać systemem i konserwować go, jak tworzyć biblioteki multimediów czy konfigurować urządzenia sprzętowe; poznasz też wiele tajemnic, przydatnych trików i sztuczek do natychmiastowego wykorzystania, niezależnie od używanej edycji systemu.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Windows Vista PL. Przewodnik encyklopedyczny Autor: William R. Stanek T‡umaczenie: Grzegorz Kowalczyk, Marcin Rog(cid:243)¿ ISBN: 78-83-246-1248-2 Tytu‡ orygina‡u: Windows Vista: The Definitive Guide Format: B5, stron: 904 Ujarzmij moc drzemi„c„ w systemie Windows Vista! (cid:149) Jak zarz„dza(cid:230) systemem i optymalnie go konfigurowa(cid:230)? (cid:149) Jak przetwarza(cid:230) media cyfrowe? (cid:149) Jak efektywniej przeszukiwa(cid:230) zasoby komputera i nimi zarz„dza(cid:230)? Windows Vista jest pierwsz„ wersj„ systemu Windows, kt(cid:243)rej funkcjonalno(cid:156)(cid:230) zmienia siŒ w zale¿no(cid:156)ci od komputera, a modu‡owa budowa i uniezale¿nienie od siebie poszczeg(cid:243)lnych sk‡adnik(cid:243)w pozwalaj„ bardzo ‡atwo dodawa(cid:230) funkcje lub po prostu wy‡„cza(cid:230) poszczeg(cid:243)lne mechanizmy. Vista wprowadza wiele nowych mo¿liwo(cid:156)ci i praktycznych u‡atwieæ, takich jak przejrzysty i wygodny interfejs u¿ytkownika, sprawna nawigacja, nowocze(cid:156)niejsze zabezpieczenia, a dla os(cid:243)b obdarzonych wra¿liwo(cid:156)ci„ estetyczn„ (cid:150) efektowne nowo(cid:156)ci wizualne. (cid:132)Windows Vista PL. Przewodnik encyklopedyczny(cid:148) to nie jest zwyk‡y podrŒcznik. Dlaczego? Poniewa¿ jest to ksi„¿ka przydatna na ka¿dym poziomie zaawansowania. Przyda siŒ wszystkim tym, kt(cid:243)rzy ju¿ wcze(cid:156)niej zetknŒli siŒ z tym systemem, a teraz chc„ zaktualizowa(cid:230) swoj„ wiedzŒ, pomo¿e pocz„tkuj„cym, a tak¿e administratorom i pracownikom dzia‡(cid:243)w informatycznych. Przewodnik zawiera bowiem wszystko, co jest potrzebne, aby dopasowa(cid:230) system operacyjny do indywidualnych potrzeb. DziŒki niemu dowiesz siŒ, jak zarz„dza(cid:230) systemem i konserwowa(cid:230) go, jak tworzy(cid:230) biblioteki multimedi(cid:243)w czy konfigurowa(cid:230) urz„dzenia sprzŒtowe; poznasz te¿ wiele tajemnic, przydatnych trik(cid:243)w i sztuczek do natychmiastowego wykorzystania, niezale¿nie od u¿ywanej edycji systemu. (cid:149) Konfiguracja systemu, sprzŒtu i akcesori(cid:243)w komputera (cid:149) Praca z danymi i mediami cyfrowymi (cid:149) Tworzenie biblioteki multimedi(cid:243)w (cid:149) Zabezpieczanie i udostŒpnianie danych (cid:149) Kompresowanie dysku (cid:149) Korzystanie z Centrum sieci i udostŒpniania (cid:149) Ochrona komputera za pomoc„ Windows Defender i Zapory Windows (cid:149) Korzystanie z zasad grupy w systemie Windows Vista (cid:149) Konfigurowanie ustawieæ proxy dla po‡„czeæ mobilnych (cid:149) Skr(cid:243)ty klawiaturowe (cid:149) Zarz„dzanie repozytorium informacji BCD Wydawnictwo Helion ul. Ko(cid:156)ciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Spis treści Przedmowa ...............................................................................................................................9 I Konfiguracja, personalizacja oraz strojenie systemu Windows Vista .....17 1. Rozpoczynamy pracę z systemem Windows Vista .................................................... 19 20 20 23 29 Pierwsze kroki z Vistą Wybieramy edycję systemu Windows Vista Uruchamianie systemu Windows Vista i korzystanie z niego Praca z systemem Windows Vista Logowanie, przełączanie użytkowników, blokowanie komputera, wylogowywanie i zamykanie systemu 32 2. Optymalizacja interfejsu użytkownika systemu Windows Vista ..............................37 38 57 69 Dopasowywanie pulpitu systemu Windows Vista Kilka słów o gadżetach i pasku bocznym Kilka słów o menu i Panelu sterowania 3. Dostrajanie wyglądu oraz wydajności systemu Windows Vista ...............................75 75 80 84 87 109 Balansowanie wyglądu i wydajności systemu Funkcja Kontrola konta użytkownika i jej wpływ na wydajność systemu Personalizacja systemu Windows Vista Dostosowywanie systemu Windows Vista do własnych potrzeb Optymalizacja wydajności systemu Windows Vista 4. Instalacja, konfiguracja i konserwacja oprogramowania ........................................121 121 Instalacja oprogramowania — co się zmieniło Instalacja oprogramowania — co trzeba wiedzieć 123 127 Instalowanie i uruchamianie oprogramowania Zarządzanie oprogramowaniem po zainstalowaniu 137 3 5. Dostosowywanie składników sprzętowych komputera ......................................... 153 153 157 162 Instalacja nowych urządzeń — co się zmieniło? Instalacja urządzeń — co należy wiedzieć? Zbieranie informacji o zainstalowanych urządzeniach Dopasowywanie ustawień klawiatury, urządzeń wskazujących, ustawień regionalnych oraz daty i czasu Instalacja składników sprzętowych i zarządzanie nimi 171 185 II Praca z danymi i mediami cyfrowymi ..................................................195 6. Praca z Eksploratorem Windows i przeszukiwanie komputera .............................. 197 197 200 206 217 Eksplorator Windows — co się zmieniło? Przeglądanie komputera za pomocą paska adresu Przeszukiwanie komputera Indeksowanie komputera w celu przyspieszenia wyszukiwania 7. Przeglądanie stron internetowych za pomocą Internet Explorera 7 ......................227 227 230 239 Rozpoczynamy pracę z Internet Explorerem 7 Poruszanie się po internecie i korzystanie z Internet Explorera 7 Ochrona komputera podczas przeglądania 8. Tworzenie biblioteki multimediów z użyciem programu Windows Media Player ...........................................................267 Zagłębiamy się w tematykę multimediów 267 281 Odtwarzanie multimediów Tworzenie biblioteki multimediów 291 9. Przechwytywanie obrazów cyfrowych i plików wideo oraz zarządzanie nimi ..... 313 313 317 324 336 Wprowadzenie do Galerii fotografii systemu Windows Porządkowanie galerii Tworzenie galerii zdjęć i wideo Dzielenie się zawartością galerii obrazów i wideo 10. Tworzenie filmów i DVD-Video ................................................................................347 347 368 Tworzenie DVD-Video w programie Windows DVD Maker Tworzenie filmów za pomocą programu Windows Movie Maker 11. Zabezpieczanie i udostępnianie danych ..................................................................393 393 397 407 Zabezpieczanie danych Kontrolowanie dostępu do danych Udostępnianie danych 4 | Spis treści 12. Konfigurowanie drukarek, skanerów i faksów ........................................................ 421 421 430 433 437 Instalowanie drukarek, skanerów i faksów Udostępnianie drukarek, skanerów i faksów Konfigurowanie właściwości drukarek, skanerów i faksów Zarządzanie zadaniami drukowania, faksowania i skanowania 13. Efektywne korzystanie z akcesoriów komputera ....................................................445 445 449 466 Tworzenie zrzutów ekranu i okien za pomocą narzędzia Wycinanie Korzystanie z dodatków na komputerach typu Tablet i laptopach Ułatwianie dostępu do komputera III Połączenia sieciowe i praca w sieci .....................................................471 14. Konfiguracja sieci ......................................................................................................473 473 477 487 496 499 Sieci domowe i w małych firmach Mapowanie infrastruktury sieciowej Praca w sieci z TCP/IP Zaawansowane zagadnienia sieciowe Rozwiązywanie problemów z małymi sieciami 15. Ochrona komputera za pomocą Windows Defender i Zapory systemu Windows .......................................................................................507 507 Podstawowe zagadnienia Centrum zabezpieczeń systemu Windows 518 520 Korzystanie z programu Windows Defender Praca z Zaporą systemu Windows 532 16. Korzystanie z Poczty, Kalendarza i Kontaktów systemu Windows ........................549 549 563 568 581 Korzystanie z Poczty systemu Windows Korzystanie z Kontaktów systemu Windows Korzystanie z Kalendarza systemu Windows Korzystanie z Obszaru spotkań w systemie Windows 17. Praca w sieci z wykorzystaniem łączy telefonicznych, szerokopasmowych i bezprzewodowych ................................................................587 Konfiguracja sieci z połączeniami telefonicznymi, szerokopasmowymi i bezprzewodowymi Praca z sieciami bezprzewodowymi 587 607 Spis treści | 5 IV Obsługa systemu Windows Vista i zarządzanie nim ..........................617 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską ........................... 619 619 621 637 640 Zarządzanie dostępem do komputera Zarządzanie własnym kontem użytkownika Zarządzanie prawami dostępu za pomocą kont grupowych Bezpieczeństwo członków rodziny korzystających z komputera 19. Zarządzanie dyskami i napędami .............................................................................655 655 663 672 Konfigurowanie dysków i napędów Przygotowywanie dysków do użytku Korzystanie z kompresji i szyfrowania 20. Przeprowadzanie standardowej konserwacji oraz rozwiązywanie problemów ..... 683 684 696 707 Konserwacja konfiguracji systemu Podstawowe narzędzia służące do konserwacji Planowanie zadań związanych z konserwacją 21. Uzyskiwanie pomocy i zaawansowane zagadnienia związane ze wsparciem ......715 715 723 731 741 745 Wykrywanie i rozwiązywanie problemów z systemem Tworzenie kopii zapasowych i przygotowywanie się na wystąpienie problemów Odzyskiwanie systemu i danych po awarii lub wystąpieniu innego problemu Uzyskiwanie pomocy i udzielanie jej innym Rozwiązywanie problemów z programami i funkcjami w Windows Vista V Zaawansowane porady i techniki ........................................................753 22. Instalowanie i uruchamianie systemu Windows Vista ............................................755 755 Porównanie wersji i funkcji systemu Windows Vista 757 Instalowanie systemu Windows Vista Uaktualnianie edycji Windows Vista 761 23. Środowisko uruchomieniowe Windows ..................................................................763 763 764 770 773 Poznaj środowisko uruchomieniowe Windows Vista Praca z danymi konfiguracji rozruchu Zarządzanie repozytorium informacji BCD Zarządzanie sektorem rozruchowym partycji dysku twardego 24. Zmiany w zabezpieczeniach systemu Windows Vista ............................................ 775 775 776 780 Zmiany w zasadach haseł Zmiany w przypisywaniu praw użytkownika Zmiany w opcjach zabezpieczeń 6 | Spis treści 25. Opanowujemy Windows Media Center ...................................................................789 789 790 793 796 808 819 Wymagania Windows Media Center Wybieranie właściwego sprzętu dla Windows Media Center Instalowanie i konfigurowanie Windows Media Center za pomocą kreatora Nawigowanie po Windows Media Center Dostosowywanie ustawień programu Windows Media Center Rozwiązywanie problemów związanych z programem Windows Media Center 26. Korzystanie z zasad grupy w systemie Windows Vista ...........................................823 824 829 833 Poznajemy Zasady grupy w systemie Windows Vista Praca z wieloma lokalnymi obiektami zasad grupy Aktualizowanie obiektów zasad grupy Active Directory dla Windows Vista 27. Zmiany w zasadach Windows Vista .........................................................................835 835 Zmiany w zasadach Windows Vista 28. Zasady dotyczące programu Internet Explorer ........................................................839 839 839 Poznajemy ustawienia zasad programu Internet Explorer 7 Korzystanie z ustawień zasad programu Internet Explorer 29. Skróty klawiaturowe w Windows Vista ................................................................... 851 851 852 Używanie i tworzenie skrótów klawiaturowych Skróty klawiaturowe w systemie Windows Vista Skróty klawiaturowe związane z Eksploratorem Windows i Paskiem bocznym systemu Windows Skróty klawiaturowe Galerii fotografii systemu Windows Skróty klawiaturowe programu Windows Media Center Skróty klawiaturowe w programie Windows Media Player Skróty klawiaturowe w programie Internet Explorer 7 Skróty klawiaturowe w programie Windows Movie Maker 855 856 858 861 862 866 Skorowidz .............................................................................................................................869 Spis treści | 7 ROZDZIAŁ 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską W systemie Windows Vista konta użytkowników służą do zarządzania dostępem do kompu- tera, a kontrola rodzicielska — do zarządzania typami zawartości, do których mogą uzyskać dostęp zalogowani użytkownicy. Konta użytkowników i kontrola rodzicielska są dwoma głów- nymi obszarami systemu operacyjnego, których ustawienia będą się diametralnie różniły w biurze i w domu. W domu zwykle korzystamy z kont lokalnych i mamy pełny dostęp do kontroli rodzicielskiej. Gdy jesteśmy zalogowani do systemu za pomocą konta lokalnego, stoso- wane są lokalne zabezpieczenia komputera za pośrednictwem Lokalnej Polityki Grupowej i innych lokalnych składników zabezpieczeń komputera. W biurze komputer zwykle jest częścią domeny i do logowania się używamy kont domeno- wych i sieci. Gdy jesteśmy zalogowani do sieci za pomocą konta domenowego, dla konta stoso- wane są zabezpieczenia domeny za pośrednictwem Polityki Grupowej Active Directory oraz innych składników zabezpieczeń domeny. Choć można zalogować się do komputera należą- cego do domeny za pomocą konta lokalnego, część zabezpieczeń domeny wciąż będzie wpły- wała na to, co możemy zrobić oraz jak możemy pracować z kontami użytkowników. Podczas pracy z komputerami w domenach jedną z najbardziej zauważalnych zmian jest brak kontroli rodzicielskiej, co również dotyczy sytuacji, gdy zalogujemy się za pomocą konta lokal- nego. Kolejna duża zmiana dotyczy opcji dostępnych do zarządzania kontami lokalnymi. Opcje kont lokalnych w przypadku komputerów należących do domeny różnią się znacznie od opcji służących do zarządzania kontami lokalnymi w przypadku komputerów nienależących do domeny. Zarządzanie dostępem do komputera W systemie Windows Vista dostępne są konta użytkowników oraz konta grupowe. Konta użyt- kowników są przeznaczone dla konkretnych osób. Członkami kont grupowych, zwykle okre- ślanych mianem grup, są użytkownicy. Grupy są wykorzystywane do zarządzania prawami dostępu do plików i uprawnieniami wielu użytkowników jednocześnie. Choć można zalogo- wać się na konto użytkownika, nie można zalogować się na konto grupowe. Zarządzanie dostępem do komputera | 619 W biurze administratorzy sieci tworzą konta użytkowników i zarządzają nimi, a posiadanie konta jest niezbędne do zalogowania się do sieci. Aby zalogować się do sieci i uzyskać dostęp do konta, możesz wykorzystać techniki omówione w podrozdziale „Logowanie, przełączanie użytkowników, blokowanie komputera, wylogowywanie i zamykanie systemu” rozdziału 1. Jeżeli występują problemy z kontem, poproś administratora, aby pomógł Ci je rozwiązać. W domu mamy pełną kontrolę nad komputerem. Podczas instalacji zostało utworzone konto potrzebne do zalogowania się do komputera. Jeżeli jesteśmy zalogowani na konto administratora, a nie na standardowe, możemy tworzyć inne konta, aby umożliwić innym osobom zalogowa- nie się do komputera. Możemy również zarządzać kontami użytkowników. Nazwy użytkowników i grup, które są wyświetlane, nie są identyfikatorami, które tak naprawdę wykorzystuje system Windows Vista. Gdy tworzymy konto użytkownika lub konto grupowe, system Windows Vista przypisuje każdemu użytkownikowi lub grupie niepowtarzalny identy- fikator bezpieczeństwa (SID). SID składa się z identyfikatora bezpieczeństwa komputera lub domeny połączonego z niepowtarzalnym, względnym identyfikatorem użytkownika lub grupy. SID pozwala systemowi Windows Vista na śledzenie konta w oderwaniu od faktycznie wyświe- tlanej nazwy. Dzięki takiemu rozwiązaniu możemy łatwo zmieniać nazwy kont i usuwać konta, nie przejmując się tym, że ktoś mógłby uzyskać dostęp do zasobów przez ponowne utwo- rzenie konta o tej samej nazwie co konto, które już usunęliśmy. Gdy więc zmieniamy nazwę użytkownika lub grupy, wskazujemy systemowi, aby powiązał określony SID z nową nazwą wyświetlaną. Gdy usuwamy konto użytkownika lub grupę, infor- mujemy system, że określony SID nie jest już ważny. Jeżeli później utworzymy konto o tej samej nazwie użytkownika lub grupy, nowe konto nie będzie miało tych samych uprawnień co poprze- dnie. Jest tak dlatego, ponieważ nowe konto będzie miało nowy SID. Podczas instalacji systemu Windows Vista tworzonych jest kilka kont domyślnych. Domyśl- nymi kontami użytkownika są Administrator i Gość. Domyślnymi kontami systemowymi są: Lokalne konto systemowe, Usługa lokalna oraz Usługa sieciowa. Konta te mogą być wykorzystane w następujący sposób: Administrator Standardowe konto zapewniające pełny dostęp do komputera. W celu zabezpieczenia komputera konto Administrator powinno zawsze posiadać bezpieczne hasło. Gość Standardowe konto zapewniające ograniczone uprawnienia na komputerze. Ponieważ konto to może potencjalnie stanowić zagrożenie dla bezpieczeństwa, jest ono domyślnie wyłączone. Lokalne konto systemowe Konto systemowe służące do uruchamiania procesów systemowych oraz obsługi zadań systemowych. Tym kontem zarządza system operacyjny. Usługa lokalna Konto systemowe służące do uruchamiania usług, mające mniejsze uprawnienia i prawa logowania niż Lokalne konto systemowe. Tym kontem zarządza system operacyjny. Usługa sieciowa Konto systemowe służące do uruchamiania usług sieciowych, wymagających uprawnień dostępu do sieci. Tym kontem zarządza system operacyjny. 620 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską W większości przypadków nie musimy modyfikować tych i pozostałych kont domyślnych. Choć można skonfigurować konta Administrator i Gość tak, aby mogły być wykorzystane do logowania się, w większości przypadków należy jednak korzystać ze standardowego konta z uprawnieniami administratora. Administracyjne konto użytkownika jest jednym z dwóch typów kont, które możemy utworzyć. Możemy również tworzyć standardowe konta użytkow- ników. Jeżeli użytkownik potrzebuje najwyższego możliwego poziomu uprawnień, możemy utworzyć dla niego konto administracyjne. W przeciwnym przypadku wystarczy mu konto standardowe. Zarządzanie własnym kontem użytkownika Z kontem użytkownika związanych jest wiele właściwości. Zaliczamy do nich hasło, obraz, nazwę konta oraz wyznaczony typ konta. W domu możemy zarządzać właściwościami kont za pomocą technik opisanych w tym podrozdziale. Większość zadań związanych z zarządza- niem kontami wymaga uprawnień administracyjnych lub znajomości nazwy użytkownika i hasła dla konta administratora. W biurze, nawet jeżeli zalogujesz się do komputera za pomocą konta lokalnego, nie będziesz mógł wykorzystać przedstawionych tu technik do zarządzania kontem. Jak zostało to opisane wcześniej, jeżeli komputer wchodzi w skład domeny, stosowane są odmienne składniki i funkcje zabezpieczeń. Zmiana nazwy własnego konta Ponieważ system operacyjny śledzi konto za pomocą SID, możemy bezpiecznie zmienić nazwę konta, nie martwiąc się, że spowoduje to problemy z prawami dostępu czy uprawnieniami. Jeżeli chcesz zmienić nazwę konta, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zmień swoją nazwę konta. 4. Na stronie Zmienianie swojej nazwy, przedstawionej na rysunku 18.1, wpisz nową nazwę konta i kliknij przycisk Zmień nazwę. Zmiana obrazu konta Obraz konta jest wyświetlany na ekranie logowania, a także w menu Start. Jeżeli chcesz zmienić obraz konta, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zmień swój obraz. Zarządzanie własnym kontem użytkownika | 621 Rysunek 18.1. Zmienianie nazwy swojego konta 4. Na stronie Zmienianie swojego obrazu, przedstawionej na rysunku 18.2, kliknij żądany obraz lub kliknij łącze Przeglądaj w poszukiwaniu obrazów…, aby wybrać obraz w formacie BMP, GIF, JPEG, PNG, DIB lub RLE. 5. Kliknij przycisk Zmień obraz. Gdy zostanie wybrany inny obraz niż obrazy domyślnie oferowane przez system Win- dows Vista, zostanie on automatycznie zoptymalizowany, a jego kopia zostanie zapi- sana jako część kontaktu użytkownika w programie Kontakty systemu Windows. Choć zapisywanie obrazu jako fragmentu pliku .contact może wydawać się dziwne, takie rozwiązanie jest drogą na skróty dla systemu operacyjnego. Większość obrazów jest optymalizowana do rozmiaru 50 KB lub mniejszego — dotyczy to nawet obrazów o wy- sokiej rozdzielczości. Zmiana typu konta Możemy skonfigurować konto użytkownika jako konto standardowe lub administracyjne. Jeżeli użytkownik jest zalogowany na standardowe konto, może zmienić typ konta na administra- cyjne. Jeżeli użytkownik jest zalogowany na konto administracyjne może zmienić jego typ na standardowy. Typ konta można zmienić, postępując zgodnie z poniższą instrukcją: 622 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską Rysunek 18.2. Zmienianie obrazu konta 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zmień typ swojego konta. 4. Na stronie Zmienianie typu swojego konta, przedstawionej na rysunku 18.3, jako typ konta wybierz albo Użytkownik standardowy, albo Administrator. 5. Kliknij przycisk Zmień typ konta. Tworzenie własnego hasła W celu ochrony komputera konto użytkownika powinno być zabezpieczone hasłem. Aby utwo- rzyć hasło dla własnego konta, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Utwórz hasło dla swojego konta. 4. Na stronie Tworzenie swojego hasła, przedstawionej na rysunku 18.4, wpisz hasło, a następ- nie potwierdź je. Zarządzanie własnym kontem użytkownika | 623 Rysunek 18.3. Zmienianie typu własnego konta Rysunek 18.4. Tworzenie hasła dla własnego konta 624 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską 5. Wpisz jednoznaczną wskazówkę dotyczącą hasła. Wskazówka jest słowem lub zdaniem, które pomaga przypomnieć sobie hasło. Jest ona widoczna dla każdego, kto korzysta z danego komputera, więc należy uważać na to, co się wpisuje. 6. Kliknij przycisk Utwórz hasło. Zmienianie własnego hasła Aby lepiej zabezpieczyć komputer, należy od czasu do czasu zmieniać hasło. W systemie Win- dows Vista hasło konta można zmienić, postępując zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zmień swoje hasło. 4. Na stronie Zmienianie swojego hasła, przedstawionej na rysunku 18.5, wpisz w pierwszym polu tekstowym aktualne hasło. Rysunek 18.5. Zmienianie hasła do własnego konta 5. W drugim polu tekstowym wpisz nowe hasło. 6. W trzecim polu tekstowym potwierdź nowe hasło, wpisując je ponownie. 7. Następnie wpisz jednoznaczną wskazówkę dotyczącą hasła. Jest ona słowem lub zdaniem, które pomaga przypomnieć sobie hasło. Jest widoczna dla każdego, kto korzysta z danego komputera, więc należy uważać na to, co się wpisuje. Zarządzanie własnym kontem użytkownika | 625 8. Kliknij przycisk Zmień hasło. Przechowywanie hasła w celu odtworzenia Istnieje możliwość zapisania hasła w bezpiecznym, zaszyfrowanym pliku na dyskietce lub dysku USB, a następnie wykorzystania tego pliku do odzyskania hasła, jeżeli je zapomnimy. Aby zapisać hasło na potrzeby odzyskania, postępuj zgodnie z poniższą instrukcją: 1. Naciśnij Ctrl+Alt+Delete, a następnie kliknij opcję Zmień hasło. 2. Kliknij łącze Utwórz dysk resetowania hasła, aby uruchomić Kreator przypominania hasła. 3. W Kreatorze przypominania hasła zapoznaj się ze stroną wprowadzającą, a następnie kliknij przycisk Dalej. 4. Jako dysku zabezpieczającego hasło możemy użyć dyskietki lub dysku flash podłączanego przez port USB. Aby użyć dyskietki, włóż pustą, sformatowaną dyskietkę do napędu A:, a następnie z listy napędów wybierz Stacja dyskietek A:. Aby wykorzystać dysk flash podłą- czany przez port USB, wybierz z listy urządzenie, którego chcesz użyć. Kliknij przycisk Dalej. Jeżeli dopiero teraz podłączyłeś dysk flash przez port USB, nie zostanie on automa- tycznie wyświetlony na liście. Kliknij przycisk Wstecz, a następnie Dalej w celu aktu- alizacji listy, aby zawierała podłączone urządzenie. 5. W wyświetlonym polu tekstowym wpisz bieżące hasło do konta i kliknij przycisk Dalej. 6. Po ukończeniu tworzenia klucza resetującego hasło kliknij przycisk Dalej, a następnie Zakończ. 7. Wyciągnij dyskietkę lub dysk USB i przechowuj go w bezpiecznym miejscu. Każdy, kto wejdzie w posiadanie tego dysku, może go wykorzystać do uzyskania dostępu do Two- jego konta. Odzyskiwanie hasła W Windows Vista dostępne są dwa sposoby odzyskania hasła: za pomocą wskazówek oraz dysków resetujących. Aby wyświetlić wskazówkę hasła lub odzyskać hasło, postępuj zgodnie z poniższą instrukcją: 1. Na ekranie logowania kliknij swoją nazwę użytkownika, aby wyświetlone zostało zapy- tanie o hasło. 2. Kliknij przycisk znajdujący się po prawej stronie pola przeznaczonego na hasło, nie wpi- sując wcześniej hasła. 3. Po kliknięciu OK na ekranie logowania zostanie wyświetlona wskazówka. 4. Wpisz hasło i kliknij przycisk logowania. Jeżeli logowanie się powiedzie, pomiń kolejne kroki. W przeciwnym przypadku kliknij OK i przeprowadź odzyskiwanie hasła. 5. Na ekranie logowania kliknij łącze Resetuj hasło. 6. Po uruchomieniu Kreatora resetowania hasła kliknij przycisk Dalej. 626 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską 7. Włóż dysk do napędu A: lub podłącz dysk USB zawierający plik odzyskiwania hasła, a następnie kliknij przycisk Dalej. 8. W pierwszym polu tekstowym wpisz nowe hasło. 9. W drugim polu tekstowym potwierdź nowe hasło, wpisując je ponownie. 10. W trzecim polu tekstowym wpisz nową wskazówkę dotyczącą hasła. 11. Kliknij przycisk Dalej, aby zalogować się z użyciem nowego hasła. Zarządzanie kontami innych osób Możemy umożliwić innym osobom logowanie się do naszego komputera, tworząc dla nich konta użytkowników. Podobnie jak w przypadku własnego konta dla innego użytkownika możemy utworzyć konto standardowe lub administracyjne. Obydwa rodzaje kont posiadają hasła, obrazy, nazwy i przypisany typ. Za pomocą technik opisanych w niniejszym podrozdziale możemy zarządzać kontami innych użytkowników. Do zarządzania kontami innych użytkow- ników musimy posiadać konto administracyjne lub przynajmniej znać nazwę i hasło konta administracyjnego. W biurze, nawet jeżeli zalogujesz się do komputera za pomocą konta lokalnego, nie będziesz mógł wykorzystać przedstawionych tu technik do zarządzania kontami innych użytkowników. Jak zostało to opisane wcześniej, jeżeli komputer wchodzi w skład domeny, stosowane są odmienne składniki i funkcje zabezpieczeń. Tworzenie kont użytkownika dla innych osób W systemie można, a nawet powinno się skonfigurować kilka kont z uprawnieniami admini- stracyjnymi. Konto administracyjne nie powinno być jednak przydzielane każdej osobie mają- cej możliwość zalogowania się do komputera. Należy pamiętać, że uprawnienia administratora pozwalają odczytać każdy plik, a także wprowadzać zmiany w konfiguracji komputera. Jeżeli nie jesteś przekonany, czy dana osoba potrzebuje konta administracyjnego, utwórz jej najpierw konto standardowe. Gdy użytkownik ten spróbuje wykonać zadania wymagające uprawnień administracyjnych (co nie będzie możliwe), powinieneś zachęcić go, by poprosił Cię o pomoc. Wówczas możesz wpisać własną nazwę i hasło użytkownika, aby umożliwić wykonanie zada- nia albo wytłumaczyć użytkownikowi, dlaczego nie powinien wykonywać tego typu zadań na komputerze. Zanim inne osoby będą mogły zalogować się do systemu, musimy utworzyć dla nich konta użytkowników. Postępując zgodnie z poniższą instrukcją, możemy utworzyć lokalne konto użytkownika: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Na stronie Wybierz konto, które chcesz zmienić zostanie wyświetlona lista wszystkich kont dostępnych w systemie. Jeżeli konto jest zabezpieczone hasłem, zostanie to określone na liście. Jeśli konto jest wyłączone, również będzie to widoczne na liście. Zarządzanie własnym kontem użytkownika | 627 5. Kliknij łącze Utwórz nowe konto. Zostanie wyświetlona strona Tworzenie nowego konta, przed- stawiona na rysunku 18.6. Rysunek 18.6. Tworzenie nowego konta 6. Wpisz nazwę konta lokalnego. Ta nazwa będzie wyświetlana na ekranie powitalnym oraz w menu Start. 7. Ustaw typ konta jako Użytkownik standardowy lub Administrator. 8. Kliknij przycisk Utwórz konto. System Windows Vista utworzy profil użytkownika oraz spersonalizowany pulpit dla tego użytkownika, gdy tylko po raz pierwszy zaloguje się on do systemu. Zmienianie nazw kont innych użytkowników System operacyjny śledzi nazwy kont za pomocą SID. Dzięki takiemu rozwiązaniu możemy w dowolnym momencie zmieniać nazwy kont, nie martwiąc się, że spowoduje to problemy z uprawnieniami i prawami dostępu. Aby zmienić nazwę konta innego użytkownika, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 628 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską 4. Na stronie Wybierz konto, które chcesz zmienić zostanie wyświetlona lista wszystkich kont dostępnych w systemie. Kliknij to, z którym chcesz pracować. 5. Na stronie Wprowadź zmiany w koncie… kliknij łącze Zmień nazwę konta. 6. Na stronie Wpisz nową nazwę konta…, przedstawionej na rysunku 18.7, wpisz nową nazwę konta i kliknij przycisk Zmień nazwę. Rysunek 18.7. Zmienianie nazwy konta Zmienianie obrazu konta innych osób Do każdego konta użytkownika przypisany jest obraz. Jest on wyświetlony na ekranie logo- wania, a także w menu Start. Aby zmienić obraz powiązany z kontem innego użytkownika, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Na stronie Wybierz konto, które chcesz zmienić zostanie wyświetlona lista wszystkich kont dostępnych w systemie. Kliknij konto, z którym chcesz pracować. 5. Na stronie Wprowadź zmiany w koncie…, kliknij łącze Zmień obraz. Zarządzanie własnym kontem użytkownika | 629 6. Na stronie Wybierz nowy obraz…, przedstawionej na rysunku 18.8, kliknij obraz, który ma być wykorzystany, lub kliknij łącze Przeglądaj w poszukiwaniu obrazów, aby wskazać dowolny obraz w formacie BMP, GIF, JPEG, PNG, DIB lub RLE. Rysunek 18.8. Zmienianie obrazu konta 7. Kliknij przycisk Zmień obraz. Jeżeli użytkownik, dla którego ustawiamy obraz, nie zalogował się jeszcze do systemu, dane obrazu są tymczasowo zapisywane w naszym profilu. Gdy użytkownik zaloguje się, system Windows Vista utworzy profil użytkownika i skopiuje przypisany obraz do tego profilu. Większość obrazów jest optymalizowana do rozmiaru 50 KB lub mniej- szego — dotyczy to także obrazów o wysokiej rozdzielczości. Zmienianie typu konta innego użytkownika Możemy tworzyć standardowe lub administracyjne konta użytkowników. Aby zmienić typ konta użytkownika, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 630 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską 4. Na stronie Wybierz konto, które chcesz zmienić zostanie wyświetlona lista wszystkich kont dostępnych w systemie. Kliknij konto, z którym chcesz pracować. 5. Na stronie Wprowadź zmiany w koncie… kliknij Zmień typ konta. 6. Na stronie Wybierz nowy typ konta…, przedstawionej na rysunku 18.9, ustaw typ konta jako Użytkownik standardowy lub Administrator. Rysunek 18.9. Zmienianie typu konta 7. Kliknij przycisk Zmień typ konta. Tworzenie hasła dla kont innych użytkowników W celu ochrony komputera wszystkie konta powinny być zabezpieczone hasłami. Aby utworzyć hasło dla konta innego użytkownika, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Na stronie Wybierz konto, które chcesz zmienić zostanie wyświetlona lista wszystkich kont dostępnych w systemie. Kliknij konto, z którym chcesz pracować. 5. Na stronie Wprowadź zmiany w koncie… kliknij łącze Utwórz hasło. Zarządzanie własnym kontem użytkownika | 631 6. Na stronie Utwórz hasło dla konta użytkownika…, przedstawionej na rysunku 18.10, wpisz hasło dla konta, a następnie potwierdź je, wpisując je ponownie w drugim polu tekstowym. Rysunek 18.10. Tworzenie hasła dla konta 7. Następnie wpisz jednoznaczną wskazówkę dotyczącą hasła. Jest ona słowem lub zdaniem, które pomaga przypomnieć sobie hasło. Jest widoczna dla każdego, kto korzysta z naszego komputera, więc należy uważać na to, co się wpisuje. 8. Kliknij przycisk Utwórz hasło. Nie należy tworzyć hasła dla innego użytkownika, jeżeli posiada on zaszyfrowane pliki, osobiste certyfikaty czy przechowywane hasła do witryn internetowych, ponieważ po utworzeniu hasła wszystkie te dane zostaną utracone. Aby temu zapobiec, wystarczy poprosić użytkownika, by zalogował się na swoje konto i utworzył hasło. Ewentualnie można samodzielnie zalogować się na jego konto i utworzyć hasło zgodnie z opisem zamieszczonym w punkcie „Tworzenie własnego hasła”. Zmienianie hasła dla konta innego użytkownika Wszyscy użytkownicy systemu powinni od czasu do czasu zmieniać hasło, aby lepiej chronić komputer. Najlepiej poprosić użytkownika o zalogowanie się i zmianę hasła. Dzięki temu nie utraci on żadnych zaszyfrowanych plików, certyfikatów osobistych ani przechowywanych haseł do witryn internetowych. Ewentualnie można zalogować się jako ta osoba i zmienić jej hasło zgodnie z opisem z punktu „Zmienianie własnego hasła”. 632 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską Jeżeli użytkownik zapomni hasło i nie dysponujemy plikiem odzyskiwania tego hasła, możemy je zmienić dla konta tego użytkownika, postępując zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Na stronie Wybierz konto, które chcesz zmienić zostanie wyświetlona lista wszystkich kont dostępnych w systemie. Kliknij konto, z którym chcesz pracować. 5. Na stronie Wprowadź zmiany w koncie… kliknij łącze Zmień hasło. 6. Na stronie Zmień hasło użytkownika…, przedstawionej na rysunku 18.11, w pierwszym polu tekstowym wpisz nowe hasło dla tego konta. Rysunek 18.11. Zmienianie hasła dla konta 7. Potwierdź hasło, wpisując je w drugim polu tekstowym. 8. Następnie wpisz jednoznaczną wskazówkę dotyczącą hasła i kliknij przycisk Zmień hasło. Zapisywanie hasła innej osoby w celu jego odzyskania Aby zapewnić innej osobie możliwość odzyskania zapomnianego hasła, możemy przechować jej hasło w bezpiecznym, zaszyfrowanym pliku na dyskietce lub dysku USB — wówczas osoba może użyć tego pliku do odzyskania hasła. Aby zachować hasło innej osoby w celu Zarządzanie własnym kontem użytkownika | 633 odzyskania go, poproś ją o zalogowanie się do systemu. Następnie postępujcie zgodnie z opisem przedstawionym w punkcie „Przechowywanie hasła w celu odtworzenia”. W kroku 5. użyt- kownik powinien wpisać własne hasło, a nie Twoje. Odzyskiwanie hasła innej osoby Aby pomóc innej osobie przypomnieć sobie lub odzyskać hasło, postępuj zgodnie z poniższą instrukcją: 1. Na ekranie logowania kliknij nazwę użytkownika tej osoby, aby wyświetlone zostało pyta- nie o hasło. 2. Kliknij przycisk znajdujący się po lewej stronie pola hasła, nie wpisując wcześniej hasła. 3. Po kliknięciu przycisku OK na ekranie logowania zostanie wyświetlona wskazówka dla hasła. 4. Jeżeli użytkownik przypomni sobie hasło, poproś o jego wpisanie, a następnie kliknij przy- cisk logowania. Jeżeli logowanie zakończy się powodzeniem, pomiń kolejne kroki. W prze- ciwnym przypadku kliknij OK, aby kontynuować odzyskiwanie hasła. 5. Na ekranie logowania kliknij łącze Resetuj hasło. 6. Po uruchomieniu Kreatora resetowania hasła kliknij przycisk Dalej. 7. Włóż dysk do stacji A: lub podłącz dysk USB zawierający plik odzyskiwania hasła, a na- stępnie kliknij przycisk Dalej. 8. Poproś użytkownika o wpisanie nowego hasła w pierwszym polu tekstowym. 9. Poproś użytkownika o potwierdzenie nowego hasła przez wpisanie go w drugim polu tekstowym. 10. Poproś użytkownika o wpisanie nowej wskazówki dotyczącej hasła w trzecim polu tek- stowym. 11. Poproś użytkownika o kliknięcie przycisku Dalej w celu zalogowania się z użyciem nowego hasła. Włączanie lokalnych kont użytkowników Konta użytkowników w systemie mogą zostać wyłączone z wielu powodów. Jeżeli użytkow- nik zapomni hasło i będzie próbował je odgadnąć, może przekroczyć ustawienia zabezpie- czeń związane z liczbą błędów przy logowaniu. Konto może również zostać wyłączone przez inną osobę, posiadającą uprawnienia administratora. Gdy konto jest wyłączone lub zabloko- wane, można je włączyć, postępując zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij System i konserwacja. 3. Na stronie System i konserwacja przewiń w dół listę i kliknij Narzędzia administracyjne. 4. Na stronie Narzędzia administracyjne kliknij dwukrotnie Zarządzanie komputerem. 5. W konsoli Zarządzanie komputerem kliknij dwukrotnie podwęzeł Użytkownicy i grupy lokalne węzła Narzędzia systemowe, a następnie wybierz węzeł Użytkownicy. 634 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską 6. Kliknij prawym przyciskiem myszy nazwę konta i wybierz Właściwości. Zostanie wyświe- tlone okno dialogowe Właściwości, przedstawione na rysunku 18.12. Rysunek 18.12. Włączanie konta 7. Usuń zaznaczenie pola Konto jest wyłączone, jeżeli jest ono zaznaczone. 8. Usuń zaznaczenie pola Konto jest zablokowane, jeżeli jest ono zaznaczone. 9. Kliknij przycisk OK. Kontrolowanie sposobu wykorzystania hasła dla konta Hasło konta użytkownika posiada trzy opcje, za pomocą których możemy kontrolować jego wykorzystanie z kontem. Możemy określić, że dany użytkownik: • Musi zmienić hasło przy następnym logowaniu. • Nie może zmienić swojego hasła. • Posiada hasło, które nigdy nie wygasa. Aby zarządzać powyższymi ustawieniami haseł, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij System i konserwacja. 3. Na stronie System i konserwacja przewiń w dół listę i kliknij Narzędzia administracyjne. 4. Na stronie Narzędzia administracyjne kliknij dwukrotnie Zarządzanie komputerem. 5. W konsoli Zarządzanie komputerem kliknij dwukrotnie podwęzeł Użytkownicy i grupy lokalne węzła Narzędzia systemowe, a następnie wybierz węzeł Użytkownicy. 6. Kliknij prawym przyciskiem myszy nazwę konta i wybierz Właściwości. Zostanie wyświe- tlone okno dialogowe Właściwości, przedstawione już na rysunku 18.12. Zarządzanie własnym kontem użytkownika | 635 7. Jeżeli użytkownik ma zmienić hasło przy następnym logowaniu, zaznacz opcję Użytkownik musi zmienić hasło przy następnym logowaniu. 8. Jeżeli nie chcesz, aby użytkownik miał możliwość zmiany hasła, zaznacz opcję Użytkownik nie może zmienić hasła. 9. Jeżeli chcesz, aby hasło użytkownika nigdy nie wygasło, zaznacz opcję Hasło nigdy nie wygasa. 10. Kliknij przycisk OK. Usuwanie lokalnych kont użytkowników Z każdym kontem związany jest profil użytkownika oraz foldery osobiste. W profilu użytkow- nika przechowywana jest konfiguracja pulpitu oraz preferencje, a także inne ustawienia i dane. Gdy konto nie jest już potrzebne i mamy pewność, że użytkownik nie posiada ustawień bądź danych osobistych, które jeszcze się przydadzą, możemy usunąć to konto. Aby usunąć konto użytkownika, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie kliknij Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem 4. Na stronie Wybierz konto, które chcesz zmienić zostanie wyświetlona lista kont istniejących w systemie. Kliknij to, które chcesz usunąć. 5. Na stronie Wprowadź zmiany w koncie użytkownika… kliknij łącze Usuń konto. 6. Na stronie Czy chcesz zachować pliki użytkownika…, przedstawionej na rysunku 18.13, masz do wyboru dwie opcje: • Kliknij Zachowaj pliki, aby utworzyć na własnym pulpicie folder zawierający kopie oso- bistych danych użytkownika, a następnie usunąć konto. • Kliknij Usuń pliki, aby usunąć wszystkie osobiste ustawienia i dane dla tego konta, a następnie usunąć konto. Rysunek 18.13. Usuwanie konta użytkownika 636 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską Niezależnie od wybranej opcji e-maile, preferencje oraz inne ustawienia będą usunięte wraz z kontem. Zarządzanie prawami dostępu za pomocą kont grupowych W domu najlepszym i najłatwiejszym sposobem udostępniania plików innym osobom logu- jącym się do naszego komputera jest kopiowanie plików, które chcemy udostępnić, do folderu Publiczny lub odpowiedniego podfolderu. Jeżeli korzystasz z tej techniki, nie musisz martwić się o prawa dostępu czy uprawnienia, ponieważ system Windows Vista automatycznie je ustawi. Jak zostało to opisane w rozdziale 11., jeżeli skonfigurujemy udostępnianie chronione hasłem, będziemy mieli pewność, że dostęp do udostępnionych danych będą miały jedynie osoby posia- dające konto na naszym komputerze. W przypadku folderów innych niż własny folder osobisty, foldery osobiste innych osób oraz folder Publiczny możemy ustawić prawa dostępu. Jak rów- nież zostało to wcześniej opisane w rozdziale 11., możemy przypisywać prawa dostępu poje- dynczym użytkownikom lub grupom. Każdy komputer pracujący pod kontrolą systemu operacyjnego Windows Vista posiada ten sam zestaw grup domyślnych, w tym m.in. grupy dla wykonywania zadań administracyjnych i konserwacyjnych. Jeżeli korzystasz z konta administracyjnego, konto to wchodzi w skład grupy Administratorzy. Jeżeli korzystasz ze standardowego konta użytkownika, jest ono ele- mentem grupy Użytkownicy. W przypadku większości domowych zastosowań systemu Windows Vista są to jedyne potrzebne grupy. Choć wszystkie instalacje systemu Windows Vista posiadają ten sam zestaw domyślnych grup, dla każdego systemu zestaw grup jest inny niż lokalne grupy w dowolnym innym systemie. Jest tak dlatego, ponieważ system śledzi grupy za pomocą unikatowych SID, a nie — nazw wyświetlanych. W biurze również będą występowały w sieci unikatowe grupy, które są inne niż grupy w komputerze domowym. Tworzenie grup lokalnych Jeżeli okaże się, że oprócz grup Administratorzy i Użytkownicy potrzebne są dodatkowe, można je utworzyć. Aby utworzyć grupę lokalną, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij System i konserwacja. 3. Na stronie System i konserwacja przewiń listę w dół i kliknij Narzędzia administracyjne. 4. Na stronie Narzędzia administracyjne kliknij dwukrotnie Zarządzanie komputerem. 5. W konsoli Zarządzanie komputerem kliknij dwukrotnie podwęzeł Użytkownicy i grupy lokalne węzła Narzędzia systemowe. 6. Wybierz węzeł Grupy, aby wyświetlić aktualną listę grup w systemie — rysunek 18.14. Zarządzanie prawami dostępu za pomocą kont grupowych | 637 Rysunek 18.14. Przeglądanie grup w systemie 7. Kliknij prawym przyciskiem myszy węzeł Grupy i wybierz Nowa grupa. Zostanie otwarte okno dialogowe Nowa grupa, przedstawione na rysunku 18.15. Rysunek 18.15. Tworzenie grup i dodawanie członków 8. Wpisz nazwę i opis grupy. 9. Kliknij przycisk Dodaj. 10. W oknie dialogowym Wybieranie: Użytkownicy, przedstawionym na rysunku 18.16, wpisz nazwę użytkownika, którego chcesz dodać do grupy. Musi to być nazwa użytkownika, a nie pełna nazwa konta. 11. Kliknij przycisk Sprawdź nazwy i wykonaj jedną z poniższych czynności: • Jeżeli dla każdego wpisu zostanie odnalezione dokładnie jedno dopasowanie, okno dialo- gowe zostanie automatycznie odpowiednio zaktualizowane, a wpis zostanie podkreślony. 638 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską Rysunek 18.16. Wybieranie użytkowników dodawanych do grupy • Jeżeli znalezionych zostanie kilka dopasowań, zostanie wyświetlone dodatkowe okno dialogowe, umożliwiające wybranie nazwy lub nazw, które mają być użyte. • Jeżeli dopasowanie nie zostanie znalezione, prawdopodobnie podano złą nazwę. Zmień nazwę w oknie dialogowym Nie znaleziono nazwy i kliknij ponownie przycisk Sprawdź nazwy. Należy wpisać nazwę użytkownika, a nie pełną nazwę konta. Jeżeli zmieniłeś nazwę użytkownika zgodnie z opisem z punktu „Zmiana nazwy własnego konta” lub „Zmie- nianie nazw kont innych użytkowników”, tak naprawdę została zmieniona pełna nazwa powiązana z kontem, a nie nazwa użytkownika. Aby przejrzeć nazwy użytkowników powiązane z kontami w systemie, otwórz konsolę Zarządzanie komputerem, kliknij dwu- krotnie podwęzeł Użytkownicy i grupy lokalne węzła Narzędzia systemowe. Wybierz węzeł Użytkownicy i kliknij dwukrotnie konto użytkownika. 12. Jeżeli zachodzi taka konieczność, powtórz krok 11. Po zakończeniu wybierania nazw kliknij przycisk OK, aby zamknąć okno dialogowe Wybieranie: Użytkownicy. 13. W oknie dialogowym Nowa grupa widoczne będą wybrane nazwy. Jeżeli popełniłeś błąd, zaznacz nazwę i usuń ją za pomocą przycisku Usuń. 14. Po zakończeniu dodawania i usuwania członków grupy kliknij przycisk Utwórz. Dodawanie i usuwanie członków grup lokalnych Członków grup lokalnych dodajemy i usuwamy za pomocą węzła Lokalni użytkownicy i grupy: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij System i konserwacja. 3. Na stronie System i konserwacja przewiń listę w dół i kliknij Narzędzia administracyjne. 4. Na stronie Narzędzia administracyjne kliknij dwukrotnie Zarządzanie komputerem. 5. W konsoli Zarządzanie komputerem kliknij dwukrotnie podwęzeł Użytkownicy i grupy lokalne węzła Narzędzia systemowe. 6. Wybierz węzeł Grupy, aby wyświetlić aktualną listę grup w systemie. 7. Kliknij dwukrotnie grupę, z którą chcesz pracować. Zarządzanie prawami dostępu za pomocą kont grupowych | 639 8. Użyj przycisku Dodaj, aby za pomocą okna dialogowego Wybieranie: Użytkownicy dodać konta użytkowników do grupy, zgodnie z poprzednim opisem. 9. Użyj przycisku Usuń, aby usunąć konto użytkownika z grupy. Zaznacz konto, które ma zostać usunięte, i kliknij przycisk Usuń. 10. Po zakończeniu kliknij przycisk OK. Zmienianie nazw lokalnych kont użytkowników i grup Ponieważ system operacyjny śledzi użytkowników i grupy za pomocą SID, możemy bezpiecznie zmieniać nazwy kont, nie martwiąc się, że spowoduje to problemy z uprawnieniami i prawami dostępu. Choć można zmienić nazwę konta dowolnego użytkownika lub grupy, nie należy zmieniać domyślnych kont użytkowników i grup, nie rozważywszy wcześniej wpływu tej zmiany na innych użytkowników. Na przykład jeżeli zmienisz nazwę grupy Administratorzy na Szefostwo, możesz być jedyną osobą, która wie, że pierwotnie była to grupa Administratorzy. Jeżeli po upływie roku, czy też podobnego okresu, zapomnisz, że zmieniłeś nazwę grupy Admini- stratorzy, możesz pomyśleć, że grupa ta w jakiś tajemniczy sposób zniknęła z systemu. Aby zmienić nazwę konta użytkownika lub grupy, postępuj zgodnie z poniższą instrukcją: 1. Otwórz konsolę Zarządzanie komputerem. 2. W węźle Użytkownicy i grupy lokalne wybierz odpowiednio folder Użytkownicy lub Grupy. 3. Kliknij prawym przyciskiem myszy nazwę konta i wybierz Zmień nazwę. 4. Wpisz nową nazwę konta, a następnie kliknij inny wpis. Usuwanie grup Usunięcie grupy jest trwałą operacją. Po usunięciu grupy nie można utworzyć grupy o tej samej nazwie i z tymi samymi uprawnieniami, ponieważ SID nowej grupy nie będzie zgodny z SID starej grupy. Usuwanie kont wbudowanych może bardzo silnie wpłynąć na funkcjono- wanie systemu operacyjnego, więc nie należy tego robić. Aby usunąć grupę, postępuj zgodnie z poniższą instrukcją: 1. Otwórz konsolę Zarządzanie komputerem. 2. W węźle Użytkownicy i grupy lokalne wybierz odpowiednio folder Użytkownicy lub Grupy. 3. Kliknij prawym przyciskiem myszy nazwę grupy i wybierz Usuń. 4. W okienku potwierdzenia kliknij przycisk Tak. Bezpieczeństwo członków rodziny korzystających z komputera Jako rodzic, nauczyciel czy bibliotekarz będziesz wykorzystywał ochronę rodzicielską do zabez- pieczania młodych ludzi korzystających z internetu przed dostępem do nieodpowiednich treści. Kontrola rodzicielska umożliwia zarządzanie czterema szerokimi kategoriami ustawień systemu Windows. Należą do nich: 640 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską Ograniczenia przy korzystaniu z internetu Blokuje dostęp do witryn internetowych — albo automatycznie, albo na podstawie listy skonfigurowanej przez administratora — oraz możliwość pobierania plików. Limity czasu Kontroluje czas, w którym użytkownik może korzystać z komputera — blokuje lub umoż- liwia dostęp o określonych porach dnia. Ograniczenia gier Kontroluje, czy i w jakiego typu gry może grać użytkownik. Ograniczenia aplikacji Kontroluje rodzaje aplikacji, jakie użytkownik może uruchomić podczas korzystania z komputera. Gdy kontrola rodzicielska jest włączona, możemy również zbierać informacje o wykorzysta- niu komputera, wybrać system oceny gier oraz skonfigurować przypomnienia o raportach aktywności. Włączanie kontroli rodzicielskiej Kontrola rodzicielska może zostać włączona jedynie dla standardowych kont użytkowników lokalnego komputera. Nie można włączyć kontroli rodzicielskiej dla administratorów ani nie można jej włączyć w biurze dla kont użytkowników domeny. Każdy użytkownik wyznaczony jako administrator lokalnego komputera może skonfigurować kontrolę rodzicielską i przeglądać raporty aktywności użytkowników podlegających jej. Aby włączyć kontrolę rodzicielską, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Kliknij łącze Konfigurowanie ustawień kontroli rodzicielskiej. Na stronie Wybierz użytkownika i skonfiguruj kontrolę rodzicielską, przedstawionej na rysunku 18.17, zostanie wyświetlona lista wszystkich użytkowników komputera oraz krótkie podsumowanie konfiguracji ich kont. Jeżeli dla konta włączona jest kontrola rodzicielska, zostanie to uwzględnione w podsu- mowaniu. 5. Wszystkie konta administracyjne w systemie powinny być zabezpieczone hasłem, by unie- możliwić dzieciom i innym osobom posiadającym standardowe konta ominięcie lub wyłą- czenie kontroli rodzicielskiej. Jeżeli w systemie występują konta administracyjne niezabez- pieczone hasłem, na stronie Wybierz użytkownika i skonfiguruj kontrolę rodzicielską zostanie wyświetlone ostrzeżenie. 6. Aby usunąć wyświetlane ostrzeżenie o brakującym haśle, kliknij tekst ostrzeżenia. Zostanie wyświetlona strona Ustaw hasła administratora, przedstawiona na rysunku 18.18. Domyślnie jest na niej zaznaczona opcja Wymuszaj ustawienie haseł do wszystkich kont administratora przy logowaniu. Aby wymusić ustawienie hasła przez wszystkich użytkowników kont admini- stracyjnych przy następnym logowaniu, zaakceptuj to ustawienie i kliknij przycisk OK. Bezpieczeństwo członków rodziny korzystających z komputera | 641 Rysunek 18.17. Konfigurowanie kontroli rodzicielskiej Rysunek 18.18. Wymuszanie posiadania hasła przez wszystkich administratorów 642 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską 7. Kliknij konto, dla którego chcesz włączyć kontrolę rodzicielską. 8. Na stronie Skonfiguruj sposób korzystania z komputera przez użytkownika…, przedstawionej na rysunku 18.19, zaznacz opcję Włączona, egzekwuj bieżące ustawienia w obszarze Kontrola rodzicielska, aby włączyć kontrolę. Rysunek 18.19. Konfigurowanie kontroli rodzicielskiej 9. Aby włączyć raportowanie aktywności, zaznacz opcję Włączone, zbieraj informacje o korzy- staniu z komputera w obszarze Raportowanie aktywności. 10. Kliknij przycisk OK, aby zastosować wprowadzone ustawienia, a następnie skonfiguruj kontrolowane ustawienia systemu Windows (zostanie to opisane w kolejnych podrozdzia- łach). Pamiętaj, aby wybrać system klasyfikacji gier oraz skonfigurować przypomnienia raportów aktywności, jeżeli zachodzi taka potrzeba. Wybieranie systemu klasyfikacji gier Systemy klasyfikacji gier, takie jak ten stosowany przez Entertainment Software Ratings Board (ESRB), mają na celu pomoc w ochronie młodych ludzi przed określonymi typami treści prze- znaczonymi dla dorosłych, zamieszczanymi w grach i w internecie. Możesz uzyskać więcej informacji na temat dostępnych systemów klasyfikacji oraz wybrać ten, który będzie stosowany domyślnie, postępując zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. Bezpieczeństwo członków rodziny korzystających z komputera | 643 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Kliknij łącze Konfigurowanie ustawień kontroli rodzicielskiej. 5. W lewym panelu głównej strony Kontrola rodzicielska kliknij łącze Wybierz system klasyfi- kacji gier. 6. Na stronie Jakiego systemu klasyfikacji gier chcesz użyć?, przedstawionej na rysunku 18.20, można przejrzeć dostępne systemy klasyfikacji gier. Domyślnie stosowany system zależy od ustawień regionalnych komputera. Rysunek 18.20. Wybieranie systemu klasyfikacji gier 7. Jeżeli chcesz zmienić domyślnie stosowany system klasyfikacji, kliknij nazwę żądanego systemu. Pod każdą opcją znajduje się odnośnik do witryny prowadzącej klasyfikację gier. Jeżeli masz pytania dotyczące systemu klasyfikacji, kliknij ten odnośnik, aby otworzyć witrynę w programie Internet Explorer. Będziesz mógł przeczytać o organizacji oraz o pro- wadzonym przez nią systemie klasyfikacji. 8. Kliknij przycisk OK, aby zastosować zmiany i powrócić do strony Kontrola rodzicielska w Panelu sterowania. Konfigurowanie przypomnień kontroli rodzicielskiej Po skonfigurowaniu kontroli rodzicielskiej domyślnie co tydzień będzie wyświetlane przypo- mnienie o konieczności przeczytania raportu aktywności. Jeżeli chcesz zmienić sposób funkcjo- nowania przypomnień, postępuj zgodnie z poniższą instrukcją: 644 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Kliknij łącze Konfigurowanie ustawień kontroli rodzicielskiej. 5. W lewym panelu głównej strony Kontrola rodzicielska kliknij łącze Opcje bezpieczeństwa rodzinnego. 6. Na stronie Opcje bezpieczeństwa rodzinnego, przedstawionej na rysunku 18.21, określ, jak często mają być wyświetlane przypomnienia o konieczności przeczytania raportów aktywności: co tydzień, codziennie czy w ogóle. Rysunek 18.21. Konfigurowanie przypomnień o raportach aktywności 7. Kliknij przycisk OK. Konfigurowanie filtra sieci Web systemu Windows Vista Filtr sieci Web systemu Windows Vista określa dozwolone witryny i treści. Jeżeli kontrola rodzi- cielska została włączona, niektóre ograniczenia zostaną zastosowane automatycznie. Aby zmie- nić sposób stosowania ograniczeń lub skonfigurować pozostałe, postępuj zgodnie z poniższą instrukcją: Bezpieczeństwo członków rodziny korzystających z komputera | 645 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Kliknij łącze Konfigurowanie ustawień kontroli rodzicielskiej, a następnie kliknij konto, dla którego chcesz wprowadzić ograniczenia. 5. Na stronie Skonfiguruj sposób korzystania z komputera przez użytkownika… kliknij w obszarze Ustawienia systemu Windows łącze Filtr sieci Web systemu Windows Vista. 6. Na stronie Jakie części Internetu … może odwiedzać?, przedstawionej na rysunku 18.22, auto- matycznie zaznaczona jest opcja Zablokuj niektóre witryny sieci web lub zawartość. Gdy usta- wienie to jest aktywne, można za pomocą dodatkowych opcji określić poziom ograniczeń. Jeżeli nie chcesz ograniczać dostępu do witryn internetowych, wybierz opcję Zezwalaj na wszystkie witryny sieci web i całą zawartość, kliknij przycisk OK i pomiń kolejne kroki. Rysunek 18.22. Konfiguracja ograniczeń dotyczących internetu 7. Domyślnie, gdy włączona jest kontrola rodzicielska, system Windows Vista automatycznie blokuje określone typy zawartości witryn internetowych w oparciu o poziom ograniczeń. Można wybrać jeden z poniższych poziomów ograniczeń: Wysoki Blokuje wszystkie treści poza witrynami przeznaczonymi dla dzieci. Dziecko będzie miało dostęp jedynie do witryn przeznaczonych dla dzieci oraz witryn, które samo- dzielnie wyznaczysz jako dozwolone. 646 | Rozdział 18. Zarządzanie kontami użytkowników oraz kontrolą rodzicielską Średni Próbuje automatycznie zablokować niepoddającą się klasyfikacji zawartość oraz witryny z treściami przeznaczonymi dla dorosłych, pornografią, dotyczącymi narkotyków, broni i nawołujące do nienawiści. Można również samodzielnie blokować określone witryny lub zezwalać na ich odwiedzanie. Brak Żadne treści nie będą blokowane automatycznie. Można samodzielnie zablokować okre- ślone strony, dopisując je do listy witryn zablokowanych. Niestandardowy Umożliwia wybranie rodzajów treści, które Windows Vista powinien próbować zablo- kować automatycznie. Możemy wybrać blokowanie następujących rodzajów treści: por- nografii, zawartości dla osób dorosłych, wychowania seksualnego, wypowiedzi szerzą- cych nienawiść, informacji na temat konstruowania bomb, uzbrojenia, narkotyków, alkoholu, wyrobów tytoniowych, hazardu i niesklasyfikowanej zawartości. Można rów- nież samodzielnie blokować określone witryny lub zezwalać na ich odwiedzanie. 8. Aby samodzielnie zablokować określoną witrynę lub zezwolić na jej odwiedzanie, kliknij łącze Edytuj listę dozwolonych i zablokowanych witryn. W celu zablokowania witryny wpisz jej adres internetowy i kliknij przycisk Zablokuj, a następnie OK. 9. Pobrane pliki mogą zawierać złośliwe programy lub treści, do których dostępu nie powinny mieć dzieci. Aby zablokować możliwość pobierania plików, zaznacz opcję Zablokuj pobieranie plików. 10. Kliknij przycisk OK, aby zapisać ustawienia. Konfigurowanie limitów czasowych Limity czasu kontrolują czas, w którym użytkownik może korzystać z komputera, przez blo- kowanie lub umożliwianie zalogowania się do komputera w wyznaczonych godzinach. Jeżeli kontrola rodzicielska została włączona, limity czasu nie są ustawione. Aby skonfigurować limity czasu, postępuj zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Kliknij łącze Konfigurowanie ustawień kontroli rodzicielskiej, a następnie kliknij konto, dla którego chcesz wprowadzić ograniczenia. 5. Na stronie Skonfiguruj sposób korzystania z komputera przez użytkownika… kliknij w obszarze Ustawienia systemu Windows łącze Limity czasu. 6. Na stronie Określ, kiedy … będzie korzystać z komputera, przedstawionej na rysunku 18.23, możesz określić dozwolone i zablokowane godziny. 7. Kliknij i przeciągnij nad dozwolonymi godzinami, aby je zablokować. 8. Kliknij i przeciągnij nad zablokowanymi godzinami, aby je odblokować. 9. Kliknij przycisk OK, aby zapisać ustawienia. Bezpieczeństwo członków rodziny korzystających z komputera | 647 Rysunek 18.23. Konfigurowanie ograniczeń czasu Konfigurowanie ograniczeń związanych z grami Dzięki ograniczeniom związanym z grami można kontrolować, czy i w jakiego typu gry może grać użytkownik. Nawet jeżeli kontrola rodzicielska została włączona, użytkownicy mogą grać w gry każdego typu. Ograniczenia dotyczące gier można skonfigurować, postępując zgodnie z poniższą instrukcją: 1. Kliknij Start, a następnie Panel sterowania. 2. W Panelu sterowania kliknij Konta użytkowników i bezpieczeństwo rodzinne, a następnie Konta użytkowników. 3. Na stronie Konta użytkowników kliknij łącze Zarządzaj innym kontem. 4. Kliknij łącze Konfigurowanie ustawień kontroli rodzicielskiej, a następnie kliknij konto, dla którego chcesz wprowadzić ograniczenia. 5. Na stronie Skonfiguruj sposób korzystania z kom
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows Vista PL. Przewodnik encyklopedyczny
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: