ABC systemu Windows 8 PL 978-83-246-6840-3 [PDF]

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary do

149 6 8MB

Polish Pages 352 Year 2012

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
SPIS TREŚCI......Page 3
WSTĘP......Page 9
Przedstawiamy Windows 8......Page 10
Dla kogo jest ta książka?......Page 11
Konwencje i oznaczenia......Page 12
1. INSTALACJA I AKTUALIZACJA SYSTEMU......Page 13
Wymagania sprzętowe......Page 14
Wybór architektury i edycji systemu......Page 16
Kompatybilność sprzętu i oprogramowania......Page 20
Instalacja Windows 8 jako nowego systemu operacyjnego......Page 21
Instalacja Windows 8 jako dodatkowego systemu operacyjnego......Page 27
Instalacja Windows 8 na dysku USB......Page 31
Aktualizacja......Page 33
Migracja......Page 36
Kopiowanie sterowników urządzeń......Page 37
Migracja ustawień systemowych i plików użytkowników......Page 38
Weryfikacja instalacji......Page 40
Aktywacja systemu......Page 43
Wydłużenie 30-dniowego okresu prolongaty......Page 44
Usługa Windows Anytime Upgrade......Page 45
2. PRACA Z SYSTEMEM......Page 47
Logowanie......Page 48
Kończenie pracy z systemem Windows 8......Page 50
Ekran startowy......Page 55
Paski zadań......Page 61
Aplikacje Windows 8......Page 65
Wspólne elementy okien......Page 70
Standardowe operacje......Page 73
Nawigacja Aero......Page 74
Eksplorator plików......Page 75
Usługa wyszukiwania......Page 90
Konfiguracja usługi wyszukiwania......Page 91
Przeszukiwanie zasobów zdalnych komputerów......Page 93
Centrum pomocy......Page 95
Konfiguracja środowiska użytkownika......Page 99
Ekran blokowania i ekran startowy......Page 100
Pulpit......Page 101
Pasek zadań......Page 104
Nowe ustawienia Zasad grupy......Page 108
Okno ustawień komputera......Page 109
Ekran......Page 112
Właściwości komputera......Page 113
Panel sterowania......Page 119
Składniki systemu......Page 122
Domyślne ustawienia programów i urządzeń......Page 123
Usługi systemowe......Page 124
Zasady grupy......Page 126
4. KONFIGURACJA URZĄDZEŃ......Page 131
Sterowniki......Page 132
Urządzenia i drukarki......Page 133
Przywracanie poprzednich wersji sterowników......Page 135
Konfiguracja automatycznego pobierania sterowników urządzeń......Page 136
Dyski......Page 137
Inicjalizacja dysku......Page 139
Zmiana wielkości woluminu......Page 140
Dyski dynamiczne i woluminy......Page 141
Dyski wirtualne......Page 143
Dysk SkyDrive......Page 144
Instalacja......Page 146
Konfiguracja......Page 148
Drukowanie......Page 151
Konsola administracyjna Zarządzanie drukowaniem......Page 153
Skanery......Page 156
Urządzenia audio......Page 157
Urządzenia Bluetooth......Page 159
Karty inteligentne......Page 160
5. ADMINISTROWANIE KONTAMI UŻYTKOWNIKÓW......Page 163
Uwierzytelnianie i autoryzacja......Page 164
Konta i grupy użytkowników......Page 167
Zarządzanie kontami......Page 169
Automatyczne logowanie na konto standardowego użytkownika......Page 179
Zarządzanie grupami lokalnymi......Page 180
Hasła......Page 184
Dysk resetowania hasła......Page 185
Zmiana hasła własnego konta a resetowanie hasła innego użytkownika......Page 187
Resetowanie zapomnianego hasła administratora systemu......Page 188
Łamanie haseł......Page 190
Uprawnienia NTFS......Page 192
Prawa......Page 194
Profile użytkowników......Page 195
Kontrola rodzicielska......Page 196
6. SIECI LOKALNE......Page 199
Centrum sieci i udostępniania......Page 200
Sieci bezprzewodowe......Page 201
Protokół TCP/IP......Page 208
Automatyczne konfigurowanie protokołu TCP/IP......Page 209
Statyczne konfigurowanie protokołu TCP/IP......Page 210
Stos nowej generacji protokołów TCP/IP......Page 211
Druga wersja protokołu SMB......Page 213
Grupa domowa......Page 216
Korzystanie z zasobów udostępnionych w sieci......Page 217
Udostępnianie zasobów komputera......Page 220
Mechanizm działania......Page 224
Konfiguracja......Page 225
Mechanizm działania......Page 226
Konfiguracja......Page 227
7. INTERNET I MULTIMEDIA......Page 229
World Wide Web (WWW)......Page 230
Domain Name Services (DNS)......Page 232
Poczta elektroniczna......Page 234
File Transfer Protocol (FTP)......Page 235
Połączenie internetowe......Page 236
Połączenie modemowe lub za pośrednictwem wirtualnej sieci prywatnej......Page 237
Połączenie za pośrednictwem routera i serwera pośredniczącego......Page 238
Internet Explorer w stylu Windows 8......Page 240
Funkcjonalność......Page 242
Bezpieczeństwo......Page 248
Prywatność......Page 256
Konfiguracja......Page 257
Klient poczty elektronicznej......Page 259
Odtwarzanie filmów i muzyki......Page 260
Nagrywanie płyt audio......Page 261
Przeglądarka fotografii systemu Windows......Page 262
Podstawowe programy Windows......Page 263
8. ZARZĄDZANIE SYSTEMEM......Page 265
Poznaj swój system......Page 266
Menedżer zadań......Page 267
Centrum akcji i aktualizacje automatyczne......Page 272
Monitor wydajności i niezawodności......Page 275
Podgląd zdarzeń......Page 281
Harmonogram zadań......Page 283
Dyski twarde......Page 285
Zarządzanie pamięcią......Page 288
Automatyczne rozwiązywanie problemów......Page 291
Pomoc zdalna......Page 292
Rejestrator problemów......Page 294
Zintegrowane śledzenie i logowanie operacji sieciowych......Page 295
Problemy z systemem operacyjnym......Page 296
Problemy z połączeniami sieciowymi......Page 301
Problemy z aplikacjami......Page 304
9. BEZPIECZEŃSTWO I PRYWATNOŚĆ......Page 307
Granice bezpieczeństwa systemu Windows 8......Page 309
System operacyjny......Page 311
Sesja użytkownika......Page 312
Wirtualna maszyna Javy i mechanizm bezpieczeństwa kodu zarządzanego opartego na uprawnieniach......Page 313
Centrum akcji......Page 314
Kontrola konta użytkownika......Page 316
Działanie funkcji kontroli konta użytkownika......Page 319
Konfiguracja funkcji kontroli konta użytkownika......Page 321
Inspekcja użytkowników......Page 324
Mechanizm działania......Page 326
Konfiguracja......Page 329
Odzyskiwanie hasła......Page 330
Szyfrowanie dysków......Page 332
System szyfrowania plików EFS......Page 334
Zasady sterowania aplikacjami......Page 335
Domyślne i automatycznie wygenerowane reguły......Page 336
Reguły dodatkowe......Page 337
Windows Defender......Page 339
Zapora systemu Windows......Page 342
SKOROWIDZ......Page 345
Papiere empfehlen

ABC systemu Windows 8 PL
 978-83-246-6840-3 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Michał Mrowiec Projekt okładki: Maciek Pasek Fotografia na okładce została wykorzystana za zgodą Shutterstock.com Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: [email protected] WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie?abcwi8_ebook Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-246-6840-3 Copyright © Helion 2012 Printed in Poland. • Poleć książkę na Facebook.com

• Księgarnia internetowa

• Kup w wersji papierowej

• Lubię to! » Nasza społeczność

• Oceń książkę

SPIS TREŚCI Wstęp ........................................................................................9 1

Instalacja i aktualizacja systemu ...................................13 Przygotowanie do instalacji ..........................................................14 Wymagania sprzętowe ............................................................14 Wybór architektury i edycji systemu ......................................16 Kompatybilność sprzętu i oprogramowania ...........................20 Instalacja .......................................................................................21 Instalacja Windows 8 jako nowego systemu operacyjnego ....21 Instalacja Windows 8 jako dodatkowego systemu operacyjnego ..........................................................................27 Instalacja Windows 8 na dysku USB .......................................31 Aktualizacja ...................................................................................33 Migracja .........................................................................................36 Kopiowanie sterowników urządzeń ........................................37 Migracja ustawień systemowych i plików użytkowników ....38 Weryfikacja instalacji ....................................................................40 Aktywacja systemu .......................................................................43 Wydłużenie 30-dniowego okresu prolongaty .........................44 Usługa Windows Anytime Upgrade ..............................................45

2

Praca z systemem ...........................................................47 Uruchamianie i zamykanie systemu .............................................48 Logowanie ................................................................................48 Kończenie pracy z systemem Windows 8 ...............................50

ABC systemu Windows 8 PL

Nowy interfejs Windows 8 ...........................................................55 Ekran startowy ........................................................................55 Paski zadań ..............................................................................61 Aplikacje Windows 8 ...............................................................65 Klasyczny interfejs Windows 8 .....................................................70 Wspólne elementy okien .........................................................70 Standardowe operacje .............................................................73 Nawigacja Aero ........................................................................74 Eksplorator plików ..................................................................75 Usługa wyszukiwania ...................................................................90 Konfiguracja usługi wyszukiwania .........................................91 Przeszukiwanie zasobów zdalnych komputerów ...................93 Centrum pomocy ...........................................................................95

3

Konfiguracja systemu .................................................... 99 Konfiguracja środowiska użytkownika ........................................99 Ekran blokowania i ekran startowy .....................................100 Pulpit ......................................................................................101 Pasek zadań ...........................................................................104 Nowe ustawienia Zasad grupy ..............................................108 Konfiguracja środowiska systemowego ......................................109 Okno ustawień komputera ....................................................109 Ekran ......................................................................................112 Właściwości komputera ........................................................113 Panel sterowania ...................................................................119 Składniki systemu ..................................................................122 Domyślne ustawienia programów i urządzeń ......................123 Usługi systemowe ..................................................................124 Zasady grupy ..........................................................................126

4

Konfiguracja urządzeń ................................................ 131 Sterowniki ...................................................................................132 Urządzenia i drukarki .................................................................133 Przywracanie poprzednich wersji sterowników ..................135 Konfiguracja automatycznego pobierania sterowników urządzeń ..............................................................................136 Starsze lub nietypowe urządzenia ..............................................137 Dyski ............................................................................................137 Inicjalizacja dysku .................................................................139 Zmiana wielkości woluminu .................................................140 Dyski dynamiczne i woluminy ..............................................141 Dyski wirtualne .....................................................................143 Dysk SkyDrive .......................................................................144 Drukarki ......................................................................................146 Instalacja ................................................................................146 Konfiguracja ...........................................................................148 Drukowanie ...........................................................................151 Konsola administracyjna Zarządzanie drukowaniem ..........153

4

Spis treści

Skanery ........................................................................................156 Koncentratory i urządzenia USB .................................................157 Urządzenia audio .........................................................................157 Urządzenia Bluetooth ..................................................................159 Urządzenia biometryczne ............................................................160 Karty inteligentne ........................................................................160

5

Administrowanie kontami użytkowników .....................163 Uwierzytelnianie i autoryzacja ...................................................164 Konta i grupy użytkowników .....................................................167 Zarządzanie kontami .............................................................169 Automatyczne logowanie na konto standardowego użytkownika ........................................................................179 Zarządzanie grupami lokalnymi ............................................180 Hasła ............................................................................................184 Dysk resetowania hasła .........................................................185 Zmiana hasła własnego konta a resetowanie hasła innego użytkownika ...........................................................187 Resetowanie zapomnianego hasła administratora systemu ......................................................188 Łamanie haseł ........................................................................190 Prawa i uprawnienia ...................................................................192 Uprawnienia NTFS ................................................................192 Prawa .....................................................................................194 Profile użytkowników .................................................................195 Kontrola rodzicielska ...................................................................196

6

Sieci lokalne ................................................................199 Centrum sieci i udostępniania ....................................................200 Połączenia sieciowe .....................................................................201 Sieci bezprzewodowe .............................................................201 Protokół TCP/IP ...........................................................................208 Automatyczne konfigurowanie protokołu TCP/IP ................209 Statyczne konfigurowanie protokołu TCP/IP ........................210 Stos nowej generacji protokołów TCP/IP ..............................211 Druga wersja protokołu SMB ................................................213 Grupa domowa ............................................................................216 Praca w sieci ................................................................................217 Korzystanie z zasobów udostępnionych w sieci ...................217 Udostępnianie zasobów komputera ......................................220 DirectAccess ................................................................................224 Mechanizm działania .............................................................224 Konfiguracja ...........................................................................225 BranchCache ................................................................................226 Mechanizm działania .............................................................226 Konfiguracja ...........................................................................227

5

ABC systemu Windows 8 PL

7

Internet i multimedia ................................................... 229 Usługi internetowe ......................................................................230 World Wide Web (WWW) ......................................................230 Domain Name Services (DNS) ...............................................232 Poczta elektroniczna ..............................................................234 File Transfer Protocol (FTP) ..................................................235 Internet Relay Chat (IRC) ......................................................236 Połączenie internetowe ...............................................................236 Połączenie modemowe lub za pośrednictwem wirtualnej sieci prywatnej ................................................237 Połączenie za pośrednictwem routera i serwera pośredniczącego ...................................................................238 Przeglądarka Internet Explorer 10 .............................................240 Internet Explorer w stylu Windows 8 ..................................240 Funkcjonalność ......................................................................242 Bezpieczeństwo .....................................................................248 Prywatność ............................................................................256 Konfiguracja ...........................................................................257 Klient poczty elektronicznej .......................................................259 Odtwarzanie filmów i muzyki ....................................................260 Windows Media Player ...............................................................261 Nagrywanie płyt audio ..........................................................261 Przeglądarka fotografii systemu Windows ................................262 Rejestrator dźwięków .................................................................263 Podstawowe programy Windows ...............................................263

8

Zarządzanie systemem ................................................ 265 Monitorowanie i optymalizacja pracy systemu .........................266 Poznaj swój system ................................................................266 Menedżer zadań .....................................................................267 Centrum akcji i aktualizacje automatyczne ..........................272 Monitor wydajności i niezawodności ...................................275 Podgląd zdarzeń .....................................................................281 Harmonogram zadań .............................................................283 Dyski twarde ..........................................................................285 Zarządzanie pamięcią ............................................................288 Rozwiązywanie problemów ........................................................291 Raportowanie problemów i automatyczne wyszukiwanie ich rozwiązań ......................................................................291 Automatyczne rozwiązywanie problemów ..........................291 Pomoc zdalna .........................................................................292 Rejestrator problemów ..........................................................294 Zintegrowane śledzenie i logowanie operacji sieciowych ....295 Problemy z systemem operacyjnym ......................................296 Problemy z połączeniami sieciowymi ...................................301 Problemy z aplikacjami .........................................................304

6

Spis treści

9

Bezpieczeństwo i prywatność .......................................307 Granice bezpieczeństwa systemu Windows 8 ............................309 Komputer ...............................................................................311 System operacyjny .................................................................311 Sesja użytkownika .................................................................312 Wirtualna maszyna Javy i mechanizm bezpieczeństwa kodu zarządzanego opartego na uprawnieniach ................313 Centrum akcji ..............................................................................314 Kontrola konta użytkownika ......................................................316 Działanie funkcji kontroli konta użytkownika .....................319 Konfiguracja funkcji kontroli konta użytkownika ...............321 Inspekcja użytkowników ............................................................324 Windows BitLocker i BitLockerToGo .........................................326 Mechanizm działania .............................................................326 Konfiguracja ...........................................................................329 Odzyskiwanie hasła ...............................................................330 Szyfrowanie dysków ..............................................................332 System szyfrowania plików EFS .................................................334 Zasady sterowania aplikacjami ...................................................335 Domyślne i automatycznie wygenerowane reguły ...............336 Reguły dodatkowe .................................................................337 Wymuszanie reguł .................................................................339 Windows Defender ......................................................................339 Zapora systemu Windows .....................................................342

Skorowidz ...................................................................345

7

ABC systemu Windows 8 PL

8

WSTĘP D

ruga dekada XXI wieku to wyraźny odwrót od klasycznych komputerów. W 2012 roku sprzedano o 4% nowych komputerów PC więcej niż w roku ubiegłym, ale ten niewielki wzrost został odnotowany wyłącznie dzięki rynkom azjatyckim i afrykańskim; w Europie i Ameryce sprzedaż komputerów klasy PC wyraźnie spadła. Z kolei rynek tabletów podwoił się i osiągnął w roku 2012 wielkość 120 milionów urządzeń. Szacuje się, że w roku 2013 zostanie sprzedanych ponad 180 milionów tabletów, a więc ich rynek dorówna wielkością rynkowi komputerów PC, by w ciągu następnych trzech lat całkowicie go zdominować (długoterminowe prognozy przewidują, że w roku 2016 będzie sprzedanych 400 milionów tabletów). Microsoft musiał zareagować na tę sytuację, tym bardziej że w roku 2012 jego udział w rynku tabletów wyniósł zaledwie 0,5%, podczas gdy główni konkurenci, systemy iOS oraz Android, miały w tym rynku odpowiednio 65% i 25% udziałów. W efekcie Microsoft podjął się nowatorskiego zadania stworzenia uniwersalnego systemu operacyjnego — systemu Windows 8 — który ma spełnić potrzeby użytkowników nie tylko tradycyjnych komputerów i laptopów, ale również tabletów i smartfonów.

ABC systemu Windows 8 PL

Przedstawiamy Windows 8 Windows 8 — zbudowany na podstawie cieszącego się dużym uznaniem użytkowników systemu Windows 7 — został zaprojektowany tak, aby wykorzystać najnowsze technologie (przede wszystkim ekrany dotykowe) do ułatwienia codziennej pracy z komputerem. Inżynierowie Microsoftu uwzględnili też zjawisko konsumeryzacji IT — trendu polegającego na zatarciu granicy pomiędzy komputerem firmowym a domowym, napędzanego dodatkowo coraz większą mobilnością urządzeń komputerowych. O ile z perspektywy użytkowników fakt, że mogą oni w taki sam sposób pracować (np. odpowiadać na firmowe maile czy opracowywać dokumenty), będąc w biurze, w domu czy w podróży, ma sporo zalet, to dla administratorów konsumeryzacja IT jest sporym wyzwaniem. Zapewnienie bezproblemowego działania i bezpieczeństwa zdalnych urządzeń komputerowych wymaga zastosowania nowych technologii i rozwiązań. Dlatego Windows 8 został wyposażony w funkcje chroniące go przed wrogimi programami, technologie kryptograficzne pozwalające zagwarantować poufność i integralność danych oraz obsługę silnych protokołów uwierzytelniania. Windows 8 z ponad 300 nowymi funkcjami jest najbardziej innowacyjnym systemem Microsoftu od czasu Windows 95. Do najważniejszych nowości należą: 1. Ekran startowy. Następca menu Start, obecnego w systemach Windows od 17 lat, odzwierciedla zmianę sposobu, w jaki użytkownicy korzystają z urządzeń komputerowych. Ekran startowy został zoptymalizowany pod kątem technologii dotykowych i zaprojektowany tak, aby w maksymalnie czytelny sposób prezentować bieżące informacje zgłaszane nie tylko przez system, ale również przez działające w nim aplikacje. 2. Integracja z usługami online. Nowego typu konta użytkowników, konta Microsoftu, pozwalają składnikom systemu Windows 8, a także działającym w tym systemie aplikacjom automatycznie łączyć się z usługami online i pobierać z nich dane. 3. Funkcje resetowania i odświeżania systemu. Obie te funkcje pozwalają w sposób automatyczny przeinstalować na urządzeniu komputerowym system Windows 8 z zachowaniem danych użytkowników i niektórych ustawień systemu (funkcja odświeżania) lub przywrócić system do stanu początkowego i nieodwracalnie usunąć dane użytkowników (funkcja resetowania). 4. Funkcja Windows To Go. Funkcja ta pozwala zainstalować w pełni funkcjonalną kopię systemu Windows 8 na dysku USB. Podłączając taki dysk do dowolnego (np. domowego lub współdzielonego z innymi osobami) komputera, użytkownik będzie mógł pracować z własną kopią Windows 8, dostosowaną do jego potrzeb i zawierającą potrzebne mu do pracy aplikacje.

10

Wstęp

5. Usługi pulpitu zdalnego. Windows 8 jest pierwszą kliencką wersją Windows pozwalającą na jednoczesne połączenie z pulpitem zdalnym wielu urządzeń komputerowych. 6. Wirtualizacja Hyper-V. Wcześniejsze wersje klienckich systemów Windows umożliwiały uruchamianie wirtualnych systemów operacyjnych jedynie w środowisku Virtual PC. Jednak rozwiązanie to cechowało się niską wydajnością, szczególnie na komputerach wyposażonych w cztery procesory lub większą ich liczbę. Zintegrowanie z systemem Windows 8 Hyper-V, standardowego mechanizmu wirtualizacji firmy Microsoft, rozwiązuje problemy wydajnościowe i ujednolica używane w systemach klienckich i serwerowych maszyny wirtualne. 7. Wsparcie architektury ARM (ang. Advanced RISC Machine). Windows 8 to pierwsza wersja Windows działająca zarówno na 32-, jak i 64-bitowych komputerach PC, a także na urządzeniach ARM, takich jak tablety czy smartfony.

Dla kogo jest ta książka? Książka ABC systemu Windows 8 PL, tak jak wszystkie książki z serii ABC, przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów. Szczegółowe opisanie czy choćby wymienienie wszystkich funkcji i narzędzi systemu Windows 8 wymagałoby zapisania kilku tysięcy stron, dlatego początkowo zdecydowaliśmy się poświęcić jak najwięcej miejsca na przedstawienie nowości — rzeczy, których nie było we wcześniejszych wersjach systemu Windows lub których działanie zostało zmienione. Szybko jednak okazało się, że zmian jest tak wiele, że ich drobiazgowe przedstawienie tylko nieznacznie zmniejszyłoby rozmiar książki odbiegający od standardu przyjętego przez Wydawnictwo przy tego rodzaju publikacjach. Postanowiliśmy więc pominąć — lub maksymalnie skrócić — opis najprostszych tematów, dotyczących np. zakładania folderów czy pracy z typowymi elementami okien programów, a skoncentrować się na opisie konfiguracji systemu i pracy z nowym interfejsem. W rezultacie powstała książka adresowana przede wszystkim do użytkowników i administratorów wcześniejszych wersji systemu Windows.

11

ABC systemu Windows 8 PL

Konwencje i oznaczenia W książce użyto następujących konwencji do oznaczenia różnych typów tekstu: Czcionka pochyła Nazwy plików, folderów, opcji, cytaty, adresy internetowe i angielskie odpowiedniki wprowadzanych pojęć. Czcionka pogrubiona Nowe, istotne tematy, na które Czytelnik powinien zwrócić uwagę. Czcionka o stałej szerokości znaków Przykładowe programy pojawiające się w treści akapitu, fragmenty programów (instrukcje, słowa kluczowe, modyfikatory itp.), polecenia wprowadzane z klawiatury, teksty wyświetlane na ekranie.

Wskazówki, uwagi, dobre rady lub ostrzeżenia.

12

1 INSTALACJA I AKTUALIZACJA SYSTEMU S

ystem Windows 8 instalujemy podobnie jak Windows 7 — na płycie instalacyjnej znajduje się skompresowany obraz systemu (plik sources\install.wim), który podczas instalacji jest rozpakowywany i kopiowany na dysk komputera. Z tego rozdziału dowiesz się, jak wybrać właściwą edycję Windows 8, jak ocenić kompatybilność komputera i programów z nowym systemem, jak dostosować do własnych potrzeb wersję instalacyjną systemu Windows 8, jak zainstalować nowy system (w tym jak zainstalować system z pliku wirtualnego dysku VHD i jak przeprowadzić instalację na dysku USB) oraz jak zweryfikować poprawność instalacji i aktywować kopię Windows 8.

ABC systemu Windows 8 PL

Przygotowanie do instalacji Przed zainstalowaniem systemu Windows 8 powinniśmy ocenić, czy nasz komputer jest zgodny z jego wymaganiami. Następnie należy wybrać odpowiednią architekturę i wersję systemu Windows 8. Ostatnim zadaniem będzie ocena zgodności używanych przez nas programów i sterowników z nowym systemem operacyjnym.

Wymagania sprzętowe Windows 8 jest w pełni kompatybilny z Windows 7, co oznacza, że użytkownicy poprzedniej wersji systemu Windows bez problemu zainstalują na swoich komputerach Windows 8. Dotyczy to również programów — jeżeli dany program działał poprawnie w systemie Windows 7, to będzie działał również w środowisku Windows 8. Co więcej, dzięki usprawnieniom jądra systemu (Windows 8 zużywa o jakieś 20% mniej pamięci niż Windows 7 z dodatkiem Service Pack 1 i uruchamia o 3 procesy systemowe mniej od swojego poprzednika) w większości przypadków wydajność tego samego komputera poprawia się po zainstalowaniu na nim najnowszej wersji Windows. Minimalne wymagania sprzętowe systemu Windows 8 są następujące: 1. 32-bitowy (×86) lub 64-bitowy (×64) procesor o szybkości 1 GHz lub większej. 2. 1 GB pamięci operacyjnej (w przypadku systemów 32-bitowych) i 2 GB (w przypadku systemów 64-bitowych). 3. 16 GB wolnego miejsca na dysku twardym (w przypadku systemów 32-bitowych) i 20 GB (w przypadku systemów 64-bitowych). 4. Ekran o rozdzielczości 1024×768 — na ekranach o niższej rozdzielczości nowy interfejs Windows jest niedostępny. 5. Karta graficzna obsługująca sterowniki WDDM 1.0 (ang. Windows Display Driver Model) i technologię DirectX 9. Żeby móc jednak w pełni wykorzystać możliwości systemu Windows, komputer powinien być wyposażony w: 1. Ekran o rozdzielczości 1366×768 lub wyższej — na ekranach o niższej rozdzielczości może być wyświetlone tylko jedno okno uruchomionej aplikacji Windows 8. 2. Moduł TPM (ang. Trusted Platform Module) w wersji 2. (organizacja TCG, ang. Trusted Computing Group, nazwała tę wersję TPM.Next). Ta wersja modułu TPM pozwala na używanie funkcji wirtualnych kart inteligentnych

14

Instalacja i aktualizacja systemu

i przeprowadzenie monitorowanego uruchomienia systemu (uruchomienia, którego poszczególne etapy są raportowane administratorowi). Wersja 1.2 modułu TPM umożliwia jedynie generowanie i przechowywanie kluczy kryptograficznych używanych do szyfrowania dysków funkcją BitLocker oraz sprawdzanie przez tę funkcję integralności komputera, dzięki czemu próba uruchomienia komputera z dysku DVD czy przełożenia zaszyfrowanego funkcją BitLocker dysku do innego komputera skończy się zablokowaniem dostępu do zaszyfrowanego dysku systemowego. 3. System UEFI w wersji 2.3.1 lub nowszej. System ten, będący następcą opracowanego jeszcze w latach 70. XX wieku systemu BIOS: a) Umożliwia inicjalizację i działanie takich urządzeń jak mysz czy klawiatura, b) Ma budowę modułową, niezależną od architektury komputera, c) Udostępnia jednolity interfejs programistyczny, d) Może być zarządzany z poziomu systemu operacyjnego, a więc zmiana jego ustawień nie wymaga restartowania komputera; ta cecha systemu UEFI jest wykorzystywana do automatycznej aktualizacji Windows 8 za pośrednictwem usługi Windows Update, e) Uruchamia wyłącznie zaufane (podpisane cyfrowo za pomocą certyfikatu odpowiedniego dla danego typu urządzeń komputerowych) programy, takie jak sterowniki, oprogramowanie Firmware, loadery systemu operacyjnego czy dodatkowe aplikacje. Ta cecha systemu UEFI umożliwia bezpieczne uruchomienie systemu Windows 8, czyli uruchomienie systemu w sposób gwarantujący, że wrogie programy nie zostaną uruchomione przed włączeniem zabezpieczeń systemu operacyjnego. Jeżeli będą wykryte nieuprawnione modyfikacje uruchamianych programów, Windows 8 przywróci ich poprzednie, bezpieczne wersje i ponownie uruchomi komputer (rysunek 1.1). 4. Procesor zgodny ze standardem SLAT (ang. Second Level Address Translation) i 4 GB pamięci RAM, jeżeli chcemy korzystać z wirtualizacji Hyper-V (wirtualizacja Hyper-V jest dostępna wyłącznie w 64-bitowej wersji systemu Windows 8). Standard SLAT jest wspierany przez obu wiodących producentów procesorów — w procesorach Intel (i3, i5, i7) odpowiednia funkcja ma nazwę EPT (ang. Extended Page Tables), natomiast w procesorach AMD (w modelach Barcelona i niektórych wersjach procesorów Opteron i Phenom) — NP (ang. Nested Page Tables). Żeby sprawdzić, czy procesor jest zgodny ze standardem SLAT: a) Pobierz program Coreinfo, dostępny pod adresem http://live.sysinternals.com/. b) Uruchom wiersz polecenia z uprawnieniami administracyjnymi. c) Uruchom w nim pobrany program z parametrem –v (listing 1.1).

15

ABC systemu Windows 8 PL

Rysunek 1.1.

Usługa wczesnej ochrony przed złośliwym kodem — przed atakami polegającymi na zmodyfikowaniu przez wrogie programy (wirusy i rootkity) rekordu MBR, modułu loadera czy sterowników niskiego poziomu — jest na tyle ważna, że tylko urządzenia wyposażone w system UEFI mogą otrzymywać logo zgodności z Windows 8

Listing 1.1.

Gwiazdka oznacza, że procesor obsługuje technologię SLAT, a więc pozwoli na korzystanie z wirtualizacji Hyper-V

E:\>Coreinfo.exe -v Coreinfo v3.05 - Dump information on system CPU and memory topology Copyright (C) 2008-2012 Mark Russinovich Sysinternals - www.sysinternals.com AMD Phenom(tm) II X4 955 Processor AMD64 Family 16 Model 4 Stepping 2, AuthenticAMD HYPERVISOR Hypervisor is present SVM * Supports AMD hardware-assisted virtualization * Supports AMD nested page tables (SLAT) NP

Wybór architektury i edycji systemu Pierwszą bardzo ważną decyzją, jaką trzeba podjąć, jest wybór 32- albo 64-bitowej architektury systemu (wszystkie wersje Windows 8 z wyjątkiem Windows RT są dostępne w obu architekturach). 32-bitowy Windows 8 może być zainstalowany na komputerze wyposażonym w procesor 32- lub 64-bitowy; 64-bitowy Windows 8 wymaga 64-bitowego procesora. Chociaż 64-bitowy Windows 8 na pierwszy rzut oka nie różni się od swojego 32bitowego odpowiednika, architektura 64-bitowa ma kilka istotnych zalet, między innymi: 1. Większą wydajność — 64-bitowe procesory, o ile działają pod kontrolą 64-bitowego systemu operacyjnego, w każdym cyklu mogą przetwarzać więcej danych niż procesory 32-bitowe.

16

Instalacja i aktualizacja systemu

2. Obsługę większej ilości pamięci RAM — 32-bitowe systemy obsługują do 4 GB pamięci RAM, w przypadku systemów 64-bitowych limit obsługiwanej pamięci zależy od edycji i wynosi: a) 16 GB dla edycji Windows 8, b) 192 GB dla edycji Pro i Enterprise. 3. Dodatkowe zabezpieczenia — 64-bitowe systemy Windows 8 są chronione przez: a) Sprzętowo realizowaną funkcję DEP (ang. Data Execution Prevention), której zadaniem jest zapobieganie wykonywaniu kodu ze stron danych. W przypadku procesorów firmy AMD wykorzystywany jest mechanizm ochrony strony pamięci przed wykonywaniem kodu NX, w przypadku procesorów firmy Intel wykorzystywana jest funkcja bitu zapobiegającego wykonywaniu kodu XD. b) Funkcję PatchGuard, znaną również pod nazwą KPP (ang. Kernel Patch Protection). Jej zadaniem jest zapobieganie zmianie procesów i struktur danych jądra systemu niezgodnej z założeniami firmy Microsoft. W tym celu funkcja sprawdza sygnatury najważniejszych procesów systemowych, w tym procesów Ntoskrnl.exe, Hal.dll, IDT, SSDT i MSR; po wykryciu ich modyfikacji natychmiast zatrzymuje działanie systemu. c) Wymóg uruchamiania wyłącznie sterowników podpisanych, działających w trybie jądra (ang. Kernel Mode Code Signing). Funkcja ta utrudnia instalowanie wadliwych lub wrogich sterowników i ułatwia identyfikowanie ich autorów — żeby sterownik mógł być załadowany i uruchomiony, musi być cyfrowo podpisany. Podczas uruchamiania systemu operacyjnego do pamięci wczytywana jest lista odwołanych i zablokowanych sterowników, a przed uruchomieniem danego sterownika sprawdzana jest jego sygnatura. Dodatkowo system operacyjny sprawdza, czy wystawca certyfikatu, którym sterownik został podpisany, znajduje się na liście zaufanych wydawców oraz czy certyfikat nie został odwołany. 4. Możliwość uruchomienia wirtualizacji Hyper-V. 5. Dostępność większej liczby sterowników urządzeń (32-bitowe sterowniki nie działają w środowisku 64-bitowego systemu operacyjnego i odwrotnie). Windows 8 został zbudowany na podstawie jądra systemu Windows 7, zatem sterowniki przeznaczone dla wersji Windows 7 działają poprawnie w systemie Windows 8.

17

ABC systemu Windows 8 PL

64-bitowe systemy Windows nie umożliwiają uruchamiania 16-bitowych aplikacji — w przeciwieństwie do systemów 32-bitowych nie zawierają one wymaganego do ich uruchomienia podsystemu WOW16 (ang. Windows 16-bits on Windows). Windows 8 jest dostępny w czterech edycjach — dwóch standardowych, przeznaczonych dla szerokiego kręgu odbiorców, i dwóch specjalnych. Standardowymi edycjami Windows 8 są: 1. Windows 8 — edycja zalecana dla indywidualnych użytkowników, którzy systemu operacyjnego używają głównie do uruchamiania aplikacji. Wybór tej edycji, zastępującej systemy Vista Home Basic i Windows 7 Home, będzie właściwy dla sporej grupy klientów — pozwala ona pracować z komputerem niepodłączonym do domeny Active Directory, w tym bezpiecznie przeglądać internet, uruchamiać programy i gry oraz (co do tej pory było zarezerwowane dla najwyższych edycji Windows) zmieniać wersję językową systemu. Niestety, edycja ta nie umożliwia zainstalowania pakietu multimedialnego zawierającego Windows Media Center i odtwarzacz DVD (dołączona do Windows 8 wersja programu Windows Media Player nie umożliwia już odtwarzania filmów z płyt DVD). 2. Windows 8 Pro — edycja przeznaczona dla entuzjastów IT, informatyków i firm. Ta edycja, zastępująca systemy Windows Vista Business i Windows 7 Professional, zawiera podstawowe funkcje pozwalające centralnie zarządzać systemem (przede wszystkim umożliwia podłączenie urządzenia do domeny Active Directory), wirtualizować systemy operacyjne, zabezpieczać przechowywane na urządzeniu dane funkcją BitLocker. Edycja ta umożliwia również doinstalowanie (płatnego) pakietu multimedialnego. Specjalnymi edycjami Windows 8 są: 1. Edycja Windows RT, przeznaczona dla urządzeń ARM (ang. Advanced RISC Machine), takich jak tablety. Na tego typu urządzeniach Windows 8 zawsze jest preinstalowany, a więc nie można kupić wersji instalacyjnej Windows RT. Funkcjonalność tej edycji odpowiada mniej więcej funkcjonalności podstawowej edycji Windows 8, ale Windows RT umożliwia szyfrowanie dysków i jest sprzedawany z zainstalowanymi aplikacjami pakietu Office. 2. Edycja Windows 8 Enterprise, przeznaczona dla dużych firm. Podobnie jak Windows Vista Enterprise i Windows 7 Enterprise, zawiera ona funkcje pozwalające skutecznie zabezpieczyć duże systemy komputerowe (np. poprzez uruchamianie systemu z dysku USB) oraz poprawić wydajność

18

Instalacja i aktualizacja systemu

takich systemów (np. poprzez buforowanie danych pobieranych z odległych oddziałów firmy). Windows 8 Enterprise jest dostępny tylko dla klientów woluminowych, czyli firm, które wykupiły więcej niż 5 licencji na określony produkt w ramach jednego z programów woluminowych. Porównanie poszczególnych edycji systemu Windows 8 zawiera tabela 1.1.

Tabela 1.1.

Lista różnic w funkcjonalności poszczególnych edycji systemu Windows 8

Funkcjonalność

Windows 8

Windows 8 Pro

Windows 8 Enterprise

Możliwość instalowania klasycznych aplikacji 32- i 64-bitowych

X

X

X

Możliwość aktualizacji z systemów Windows 7 Starter, Home Basic, Home Premium

X

X

X

Możliwość aktualizacji z systemów Windows 7 Professional, Ultimate

X

X

BitLocker i BitLocker To Go

X

X

Możliwość uruchomienia z pliku VHD

X

X

Klient Hyper-V

X

X

Możliwość podłączenia do domeny Active Directory

X

X

Szyfrowanie plików funkcją EFS

X

X

Zasady grupy

X

X

Przyjmowanie połączeń pulpitu zdalnego

X

X

Funkcja AppLocker

X

Funkcja BranchCache

X

Funkcja DirectAccess

X

Preinstalowanie aplikacji Windows 8

X

Wirtualizacja (RemoteFX)

X

Funkcja Windows To Go

X

Windows RT

Preinstalowany Microsoft Office (Word, Excel, PowerPoint, OneNote)

X

Domyślnie włączone szyfrowanie urządzeń

X

19

ABC systemu Windows 8 PL

Kompatybilność sprzętu i oprogramowania Microsoft udostępnił serwis internetowy ułatwiający ocenę zgodności urządzeń zewnętrznych i aplikacji z systemem Windows 8. Serwis ten pozwala jeszcze przed zakupem systemu sprawdzić, czy będziemy musieli wymienić jakieś urządzenie lub zaktualizować używane programy: 1. Połącz się z witryną http://www.microsoft.com/enus/windows/compatibility. 2. Wpisz nazwę programu lub urządzenia, którego zgodność z Windows 8 chcesz sprawdzić. 3. Jeżeli program (urządzenie) zostanie znaleziony, wyświetlą się następujące informacje: a) Status, czyli zgodność lub brak zgodności według producenta (wydawcy). b) Opinie innych użytkowników na temat zgodności programu (urządzenia) z systemem Windows 8 (rysunek 1.2).

Rysunek 1.2.

W centrum kompatybilności znajdziemy listę urządzeń i programów oraz informacje na temat ich zgodności z 32- i 64-bitowymi systemami Windows 8

Natomiast zgodność podzespołów komputera z systemem Windows 8 jest automatycznie sprawdzana przez instalator systemu — jeżeli na Twoim komputerze nie można zainstalować Windows 8, instalator poinformuje Cię o przyczynie problemu i przerwie pracę.

20

Instalacja i aktualizacja systemu

Instalacja Instalacja systemu Windows 8 może przebiegać według jednego z czterech scenariuszy. 1. Instalacja na nowym komputerze (komputerze bez zainstalowanego systemu operacyjnego Windows). Bardzo podobna do „czystej” instalacji jest instalacja systemu Windows 8 jako dodatkowego systemu operacyjnego — w takim przypadku, włączając komputer, będziesz musiał wybrać, który system ma być uruchomiony. 2. Aktualizacja, czyli zastąpienie na tym samym komputerze wcześniejszej wersji systemu Windows systemem Windows 8. 3. Migracja, czyli przeniesienie aplikacji, ustawień systemowych i danych użytkownika ze starego, działającego pod kontrolą wcześniejszej wersji Windows komputera na nowy, działający pod kontrolą systemu Windows 8. 4. Automatyczna instalacja, polegająca na częściowym lub całkowitym zautomatyzowaniu powyższych operacji przy użyciu takich narzędzi, jak Microsoft Deployment Toolkit, Windows Deployment Services i Windows Assessment and Deployment Kit. Opis tych dodatkowych narzędzi wykracza poza zakres książki.

Instalacja Windows 8 jako nowego systemu operacyjnego Zalecanym sposobem instalacji systemu Windows 8 jest zastąpienie nim starszej wersji systemu, zainstalowanie go na nowym komputerze lub zainstalowanie go jako dodatkowego systemu operacyjnego. Taka instalacja nie tylko zmniejsza ryzyko wystąpienia jakiegoś błędu, ale również gwarantuje, że do systemu Windows 8 nie zostaną przeniesione potencjalnie niebezpieczne lub mające negatywny wpływ na jego wydajność ustawienia wcześniejszej wersji Windows. Windows 8 można zainstalować: 1. Z płyty DVD. 2. Z folderu zawierającego skopiowaną zawartość płyty instalacyjnej. 3. Z obrazu ISO płyty instalacyjnej zapisanego na dysku USB lub płycie DVD. 4. Z dostosowanego do własnych potrzeb obrazu systemu Windows 8.

Instalacja z płyty DVD Żeby zainstalować Windows 8 z płyty instalacyjnej:

21

ABC systemu Windows 8 PL

1. Włóż do napędu DVD płytę instalacyjną Windows 8 i uruchom komputer z napędu DVD. 2. Uruchomiony zostanie graficzny instalator Windows 8. Po chwili zostaniesz poproszony o wybór opcji językowych (wszystkie te opcje można zmienić po zainstalowaniu systemu): a) wybierz język (np. Polski), b) określ format godziny i waluty (np. Polski), c) wybierz format klawiatury — w najczęściej używanym formacie Polski (programisty) litery ze znakami diakrytycznymi (takie jak ą czy ł) wywołuje się kombinacją klawiszy Alt+odpowiednia litera. 3. Kliknij Dalej. 4. Wyświetlone zostanie pytanie, czy zainstalować system, czy naprawić istniejącą instalację systemu Windows 8 — wybierz opcję instalacji. 5. Wprowadź klucz swojej kopii systemu Windows 8 (żeby wprowadzić kod przy użyciu klawiatury ekranowej, kliknij jej ikonę). Wpisując klucz, jednocześnie wybieramy instalowaną edycję systemu Windows 8. 6. Kliknij Dalej. 7. Zaakceptuj postanowienia licencyjne i kliknij Dalej. 8. Zostaniesz zapytany o typ instalacji — ponieważ komputer został uruchomiony z instalacyjnego dysku DVD, jedyną możliwością będzie wybór instalacji niestandardowej; wybranie opcji Uaktualnienie spowoduje wyświetlenie informacji o niemożliwości zaktualizowania wcześniejszej wersji systemu. 9. Kolejne pytanie będzie dotyczyło wyboru partycji (dysku logicznego), na którym zostanie zainstalowany Windows 8. Windows 8 może być zainstalowany na partycji zawierającej wcześniejszą wersję systemu Windows. W takim przypadku instalator przeniesie całą zawartość folderów Windows, Program Files i Użytkownicy (Documents and Settings w przypadku systemu Windows XP) do folderu Windows.old. W rezultacie po zakończeniu instalacji uruchomienie wcześniejszej wersji systemu Windows będzie niemożliwe, ale z poziomu właśnie zainstalowanego systemu Windows 8 będziemy mieli dostęp do wszystkich plików znajdujących się w folderach systemowych i dokumentów użytkowników wcześniejszej wersji systemu. W tym momencie możemy nie tylko wskazać partycję, na której zostanie zainstalowany Windows 8, ale również utworzyć nowe partycje i usunąć partycje już istniejące. Jeżeli nie ma specjalnych przeciwwskazań, radzimy

22

Instalacja i aktualizacja systemu

Teoretycznie system Windows 8 może być zainstalowany na dysku o wielkości 20 GB. Jednak z czasem na partycji systemowej zapisywane są oprócz danych użytkownika instalowane programy, punkty przywracania systemu, aktualizacje, plik stronicowania i plik hibernacji. Jeżeli zabraknie na niej miejsca, po kilku miesiącach konieczne będzie albo powiększenie partycji systemowej, albo ponowne zainstalowanie Windows 8. Zalecamy instalację systemu na partycji o rozmiarze co najmniej 60 GB. instalować system Windows na dyskach niepodzielonych wcześniej na partycje. Jeżeli usunięcie już istniejących partycji jest niemożliwe, należy zadbać o to, żeby na dysku twardym, na którym znajduje się partycja systemowa, zostało przynajmniej 500 MB wolnego miejsca, nieprzydzielonego do żadnej partycji. Instalator Windows oprócz 350-megabajtowej partycji z systemem Windows PE, która jest tworzona zawsze, podczas instalacji systemu na dysku GPT, na komputerze niewyposażonym w system UEFI, automatycznie zakłada wymaganą 100-megabajtową partycję uruchomieniową (chociaż Windows 8 wspiera dyski GPT, to może być z nich uruchamiany tylko za pośrednictwem systemu UEFI). 10. Po kliknięciu Dalej rozpocznie się automatyczny proces instalacji systemu Windows 8. W zależności od szybkości komputera zajmuje on od kilkunastu minut do pół godziny. W trakcie instalacji komputer zostanie dwukrotnie automatycznie uruchomiony — za każdym razem należy go uruchomić z dysku twardego, a nie z płyty DVD. Po zakończeniu instalacji systemu zostaniesz poproszony o wybór odpowiadających Ci kolorów, wprowadzenie nazwy komputera, wybór podstawowych ustawień systemu (w tym momencie radzimy wybrać ustawienia ekspresowe) oraz o założenie konta administratora komputera. Domyślnie instalator proponuje założenie konta Microsoft (zarządzanie kontami użytkowników, w tym kontami nowego typu, jest opisane w rozdziale 5.). Typ konta można zmienić w każdym momencie, a więc wybór znanego w poprzednich wersji Windows konta lokalnego nie jest nieodwracalną decyzją. Ostatnim, całkowicie automatycznym etapem instalacji jest konfigurowanie systemu, instalowanie w nim aplikacji nowego typu, czyli aplikacji Windows 8, i przygotowanie wszystkich zainstalowanych składników.

23

ABC systemu Windows 8 PL

Instalacja z folderu udostępnionego w sieci Jeżeli planujemy zainstalować Windows 8 na wielu komputerach podłączonych do sieci, powinniśmy zdecydować się na instalację z udziału (udostępnionego folderu). W ten sposób będziemy mogli instalować system jednocześnie na wielu komputerach bez konieczności kopiowania płyty instalacyjnej. Żeby zainstalować Windows 8 z udostępnionego folderu: 1. Skopiuj do folderu udostępnionego w sieci zawartość płyty instalacyjnej. 2. Jeżeli na docelowych komputerach jest zainstalowana wcześniejsza wersja Windows, zaloguj się do niej jako administrator. W przeciwnym wypadku uruchom te komputery pod kontrolą systemu Windows PE (ang. Windows Preinstallation Environment)1.

Czwartą, bazującą na jądrze Windows 8 wersję systemu Windows PE cechują: obsługa protokołu TCP/IP, obsługa 5. wersji systemu plików NTFS, wsparcie dla 32- i 64-bitowych sterowników, w tym sterowników Hyper-V, i możliwość uruchamiania z nośników różnego typu, w tym z płyt DVD i napędów USB. 3. Połącz się z udziałem zawierającym wersję instalacyjną systemu Windows 8. 4. Uruchom program instalacyjny (plik setup.exe). 5. Od tego momentu instalacja będzie przebiegała w standardowy sposób.

Instalacja z obrazu ISO skopiowanego na dysk USB Jeżeli dysponujesz odpowiednio dużym dyskiem USB (3 GB w przypadku wersji 32-bitowych i 4 GB w przypadku instalowania wersji 64-bitowych), plikiem ISO z obrazem płyty instalacyjnej systemu Windows 8 i planujesz wielokrotną instalację tego systemu, możesz zaoszczędzić sporo czasu, instalując ten system z dysku USB. Żeby przygotować dysk instalacyjny USB: 1. Pobierz i zainstaluj dostępne pod adresem http://www.microsoftstore.com/ store/msstore/html/pbPage.Help_Win7_usbdvd_dwnTool narzędzie Windows 7 USB DVD Download tool. 1

24

Do przygotowania płyty startowej Windows PE potrzebny jest komputer z systemem Windows 7 i zestaw zautomatyzowanej instalacji systemu Windows AIK, dostępny za darmo w Centrum Pobierania Microsoft (pod adresem http://www.microsoft.com/ pl-pl/download).

Instalacja i aktualizacja systemu

2. Uruchom zainstalowany program. 3. Odpowiadając na pierwsze pytanie, wskaż lokalizację pliku ISO z wersją instalacyjną systemu Windows 8. 4. Określ, czy wersja instalacyjna systemu ma być zapisana na płycie DVD, czy na dysku USB. 5. Podłącz do komputera dysk USB i odpowiadając na kolejne pytanie kreatora, wskaż ten dysk. Cała zawartość dysku USB zostanie skasowana (dysk ten zostanie sformatowany) podczas zapisywania na nim wersji instalacyjnej systemu Windows 8. 6. Po kliknięciu przycisku Begin Copying rozpocznie się trwające od kilku do kilkunastu minut kopiowanie plików na dysk USB. 7. Po jego zakończeniu podłącz przygotowany dysk USB do komputera, na którym chcesz zainstalować Windows 8, i uruchom komputer z tego dysku — instalacja będzie przebiegać tak samo jak z płyty DVD, ale będzie szybsza.

Instalacja z obrazu systemu Windows 8 Przed całkowitą automatyzacją instalacji systemu Windows 8 na komputerach możemy dostosować wersję instalacyjną tego systemu do naszych indywidualnych potrzeb, np. zainstalować odpowiednie sterowniki, skonfigurować ustawienia systemowe czy zainstalować wymagane aplikacje. Przygotowanie wersji instalacyjnej wymaga: 1. Zainstalowania wzorcowej wersji systemu Windows 8 na komputerze. 2. Skonfigurowania tej kopii systemu i zainstalowania w niej wymaganych aplikacji. 3. Przygotowania kopii systemu Windows z wykorzystaniem zestawu zautomatyzowanej instalacji systemu do powielenia i usunięcia z wzorcowego systemu identyfikatorów za pomocą narzędzia sysprep. 4. Utworzenia za pomocą narzędzia ImageX pliku obrazu WIM (ang. Windows Imaging Format) spersonalizowanej kopii Windows 8. Pliki WIM są niezależne od konfiguracji komputerów, na których będzie z nich instalowany system operacyjny (wzorcowy plik install.wim znajduje się w folderze sources na płycie instalacyjnej Windows 8), a więc jeden plik obrazu może być użyty do instalacji systemu na wielu różnych komputerach. 5. Dystrybucji obrazu WIM na komputery docelowe za pomocą usługi Windows Deployment Services.

25

ABC systemu Windows 8 PL

Dołączony do systemu Windows 8 program DISM (ang. Deployment Image Servicing and Management) również umożliwia pracę z plikami WIM. Narzędzie DISM pozwala między innymi: 1. Dodawać, usuwać lub modyfikować pakiety systemowe i pliki sterowników. 2. Włączać lub wyłączać funkcje systemu Windows 8. 3. Aktualizować obrazy systemu Windows 8. 4. Dodawać do obrazu systemu Windows 8 dodatkowe programy. W celu sprawdzenia zawartości pliku wzorcowego obrazu instalacyjnego należy wykonać instrukcję (zwróć uwagę, że płyta instalacyjna zawiera osobne obrazy poszczególnych edycji Windows 8): dism /Get-WimInfo /WimFile:e:\sources\install.wim Wersja narzędzia do obsługi obrazu wdrażania i zarządzania nim: 6.2.9200.16384 Szczegóły obrazu : e:\sources\install.wim Indeks: 1 Nazwa: Windows 8 Pro Opis: Windows 8 Pro Rozmiar w bajtach: 8 125 891 966 Indeks: 2 Nazwa: Windows 8 Opis: Windows 8 Rozmiar w bajtach: 8 086 790 829 Operacja ukończona pomyślnie.

Wybrany obraz systemu Windows 8 można zamontować w istniejącym, pustym folderze instrukcją (zamontowanie obrazu w trybie do odczytu i zapisu wymaga wcześniejszego skopiowania jego pliku na dysk twardy): dism /Mount-Wim /WimFile:d:\sources\install.wim /index:1 /MountDir:g:\obraz Wersja narzędzia do obsługi obrazu wdrażania i zarządzania nim: 6.2.9200.16384 Instalowanie obrazu [==========================100.0%==========================] Operacja ukończona pomyślnie.

Zamontowany obraz możemy zmodyfikować z wykorzystaniem Eksploratora plików oraz zmienić konfigurację systemu w trybie offline za pośrednictwem poleceń programu DISM (listę wszystkich poleceń oraz ich opisy wyświetla opcja /?).

26

Instalacja i aktualizacja systemu

Gdy przygotowanie obrazu do dystrybucji i instalacji zostanie zakończone, należy go odmontować i zatwierdzić wprowadzone zmiany (obraz zamontowany w trybie tylko do odczytu można odmontować, wyłącznie odrzucając zmiany z zastosowaniem opcji /discard): dism /Unmount-Wim /MountDir:g:\obraz /commit Wersja narzędzia do obsługi obrazu wdrażania i zarządzania nim: 6.2.9200.16384 Plik obrazu: e:\sources\install.wim Indeks obrazu: 1 Zapisywanie obrazu [==========================100.0%==========================] Odinstalowywanie obrazu [==========================100.0%==========================] Operacja ukończona pomyślnie.

Instalacja Windows 8 jako dodatkowego systemu operacyjnego Windows 8 może być też zainstalowany jako dodatkowy system operacyjny. Wtedy podczas włączania komputera będziemy mogli wybrać, który system ma być uruchomiony. Każdy system operacyjny musi być zainstalowany na osobnej partycji2 i do każdego systemu konieczne jest kupienie osobnej licencji (chociaż w danym momencie może działać tylko jeden z nich). Aby zainstalować Windows 8 jako kolejny system operacyjny: 1. Upewnij się, czy na dysku twardym jest wystarczająca ilość miejsca na utworzenie osobnej partycji albo czy jest odpowiednio duża, pusta partycja. W tym celu: a) Prawym przyciskiem myszy kliknij ikonę Komputer i wybierz z menu kontekstowego Zarządzaj. b) Kliknij opcję Zarządzanie dyskami. c) Sprawdź, czy partycja wybrana do instalacji systemu jest pusta i odpowiednio duża. 2. Aby utworzyć nową partycję w systemie Windows XP, należy kliknąć wolny (nieprzydzielony) obszar dysku i wybrać Utwórz partycję — uruchomiony zostanie kreator, który przeprowadzi Cię przez proces tworzenia i formatowania partycji.

2

Wyjątkiem od tej reguły jest opisana w następnym punkcie instalacja Windows 8 na dysku wirtualnym VHD lub VHDX.

27

ABC systemu Windows 8 PL

3. W systemie Windows Vista i Windows 7 można zmniejszyć istniejący 3 wolumin (dysk logiczny) i w ten sposób utworzyć na dysku twardym wolne miejsce, które potem zostanie użyte do utworzenia partycji dla systemu Windows 8: a) Kliknij prawym przyciskiem myszy ikonę zmniejszanego woluminu. b) Z menu kontekstowego wybierz opcję Zmniejsz wolumin (rysunek 1.3).

Rysunek 1.3. Domyślnie woluminy zmniejszane są tak bardzo, jak to tylko jest możliwe

c) Jeżeli zmniejszenie woluminu pozwoli utworzyć dysk dla systemu Windows 8, kliknij przycisk Zmniejsz. 4. Uruchom instalator Windows 8 i zainstaluj system operacyjny na przygotowanym dysku. Przy każdym następnym uruchamianiu komputera będzie wyświetlane pytanie o to, który system uruchomić — Windows 8 czy wcześniejszy. Aby zmienić domyślne ustawienia startowe: 1. Uruchom Windows 8 i zastosuj kombinację klawiszy Windows+X. 2. Z wyświetlonego menu administracyjnego wybierz opcję System. 3. Dwukrotnie kliknij znajdujący się z lewej strony okna właściwości odnośnik do zadania Zaawansowane ustawienia systemu. 4. Kliknij znajdujący się w sekcji Uruchamianie i odzyskiwanie przycisk Właściwości. 5. Wybierz domyślny system operacyjny (Windows 8 lub wcześniejszy). 6. Ewentualnie skróć czas oczekiwania na wybór systemu podczas włączania komputera. 7. Potwierdź swoje decyzje, klikając OK. 3

28

Zmniejszać można tylko woluminy NTFS.

Instalacja i aktualizacja systemu

Dodatkowe systemy operacyjne należy instalować w kolejności ich wersji — np. jako pierwszy powinien być zainstalowany Windows 7, a jako drugi Windows 8. Instalując systemy w tej kolejności, unikniemy problemów z ich uruchamianiem. Na przykład zainstalowanie systemu Windows XP czy Windows Server 2003 na komputerze z zainstalowanym już systemem Windows 8 spowoduje nadpisanie sektora MBR i magazynu z danymi rozruchowymi, co uniemożliwi uruchomienie Windows 8. Jeżeli zainstalowałeś systemy w złej kolejności (tj. najpierw nowszy, a potem starszy), to żeby naprawić nadpisany przez instalator wcześniejszej wersji Windows magazyn rozruchowy: 1. Zaloguj się do działającej (wcześniejszej) wersji system Windows. 2. Włóż do napędu DVD płytę instalacyjną Windows 8. 3. Uruchom działający z uprawnieniami administratora wiersz polecenia. 4. Jeżeli później instalowanym systemem był Windows XP, nadpisany został rekord MBR. Żeby go naprawić, wykonaj poniższą instrukcję, zastępując d: literą napędu DVD Twojego komputera: d:\boot\bootsect.exe /nt60 all

5. Uruchom ponownie komputer — wyświetli się menu startowe Windows 8. Żeby odtworzyć w nim wpisy pozwalające uruchomić wcześniejszą wersję Windows: a) Uruchom działający z uprawnieniami administratora wiersz polecenia, zastępując przykładowy opis opisem wersji Windows zainstalowanej na Twoim komputerze: bcdedit /create {ntldr} –d "Windows XP"

6. Przy następnym uruchomieniu komputera będziesz mógł wybrać jeden z zainstalowanych systemów operacyjnych.

Instalacja Windows 8 na dysku wirtualnym Windows 8 oraz jego wersja serwerowa Windows Server 2012 mogą być zainstalowane na wirtualnym dysku twardym, czyli w pliku VHD (ang. Virtual Hard Disk) lub VHDX. Wirtualny dysk twardy można utworzyć w trakcie instalacji systemu Windows 8 albo wcześniej. Poniżej opisane zostało pierwsze rozwiązanie.

Wydajność systemu zainstalowanego na wirtualnym dysku VHDX jest tylko o kilka procent mniejsza niż wydajność systemu zainstalowanego na fizycznym dysku twardym.

29

ABC systemu Windows 8 PL

1. Uruchom komputer z płyty instalacyjnej Windows 8 i rozpocznij instalację niestandardową. 2. Gdy instalator zapyta o to, na którym dysku ma być zainstalowany Windows 8, zastosuj kombinację klawiszy Shift+F10 — uruchomi się wiersz polecenia. 3. Uruchom program DiskPart: E:\Sources>diskpart Microsoft DiskPart wersja 6.2.9200 Copyright (C) 1999-2012 Microsoft Corporation. Na komputerze: Runner

4. Utwórz plik VHDX. Pliki VHDX mogą mieć stały rozmiar (wtedy plik od razu po utworzeniu zajmuje tyle miejsca na dysku fizycznym, ile wynosi jego maksymalny rozmiar) albo dynamiczny (taki plik początkowo zajmuje tylko kilka MB i jest w miarę potrzeb powiększany). Ponieważ powiększanie pliku VHD jest kosztowną (silnie obciążającą komputer) operacją, systemy operacyjne powinny być instalowane w plikach o stałym rozmiarze4: DISKPART> create vdisk file=c:\Windows8.vhdx maximum=40000 Ukończono 100 procent Program DiskPart pomyślnie utworzył plik dysku wirtualnego.

5. Utworzony w poprzednim punkcie dysk wirtualny nie będzie znajdował się na liście dostępnych partycji. Musimy więc samodzielnie wybrać i dołączyć ten dysk: DISKPART> select vdisk file=c:\Windows8.vhdx Program DiskPart pomyślnie wybrał plik dysku wirtualnego. DISKPART> attach vdisk Ukończono 100 procent Program DiskPart pomyślnie dołączył plik dysku wirtualnego.

6. Po zakończeniu pracy programu DiskPart zamknij okno wiersza polecenia. DISKPART> exit Trwa opuszczanie programu DiskPart... E:\Sources>exit

7. Odśwież listę dostępnych partycji — utworzony dysk wirtualny pojawi się na liście partycji. 8. Wybierz wirtualny dysk VHD i kontynuuj instalację Windows 8. Gdy instalacja zostanie zakończona, Windows 8 zainstalowany na wirtualnym dysku pojawi się na liście możliwych do uruchomienia systemów, a praca z nim niczym nie będzie się różnić od pracy z systemem zainstalowanym na fizycznym dysku. 4

30

Żeby utworzyć dynamiczny plik VHD, należy dodać parametr type=expandable.

Instalacja i aktualizacja systemu

Instalacja Windows 8 na dysku USB Dostępna tylko w edycji Enterprise funkcja Windows To Go pozwala uruchamiać system operacyjny zainstalowany na zewnętrznym dysku USB — dysku zawierającym kompletny system Windows 8, zainstalowane w nim programy i pliki użytkownika. Posiadając taki dysk, użytkownik musi jedynie podłączyć go do portu USB2 lub USB3 komputera, włączyć komputer i uruchomić z niego system operacyjny (naciskając klawisz jednorazowego wyboru dysku startowego — z reguły jest to klawisz F12 — lub zmieniając konfigurację systemu BIOS/UEFI tak, aby uruchomiony został system znajdujący się na dysku USB). Podczas uruchamiania system Windows 8 wykryje podłączone do danego komputera urządzenia i zainstaluje ich sterowniki — w ten sposób funkcja Windows To Go pozwala uruchamiać na dowolnych, w tym niezaufanych komputerach (np. domowych komputerach pracowników) skonfigurowany i zabezpieczony przez administratora system operacyjny. Po uruchomieniu komputera pod kontrolą zainstalowanego na dysku USB systemu Windows 8 wewnętrzne dyski są automatycznie przełączane na tryb Offline — funkcja Windows To Go pozwala współdzielić przez wiele osób ten sam komputer, bez ryzyka przypadkowego uszkodzenia zainstalowanego na nim systemu operacyjnego czy uzyskania dostępu przez nieupoważnione osoby do plików znajdujących się na wewnętrznym dysku twardym. Analogicznie próba podłączenia dysku USB z zainstalowanym na nim systemem Windows 8 do komputera uruchomionego i działającego pod kontrolą systemu Windows spowoduje, że dysk ten nie zostanie wyświetlony. Do zainstalowania systemu Windows na dysku USB potrzebne są: 1. Dysk USB o rozmiarze co najmniej 32 GB. 2. Plik obrazu instalacyjnego systemu Windows 8 (może to być domyślny obraz install.wim). 3. System Windows 7 lub Windows 8 z zainstalowanym zestawem zautomatyzowanej instalacji systemu Windows AIK (potrzebne będzie jedynie wchodzące w skład tego zestawu narzędzie ImageX). Żeby zainstalować system Windows 8 na dysku USB: 1. Podłącz do komputera dysk USB. 2. Uruchom wiersz polecenia działający z uprawnieniami administracyjnymi. 3. Uruchom narzędzie diskpart — w pierwszej kolejności należy założyć i sformatować odpowiednią partycję na dysku USB:

31

ABC systemu Windows 8 PL

C:\Windows\system32>diskpart Microsoft DiskPart wersja 6.2.9200 Copyright (C) 1999-2012 Microsoft Corporation. Na komputerze: MS

a) Wyświetl listę dysków twardych: DISKPART> list disk Nr dysku Stan -------- ------------Dysk 0 Online Dysk 1 Online Dysk 2 Brak nośnika Dysk 4 Online

Rozmiar Wolne Dyn GPT ------- ------- --- --931 GB 1024 KB 279 GB 0 B 0 B 0 B 32 GB 0 B

b) Wybierz dysk USB: DISKPART> select disk 4 Obecnie wybranym dyskiem jest dysk 4.

c) Usuń istniejące na nim partycje: DISKPART> clean Program DiskPart pomyślnie oczyścił dysk.

d) Załóż na wyczyszczonym dysku USB partycję podstawową: DISKPART> create partition primary Utworzenie określonej partycji przez program DiskPart powiodło się.

e) Sformatuj ją w systemie plików NTFS: DISKPART> format fs=ntfs quick Ukończono 100 procent Program DiskPart pomyślnie sformatował wolumin.

f) Oznacz utworzoną partycję jako aktywną: DISKPART> active Program DiskPart oznaczył bieżącą partycję jako aktywną.

g) Zakończ pracę narzędzia diskpart: DISKPART> exit Trwa opuszczanie programu DiskPart...

4. W tym momencie na dysku USB będzie się znajdować jedna aktywna, pusta partycja sformatowana w systemie NTFS. Sprawdź, jaka litera została przypisana temu dyskowi. 5. Kolejne zadanie będzie polegać na zainstalowaniu na tej partycji systemu Windows 8: a) Skopiuj do tego samego folderu odpowiednią wersję narzędzia ImageX (64-bitową wersję znajdziesz w folderze C:\Program Files\Windows AIK\Tools\x64, a wersję 32-bitową w folderze C:\Program Files\Windows AIK\Tools\x86) i plik obrazu WIM

32

Instalacja i aktualizacja systemu

systemu Windows 8 (np. plik install.wim znajdujący się w folderze sources instalacyjnej płyty DVD). b) Zainstaluj za pomocą narzędzia ImageX wybrany obraz Windows na przygotowanym dysku USB: imagex.exe /apply install.wim 1 d:\

6. Ostatnie zadanie będzie wymagać zainicjalizowania partycji systemowej zawierającej Windows To Go i zapisania na tym dysku menedżerów rozruchu systemów BIOS i UEFI — służy do tego narzędzie bcdboot: bcdboot.exe d:\windows /s d: /f ALL

Tak przygotowany dysk USB podłącz do komputera i uruchom go z tego dysku. Pracując z systemem Windows 8 uruchamianym z dysku USB, pamiętaj, żeby: 1. Podłączać dysk USB bezpośrednio do portu USB komputera, a nie poprzez koncentrator. 2. Zawsze wyłączać system Windows 8 po zakończeniu pracy i czekać z odłączeniem dysku USB aż sygnalizująca jego pracę dioda przestanie migać. 3. Nie odłączać dysku USB podczas pracy z systemem Windows 8 — przypadkowo odłączony dysk musi być ponownie podłączony w ciągu minuty, inaczej sesja użytkownika zostanie zamknięta. 4. Używać dysków USB3 i podłączać je do portów USB3 — nowy standard USB oferuje wielokrotnie większe prędkości, szczególnie w zakresie odczytywania i zapisywania 4-kilobajtowych bloków danych (w takich jednostka Windows najczęściej zapisuje i odczytuje dane). Uruchomienie systemu Windows 8 z dysku USB2 trwa kilka minut, a z dysku USB3 — kilkadziesiąt sekund.

Aktualizacja Aktualizacja i migracja są dwoma różnymi sposobami osiągnięcia tego samego celu — efektem obu operacji jest uruchomienie systemu Windows 8 z zachowaniem ustawień systemowych, konfiguracji aplikacji i danych użytkowników wcześniejszej wersji Windows. Wybierając pomiędzy aktualizacją a migracją, należy wziąć pod uwagę: 1. Czy system Windows będzie działał na nowym, czy tym samym komputerze? Jeżeli na tym samym, aktualizacja będzie prostsza i w większym stopniu zautomatyzowana.

33

ABC systemu Windows 8 PL

2. Czy możliwa jest aktualizacja starszej wersji systemu? Jeżeli nie, pozostaje migracja albo aktualizacja systemu etapami: do wersji Windows 7, a następnie Windows 8. Najlepsze rezultaty przynosi aktualizacja systemu Windows 7 z zainstalowanym dodatkiem SP1. 3. Czy dysponujemy wystarczającą ilością miejsca na przechowanie plików użytkowników, danych dotyczących ustawień systemu i zainstalowanych w nim aplikacji? Jeżeli nie, pozostaje nam aktualizacja. Możliwa jest aktualizacja do Windows 8 następujących systemów: 1. Windows 7 Starter, Home Basic i Home Premium do edycji Windows 8 — w takim przypadku zostaną zachowane ustawienia systemowe, zainstalowane aplikacje i dane użytkowników. 2. Windows 7 Starter, Home Basic, Home Premium, Professional i Ultimate do edycji Windows 8 Pro — w takim przypadku również zostaną zachowane ustawienia systemowe, zainstalowane aplikacje i dane użytkowników. 3. Windows 7 Professional i Windows 7 Enterprise do edycji Windows 8 Enterprise — ta ścieżka aktualizacji również umożliwia zachowanie ustawień systemowych, zainstalowanych aplikacji i danych użytkowników. 4. Windows Vista z dodatkiem SP1 lub nowszym do dowolnej edycji systemu Windows 8 — w takim przypadku zachowane zostaną ustawienia systemowe i dane użytkowników. 5. Windows Vista do dowolnej edycji systemu Windows 8 — podczas takiej aktualizacji zachowane zostaną jedynie dane (pliki) użytkowników. 6. Windows XP z dodatkiem SP3 lub nowszym do dowolnej edycji systemu Windows 8 — taka aktualizacja również pozwala jedynie zachować dane użytkowników. Ponadto podczas aktualizacji, czyli zastąpienia wcześniejszej wersji Windows systemem Windows 8, niemożliwa jest zmiana architektury (z 32-bitowej na 64-bitową lub odwrotnie) aktualizowanego systemu operacyjnego. Ostatnie ograniczenie związane jest ze zmianą wersji językowej systemu (np. zaktualizowaniem polskiej wersji Windows 7 do angielskiej wersji Windows 8) — w takim przypadku zostaną zachowane jedynie dane użytkowników. Aktualizacja ma też pewne wady. Aktualizując system, przede wszystkim rezygnujemy z okazji do zainstalowania na nowo systemu operacyjnego (przeniesione ustawienia mogą niekorzystnie wpłynąć na wydajność i stabilność systemu Windows 8). Ponadto niektóre z przeniesionych aplikacji mogą nie działać prawidłowo w systemie Windows 8.

34

Instalacja i aktualizacja systemu

Sama aktualizacja jest prawie całkowicie automatyczna, należy jednak odpowiednio przygotować system operacyjny, aby uniknąć ewentualnych problemów. 1. Zaloguj się na konto administratora i wyłącz skaner antywirusowy. 2. Kolejno zdefragmentuj wszystkie dyski. 3. Uruchom (np. z płyty DVD) instalator Windows 8 i potwierdź posiadanie uprawnień administracyjnych. 4. Zdecyduj, czy instalator może skorzystać z uaktualnianej i uzupełnianej na bieżąco internetowej bazy sterowników i poprawek. W przypadku wyboru tej opcji komputer powinien być podłączony do internetu do czasu zakończenia aktualizacji. 5. Podaj klucz swojej kopii systemu Windows 8 i zaakceptuj postanowienia licencyjne. 6. Zostaną wyświetlone możliwe, zależne od Twojego poprzedniego systemu operacyjnego opcje aktualizacji: a) Wybierając opcję Zachowaj, zaktualizujesz poprzednią wersję systemu do wersji Windows 8 z zachowaniem konfiguracji poprzedniego systemu, zainstalowanych w nim aplikacji i danych użytkowników. b) Wybierając opcję Zachowaj, zaktualizujesz poprzednią wersję systemu operacyjnego do wersji Windows 8 z zachowaniem konfiguracji poprzedniego systemu i danych użytkowników, natomiast aplikacje będą wymagały ponownej instalacji. c) Wybierając opcję Zachowaj, zaktualizujesz poprzednią wersję systemu operacyjnego do wersji Windows 8 z zachowaniem jedynie danych użytkowników; system będzie więc wymagał ponownej konfiguracji, a aplikacje — instalacji. d) Wybierając opcję Nic, zastąpisz poprzednią wersję systemu operacyjnego wersją Windows 8. Pamiętaj, że oznacza to utratę wszystkich plików użytkowników. 7. Następnie instalator sprawdzi zgodność aktualizowanego systemu Windows z wybraną opcją aktualizacji. a) Jeżeli aktualizacja systemu będzie niemożliwa, wyświetli się raport zawierający wszystkie wykryte problemy. Oprócz opisu problemów znajdziemy w nim również pozwalające je rozwiązać podpowiedzi. 8. Żeby uruchomić właściwy program instalacyjny, kliknij przycisk Zainstaluj. Instalator skopiuje na dysk pliki tymczasowe i rozpocznie instalację. W pierwszej kolejności sprawdzi, czy na danym urządzeniu można zainstalować Windows 8. Jeżeli wykryje jakieś problemy, poinformuje Cię o nich i przerwie swoje działanie.

35

ABC systemu Windows 8 PL

Aktualizacja może być znacznie dłuższa niż instalacja, w dodatku ryzyko, że zakończy się niepowodzeniem, jest wyższe niż w przypadku instalacji. Po zakończeniu aktualizacji i upewnieniu się, że system Windows 8 działa poprawnie, należy usunąć tymczasowe pliki instalatora Windows 7. Najszybszym i najbezpieczniejszym sposobem jest oczyszczenie dysku systemowego za pomocą narzędzia Oczyszczanie dysku. 9. Po zakończeniu aktualizacji zaloguj się na przeniesione konto użytkownika i sprawdź działanie zainstalowanych aplikacji — niektóre z nich mogą wymagać ponownej instalacji w systemie Windows 8.

Migracja Przeniesienie danych i konfiguracja systemu ma miejsce, gdy zainstalowaliśmy Windows 8 na nowym komputerze i teraz chcemy przenieść do niego dane z wcześniej używanego komputera (wtedy mówimy o migracji) albo gdy planujemy zastąpić zainstalowaną na używanym komputerze wcześniejszą wersję systemu operacyjnego systemem Windows 8 (wtedy mamy do czynienia z przedstawioną w poprzednim punkcie aktualizacją). Migracja nie jest procesem tak bardzo zautomatyzowanym jak aktualizacja. Oznacza to, że migrując system operacyjny, będziemy mieli większy wpływ na to, jakie dane i ustawienia zostaną przeniesione do systemu Windows 8. Migracja przebiega w kilku etapach: 1. Instalacja systemu Windows 8. 2. Instalacja w nowym systemie wszystkich wymaganych aplikacji i — jeżeli jakieś urządzenia nie zostały prawidłowo rozpoznane — skopiowanie ich sterowników ze starszej wersji Windows. 3. Przeniesienie z poprzedniego systemu plików użytkowników oraz ustawień systemowych i aplikacji. Zaletami migracji są: 1. Przeprowadzenie „czystej” instalacji systemu operacyjnego. 2. Możliwość dowolnej zmiany architektury i edycji migrowanego systemu Windows.

36

Instalacja i aktualizacja systemu

Kopiowanie sterowników urządzeń Chociaż Windows 8 prawidłowo wykrywa większość urządzeń komputera, to przed jego zainstalowaniem na działającym pod kontrolą Visty lub Windows 7 komputerze warto wykonać kopię sterowników wszystkich urządzeń. Podczas migracji systemu operacyjnego, inaczej niż podczas aktualizacji, sterowniki nie są automatycznie przenoszone do systemu Windows 8. Do przeniesienia sterowników z poprzedniego systemu do systemu Windows 8 można użyć darmowego programu DriverMax: 1. Połącz się z witryną http://www.drivermax.com/. 2. Znajdź i pobierz dostępny na tej witrynie darmowy program DriverMax. 3. Zainstaluj i uruchom ten program w migrowanym systemie Windows. 4. Uruchom program DriverMax. 5. Kliknij przycisk Backup i wybierz opcję Backup all drivers. 6. Sterowniki wszystkich zainstalowanych urządzeń zostaną zapisane w archiwum ZIP. 7. Skopiuj ten plik do dostępnej dla nowego komputera lokalizacji, np. na dysk USB. Jeżeli okaże się, że system Windows 8 nie zainstalował jakiegoś urządzenia: a) Wypakuj archiwum ze sterownikami. b) Zastosuj kombinację klawiszy Windows+X. c) Z wyświetlonego menu administracyjnego wybierz opcję Zarządzanie komputerem — wyświetli się klasyczny pulpit Windows i zostanie uruchomiona konsola administracyjna Zarządzanie komputerem. d) W lewym oknie konsoli zaznacz sekcję Menedżer urządzeń. e) W głównym oknie konsoli wyświetli się lista urządzeń komputera — jeżeli któreś z nich nie zostało prawidłowo wykryte i skonfigurowane, będzie wyróżnione żółtą ikoną ostrzeżenia. f) Kliknij nieprawidłowo skonfigurowane urządzenie prawym przyciskiem myszy. g) Wybierz opcję Aktualizuj oprogramowanie sterownika. h) Kliknij przycisk Przeglądaj mój komputer w poszukiwaniu oprogramowania sterownika. i) Kliknij Przeglądaj i wskaż lokalizację folderu zawierającego pliki sterownika skopiowane ze starszej wersji systemu Windows. j) Po kliknięciu Dalej wskazany sterownik zostanie zainstalowany.

37

ABC systemu Windows 8 PL

Migracja ustawień systemowych i plików użytkowników Przeniesienie plików oraz ustawień konfiguracyjnych z wcześniejszej wersji systemu Windows do systemu Windows 8 umożliwiają: dołączony do systemu Windows 8 program Łatwy transfer w systemie Windows oraz narzędzie USMT (ang. User State Migration Tool) wchodzące w skład darmowego pakietu Windows Assessment and Deployment Kit.

Program Łatwy transfer w systemie Windows pozwala w prosty sposób przenieść dane z 32-bitowej wersji Windows do wersji 64-bitowej, ale odwrotna migracja jest niemożliwa. Natomiast narzędzie USMT składa się z dwóch plików wykonywalnych (plików ScanState.exe i LoadState.exe) i dokumentów XML sterujących migracją. Żeby przeprowadzić migrację ustawień systemu operacyjnego, aplikacji i danych użytkowników: 1. Zainstaluj na nowym komputerze Windows 8. 2. Zainstaluj aplikacje, których ustawienia będą migrowane z wcześniejszej wersji Windows. 3. Zaloguj się na starym komputerze na konto administratora. 4. Włóż do napędu DVD starego komputera płytę instalacyjną systemu Windows 8. 5. Wyświetl zawartość tej płyty, wybierając w oknie autoodtwarzania opcję Otwórz folder, aby wyświetlić pliki. 6. Przejdź do folderu support\migwiz i uruchom znajdujący się w nim plik migsetup.exe. 7. Gdy potwierdzisz posiadanie uprawnień administracyjnych, zostanie uruchomione narzędzie Łatwy transfer w systemie Windows. 8. Kliknij przycisk Dalej i wybierz sposób przenoszenia plików ze starego komputera na nowy. Do wyboru mamy: kabel łatwego transferu (specjalny typ kabla USB), sieć i zewnętrzny dysk USB. 9. Najszybszym i jednocześnie najprostszym sposobem przenoszenia systemu jest transfer przy użyciu sieci. Jeżeli oba komputery są ze sobą połączone, wybierz tę opcję. 10. Potwierdź, że komputer, na którym uruchomione zostało narzędzie Łatwy transfer w systemie Windows, jest starym komputerem.

38

Instalacja i aktualizacja systemu

11. Zostanie wyświetlony sześciocyfrowy klucz — zapisz go. Ten klucz należy wprowadzić na docelowym komputerze. 12. Wróć do docelowego komputera (komputera z zainstalowanym systemem Windows 8). 13. Jeżeli wyświetlany jest ekran startowy, zacznij wpisywać nazwę uruchamianego programu, czyli Łatwy transfer — po wpisaniu pierwszej litery wyświetlony zostanie pasek wyszukiwania. 14. W miarę wpisywania kolejnych liter w lewej części ekranu startowego będą wyświetlane ikony znalezionych programów, w tym ikona narzędzia Łatwy transfer w systemie Windows — uruchom je. 15. Kliknij Dalej i wybierz ten sam sposób przenoszenia plików (np. Przy użyciu sieci). 16. Odpowiadając na następne pytanie, wybierz opcję To jest mój nowy komputer. 17. Na starym komputerze uruchomiliśmy już to narzędzie, zatem odpowiadając na kolejne pytanie, wybierz opcję Narzędzie jest już zainstalowane na moim starym komputerze. 18. Zapoznaj się z opisem działania tego narzędzia i kliknij Dalej. 19. Wpisz klucz zanotowany w punkcie 9. (klucz należy wpisać razem z myślnikiem). 20. Po kliknięciu przycisku Dalej uruchomione na obu komputerach narzędzia nawiążą połączenie i rozpocznie się sprawdzanie, jakie pliki i ustawienia 5 mogą być przeniesione . Po jego zakończeniu program Łatwy transfer w systemie Windows oszacuje ilość przenoszonych danych. 21. Domyślnie przenoszone są wszystkie zapisane w standardowych lokalizacjach dokumenty i ustawienia użytkowników oraz wszystkie udostępnione na starym komputerze pliki. Żeby określić, które pliki i ustawienia użytkownika mają być przeniesione: a) Kliknij widoczny pod ikoną jego konta odnośnik Dostosuj. b) Anuluj zaznaczenie tych typów plików i lokalizacji, których nie chcesz przenieść na nowy komputer. c) Żeby przenieść pliki zapisane w innych lokalizacjach, kliknij odnośnik Zaawansowane.

5

Migracja poprzez sieć wymaga zezwolenia programowi %SystemRoot%\System32\MigWiz\ Migwiz.exe na wysłanie danych przez zaporę systemu Windows.

39

ABC systemu Windows 8 PL

d) Wyświetli się okno z widokiem dysków i folderów starego komputera. W oknie tym można zaznaczyć, które pliki i foldery (a nie tylko pliki określonego typu) zostaną przeniesione. e) Po wybraniu przenoszonych plików kliknij Zapisz. W ten sam sposób wybierz przenoszone pliki pozostałych użytkowników oraz pliki udostępnione na starym komputerze. 22. Kliknij przycisk Opcje zaawansowane. 23. Na zakładce Mapuj konta użytkowników określ powiązania pomiędzy kontami użytkowników założonymi na starym i nowym komputerze: a) Jeżeli na starym komputerze było założonych więcej kont użytkowników, rozwiń listę kont użytkowników nowego komputera. b) Wybierz Utwórz użytkownika. c) Wpisz nazwę użytkownika i hasło. 24. Przejdź do zakładki Mapuj dyski i w podobny sposób określ powiązania pomiędzy dyskami starego i nowego komputera. 25. Zapisz wprowadzone mapowania. 26. Rozpocznij przenoszenie, klikając przycisk Transferuj. 27. Po zakończeniu transferu możesz wyświetlić listę przeniesionych plików oraz programów, które były zainstalowane na starym komputerze, a nie ma ich na nowym. Kliknięcie przycisku Zamknij kończy przenoszenie ustawień, danych i aplikacji.

Dołączona do systemu Windows 8 wersja narzędzia Łatwy transfer w systemie Windows pozwala również przenosić ustawienia wcześniejszej wersji zainstalowanego systemu (z folderu Windows.old) oraz z plików obrazów systemu Windows 8.

Weryfikacja instalacji Instalacja może być uznana za zakończoną sukcesem, jeżeli wszystkie składniki systemu Windows 8 działają poprawnie, a podłączone do komputera urządzenia zostały prawidłowo wykryte i skonfigurowane.

40

Instalacja i aktualizacja systemu

Żeby sprawdzić, czy wszystkie urządzenia komputera zostały właściwie skonfigurowane: 1. Zastosuj kombinację klawiszy Windows+X. 2. Z wyświetlonego menu administracyjnego wybierz opcję Zarządzanie komputerem — wyświetli się klasyczny pulpit Windows i zostanie uruchomiona konsola administracyjna Zarządzanie komputerem. 3. W lewym oknie konsoli zaznacz sekcję Menedżer urządzeń. 4. W głównym oknie konsoli wyświetli się lista urządzeń komputera (rysunek 1.4).

Rysunek 1.4.

Niewykryte lub niepoprawnie skonfigurowane urządzenia są wyróżniane żółtą ikoną ostrzeżenia

5. Kliknij nieprawidłowo skonfigurowane urządzenie prawym przyciskiem myszy. 6. Wybierz opcję Aktualizuj oprogramowanie sterownika. 7. Wybierz opcję Wyszukaj automatycznie zaktualizowane oprogramowanie sterownika. 8. Windows 8 sprawdzi, czy w internecie jest dostępny właściwy sterownik dla tego urządzenia, i jeżeli go znajdzie, pobierze go i automatycznie zainstaluje.

41

ABC systemu Windows 8 PL

Procedura postępowania w przypadku nieznalezienia sterownika zależy od tego, czy producent urządzenia dostarczył wraz z nim program instalacyjny lub same sterowniki. 9. Jeżeli nie mamy programu instalacyjnego, w pierwszej kolejności musimy zidentyfikować to urządzenie. Niestety, w oknie Menedżera urządzeń nie znajdziemy tych informacji. Jeżeli jakieś urządzenie nie zostało prawidłowo wykryte, widoczne będzie jako jedno z Inne urządzenia. 10. Skutecznym i wygodnym sposobem zidentyfikowania niewykrytych urządzeń jest skorzystanie z programu AIDA64: a) Kliknij znajdującą się na ekranie startowym ikonę przeglądarki Internet Explorer (ekran startowy można wyświetlić, naciskając klawisz Windows). b) Połącz się ze stroną http://www.aida64.com/ i pobierz 30-dniową wersję demonstracyjną tego programu. 11. Zainstaluj, a następnie uruchom program AIDA64 (zostaniesz automatycznie przełączony do klasycznego pulpitu Windows). 12. W pierwszej kolejności należy zainstalować właściwe sterowniki płyty głównej. Żeby poznać jej typ, rozwiń sekcję Płyta główna (ang. Motherboard) i wybierz pozycję o tej samej nazwie. 13. W głównym oknie programu wyświetlą się właściwości płyty głównej (w tym jej nazwa) oraz dane jej producenta, często uzupełnione o adres jego strony WWW i strony WWW zawierającej aktualizację BIOS-u. 14. Kliknij odnośnik do strony WWW z informacjami o płycie głównej i znajdź na niej, a następnie zainstaluj sterowniki przeznaczone dla systemu Windows 8 lub, w ostateczności, dla systemu Windows 7 lub Windows Server 2008 R2. 15. Następnie należy zainstalować sterowniki niewykrytych urządzeń — można to zrobić, rozwijając sekcję Sprzęt/Windows’owe sterowniki urządzeń/Inne urządzenia (ang. Devices/Windows Devices/Unknown) i kolejno sprawdzając znajdujące się w niej urządzenia. Po samodzielnym znalezieniu sterowników urządzenia należy je zainstalować. Wiele sterowników udostępnianych jest w postaci programów instalacyjnych. Żeby zainstalować taki sterownik, wystarczy uruchomić pobrany plik. Jeżeli sterownik ma postać archiwum (takiego jak ZIP czy RAR) albo jest to folder zawierający różne pliki, w tym plik z rozszerzeniem .inf (w takiej postaci zapisywane są sterowniki przeniesione za pomocą opisanego wcześniej programu DriverMax):

42

Instalacja i aktualizacja systemu

1. Zastosuj kombinację klawiszy Windows+X. 2. Z wyświetlonego menu administracyjnego wybierz opcję Zarządzanie komputerem. 3. Ze znajdującej się po lewej stronie listy przystawek wybierz Menedżer urządzeń. Zostanie uruchomiona wspomniana już konsola Menedżera urządzeń. 4. Kliknij prawym przyciskiem myszy niewykryte urządzenie i wybierz opcję Aktualizuj oprogramowanie sterownika. 5. Uruchomi się kreator aktualizacji sterowników. Skoro urządzenie nie zostało prawidłowo wykryte, a aktualizacja systemu nie naprawiła tego problemu, wybranie opcji automatycznego wyszukania sterownika nic nie da. Kliknij przycisk Przeglądaj mój komputer w poszukiwaniu oprogramowania sterownika. 6. Kliknij Przeglądaj i wskaż lokalizację folderu zawierającego pliki sterownika. 7. Po kliknięciu Dalej wskazany sterownik zostanie zainstalowany.

Aktywacja systemu Oryginalność (legalność) kopii systemu Windows 8 jest sprawdzana przez poprawiony mechanizm WAT (ang. Windows Activation Technologies) oraz trzecią wersję mechanizmu aktywacji kopii preinstalowanych przez partnerów OEM na nowych komputerach OA (ang. OEM Activation), która ma zapobiec powtórzeniu się sytuacji sprzed trzech lat, kiedy to klucz OEM systemu Windows 7 został złamany jeszcze przed premierą tego systemu. Działanie mechanizmu WAT jest następujące: 1. Przez pierwsze trzy dni po zainstalowaniu nieaktywowanego systemu nie są wyświetlane żadne powiadomienia. 2. Po trzech dniach w obszarze powiadomień paska zadań pojawi się informacja o konieczności aktywowania systemu. 3. Po 27 dniach informacje o konsekwencjach nieaktywowania systemu będą wyświetlane na ekranie co 4 godziny. 4. Po przekroczeniu czasu aktywacji informacje o zagrożeniach związanych z używaniem nieoryginalnego oprogramowania będą wyświetlane co godzinę i przy każdym otwarciu Panelu sterowania. Ponadto tło pulpitu będzie co godzinę ustawiane na czarne i zostanie zablokowana możliwość pobierania aktualizacji.

43

ABC systemu Windows 8 PL

Windows 8 zostanie automatycznie aktywowany, jeżeli tylko podczas jego instalacji komputer był podłączony do internetu. W innym przypadku należy samodzielnie go aktywować. Aktywacja pojedynczej kopii systemu Windows (a więc proces aktywacji wykonywany przez indywidualnych użytkowników) sprowadza się do podania firmie Microsoft (poprzez internet, telefonicznie lub SMS-em) kodu identyfikującego kopię systemu Windows 8 i komputer, na którym została 6 ona aktywowana . W tym celu: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję System albo kliknij znajdującą się na pasku zadań ikonę powiadomień i wybierz opcję Aktywuj system Windows. 2. Jeżeli wybrałeś pierwszą opcję, na dole okna właściwości systemu znajdziesz sekcję Aktywacja systemu Windows, a w niej odnośnik z informacją, ile dni pozostało do obowiązkowej aktywacji. Uruchom program aktywacyjny (wystarczy kliknąć wspomniany odnośnik) i potwierdź swoją decyzję. 3. Aktywacja wymaga podania prawidłowego klucza produktu. Kliknięcie przycisku Aktywuj przy użyciu nowego klucza pozwoli wprowadzić klucz. 4. Kliknij przycisk Aktywuj. Po chwili Twoja kopia systemu Windows zostanie aktywowana. Administratorzy zarządzający wieloma systemami Windows 8 do ich aktywowania mogą użyć mechanizmu aktywacji kluczy woluminowych. Pozwala on centralnie aktywować wiele systemów (aktywacja MAK) lub uruchomić lokalnie usługę zarządzania kluczami i za jej pośrednictwem dokonać aktywowania systemów 7 Windows 8 . Aktywowaniem kluczy woluminowych zarządza się za pomocą narzędzia Volume Activation Management Tool wchodzącego w skład pakietu Windows Assessment and Deployment Kit.

Wydłużenie 30-dniowego okresu prolongaty Jeżeli po miesiącu od zainstalowania Windows 8 nadal nie jesteś gotowy do aktywacji systemu, możesz przedłużyć okres prolongaty o następne 30 dni. Okres prolongaty może być przedłużony najwyżej 3-krotnie, czyli po upływie 120 dni konieczna będzie aktywacja systemu operacyjnego.

44

6

Kod aktywacyjny jest generowany na podstawie numerów seryjnych podzespołów komputera i numeru kopii systemu Windows 8. Jego sprawdzenie pozwala wykryć kopie systemu Windows zainstalowane na wielu komputerach, a więc niezgodnie z umową licencyjną.

7

Skorzystanie z tej opcji wymaga zarządzania co najmniej 25 komputerami z systemem Windows 8.

Instalacja i aktualizacja systemu

1. Zastosuj kombinację klawiszy Windows+X i uruchom wiersz polecenia działający z uprawnieniami administratora. 2. Wykonaj poniższą instrukcję: slmgr -rearm

3. Wyświetli się komunikat informujący o konieczności ponownego uruchomienia systemu — zastosuj się do niego.

Wydłużenie okresu prolongaty jest tylko jednym z zastosowań narzędzia do zarządzania licencjonowaniem slmgr. Wśród wielu dostępnych opcji (ich listę można wyświetlić, wywołując narzędzie bez parametrów) znajdują się m.in.: zwracająca informacje na temat licencji opcja /dli, pozwalająca usunąć klucz produktu opcja /upk czy wyświetlająca identyfikator aktywacji opcja /dti.

Usługa Windows Anytime Upgrade Ponieważ wszystkie edycje Windows 8 są instalowane z tej samej płyty instalacyjnej (w rzeczywistości ta płyta zawiera kilka obrazów systemu, a to, która edycja zostanie zainstalowana, jest określane podczas instalacji), zmiana wydania wymaga jedynie kupienia nowego klucza. Całą operację możemy przeprowadzić, nie wychodząc z domu, przez internet; nie zajmuje ona z reguły więcej niż 15 minut. Aby zmienić edycję zainstalowanego systemu Windows 8: 1. Zastosuj kombinację klawiszy Windows+W — wyświetlony zostanie pasek wyszukiwania, ale tym razem przeszukiwane będą funkcje i ustawienia systemu operacyjnego, a nie zainstalowane aplikacje. 2. Wpisz w polu wyszukiwania Upgrade i uruchom znaleziony program Skorzystaj z większej liczby funkcji w nowej wersji systemu Windows. Możesz też wyświetlić okno właściwości systemu i kliknąć odnośnik Skorzystaj z większej liczby funkcji w nowej wersji systemu Windows 8. 3. Potwierdź posiadanie uprawnień administracyjnych. 4. Jeżeli masz już klucz uaktualnienia (nie jest to ten sam klucz co klucz systemu Windows):

45

ABC systemu Windows 8 PL

a) Wybierz opcję Mój klucz produktu został już kupiony. b) Wpisz 25-znakowy klucz uaktualnienia. c) Postępując według wskazówek kreatora, zmień edycję systemu Windows 8. 5. Jeżeli nie masz jeszcze klucza uaktualnienia: a) Wybierz opcję aktualizacji online — zostanie wyświetlona strona WWW zawierająca porównanie poszczególnych edycji systemu Windows 8. b) Kup interesującą Cię edycję systemu — zostaniesz poproszony o zalogowanie się za pomocą konta Windows Live ID. c) Wybierz sposób płatności i podaj wymagane dane. d) Zakupiony klucz zostanie wyświetlony na ekranie — jeżeli planujesz przełożyć zmianę edycji na później, zapisz go. e) Akceptując umowę licencyjną, rozpoczniesz automatyczną zmianę edycji systemu Windows 8. 6. Po zmianie edycji systemu Windows konieczna będzie jego ponowna aktywacja.

46

2 PRACA Z SYSTEMEM N

ajwiększą i najszerzej komentowaną nowością w systemie Windows 8 jest nowy interfejs użytkownika. Właściwie Windows 8 ma dwa zupełnie różne interfejsy — będący nowością interfejs typograficzny (czyli koncentrujący się na użyciu znaków, a nie grafiki), zaprojektowany zgodnie z ostatnio obowiązującymi zasadami maksymalnej funkcjonalności uzyskanej dzięki akcentowaniu treści, a nie formy, i interfejs klasyczny, okienkowy, znany z wcześniejszych wersji Windows.

Czytając ten rozdział, przekonasz się, czy codzienna praca z nowym interfejsem Windows na komputerach PC jest tak samo łatwa i szybka jak na tabletach, poznasz podstawowe zasady pracy z tym interfejsem, nauczysz się dostosowywać go do własnych potrzeb i pracować z nowym typem aplikacji Windows. Dzięki lekturze drugiej części rozdziału dowiesz się, jak zmieniać rozmiary okien, uruchamiać i kończyć działanie programów i systemu operacyjnego oraz jak przełączać się pomiędzy działającymi programami. Poznasz też bardzo ważne okno systemowe — okno Eksploratora plików, za pomocą którego możesz nie tylko tworzyć, usuwać czy kopiować pliki i foldery, ale również wyszukiwać i organizować dane, uruchamiać zadania administracyjne itd.

ABC systemu Windows 8 PL

Uruchamianie i zamykanie systemu Możemy uniknąć utraty danych i problemów z uruchomieniem systemu operacyjnego, prawidłowo kończąc pracę z komputerem.

Podczas uruchamiania systemu operacyjnego włączanych jest wiele różnych usług systemowych. Jedną z nich jest usługa wstępnego wczytywania do pamięci, której zadaniem jest rozpoznanie najczęściej wykorzystywanych aplikacji i wczytanie ich do pamięci RAM, zanim jeszcze zostaną one uruchomione. Wstępne wczytywanie do pamięci rozpoznaje i zapamiętuje najczęściej używane aplikacje (dane przechowywane są w folderze %WinDir%\Windows\Prefetch). Na komputerach wyposażonych w 2 GB lub mniej pamięci RAM warto rozważyć wyłączenie usługi Superfetch. Wszystkie usługi systemowe są zatrzymywane podczas wyłączania komputera — jeżeli działanie systemu zostanie przerwane (np. przez odłączenie zasilania), usługi systemowe nie zdążą zapisać swoich danych i bezpiecznie się wyłączyć.

Logowanie Jeżeli prawidłowo zainstalowałeś system Windows 8, zostanie on automatycznie uruchomiony po włączeniu komputera. Wyjątkiem od tej reguły jest sytuacja, gdy na komputerze zainstalowałeś kilka systemów operacyjnych — w tym przypadku musisz wybrać, który system zostanie uruchomiony. 1. Włącz komputer. 2. Jeżeli proces uruchamiania został zatrzymany, a na ekranie została wyświetlona prośba o wybór systemu operacyjnego, to: a) Jeżeli zaznaczona jest nazwa Windows 8, naciśnij klawisz Enter (ustawienia domyślne). b) W przeciwnym razie za pomocą klawiszy ↑↓ wybierz Windows 8 i naciśnij klawisz Enter. 1 3. Po chwili zostanie wyświetlony nowy ekran powitalny (rysunek 2.1) .

1

48

Możliwe jest też automatyczne zalogowanie wybranego użytkownika.

Praca z systemem

Rysunek 2.1.

Na nowym ekranie powitalnym, nazwanym ekranem blokowania, znajdziemy ważne informacje, m.in. bieżącą datę i czas, stan połączenia sieciowego, a w przypadku urządzeń zasilanych z baterii również stan baterii. Nie ma na nim jednak żadnych informacji na temat tego, co trzeba zrobić, aby zalogować się do systemu

4. Kliknij dowolnym przyciskiem myszy jakikolwiek obszar ekranu blokowania. Alternatywnym sposobem wyświetlenia ekranu logowania jest naciśnięcie klawisza Spacja, a na urządzeniach wyposażonych w ekran dotykowy — muśnięcie ekranu palcem. 5. Wyświetli się ekran logowania z listą kont użytkowników albo z kontem ostatnio zalogowanego użytkownika. Wybierz swoje konto. 6. Podaj chroniące to konto hasło i naciśnij klawisz Enter. Jeżeli podane przez Ciebie hasło będzie nieprawidłowe, będziesz musiał podać je ponownie, a jako podpowiedź wyświetlona zostanie wskazówka dotycząca hasła.

Przy pierwszym logowaniu do systemu konieczna może być zmiana hasła. W takim przypadku wyświetlą się pola tekstowe, w które należy wpisać stare i nowe hasło. Ponieważ znaki hasła nie są wyświetlane (zamiast nich wyświetlane są gwiazdki), nowe hasło należy wpisać dwukrotnie — w ten sposób zmniejsza się ryzyko, że wpiszemy je niepoprawnie. 7. Po podaniu prawidłowego hasła zostanie wyświetlony ekran startowy wybranego użytkownika.

49

ABC systemu Windows 8 PL

Kończenie pracy z systemem Windows 8 Pracę z systemem Windows 8 można poprawnie zakończyć na kilka sposobów — najbardziej oczywiste jest zamknięcie systemu i wyłączenie komputera, ale możemy też zakończyć naszą sesję i pozostawić uruchomiony komputer albo pozwolić na zalogowanie się do systemu innemu użytkownikowi bez zamykania uruchomionych przez nas programów.

Blokowanie komputera Tożsamość użytkownika jest sprawdzana tylko raz, podczas logowania do systemu. Jeżeli po zalogowaniu pozostawimy niezablokowany komputer, każda osoba będzie mogła w naszym imieniu — i z naszymi uprawnieniami — modyfikować lub usuwać pliki, wysyłać e-maile itd. Dlatego za każdym razem, gdy odchodzimy od komputera, należy go zablokować. Żeby zablokować komputer bez zamykania programów uruchomionych na swoim koncie: 1. Kliknij znajdującą się w prawym górnym rogu ekranu startowego ikonę konta użytkownika. 2. Z wyświetlonego menu wybierz opcję Zablokuj. Innym sposobem zablokowania komputera jest: 2 1. Użycie kombinacji klawiszy Ctrl+Alt+Del .

2. Wybranie opcji Zablokuj. Zablokowany komputer można odblokować i kontynuować pracę, podając ponownie hasło użytkownika. W ten sam sposób do komputera będzie mógł zalogować się inny użytkownik — po wyświetleniu wspomnianego już ekranu logowania będzie on mógł kliknąć swoje konto. Jedyna różnica polega na tym, że pod naszą nazwą użytkownika będzie się znajdować napis Zalogowany.

Wylogowywanie i szybkie przełączanie użytkowników Windows 8 umożliwia jednoczesne zalogowanie do systemu wielu użytkowników. Podobnie jak w przypadku kilku jednocześnie uruchomionych programów, z których tylko jeden może być wyświetlany w aktywnym oknie, tylko jedna sesja 2

50

Sekwencję Ctrl+Alt+Del wymyślił ponad ćwierć wieku temu David Bradley, jeden z inżynierów IBM pracujących nad architekturą komputera PC. Początkowo miała ona umożliwić ponowne uruchomienie komputera bez potrzeby odłączania zasilania; taki układ klawiszy został wybrany, ponieważ ich przypadkowe naciśnięcie jest praktycznie niemożliwe.

Praca z systemem

użytkownika może być aktywna. Chociaż uruchomione w pozostałych sesjach aplikacje nadal działają, to dostęp do nich jest ograniczony. Żeby przełączyć użytkownika: 1. Wyświetl ekran startowy. Można to zrobić klawiszem Windows lub przesuwając palcem prawą krawędź ekranu w stronę środka i klikając znajdujący się na wyświetlonym w ten sposób pasku charm przycisk Start. 2. Kliknij ikonę swojego konta użytkownika. Poniżej zostanie wyświetlona lista kont pozostałych użytkowników systemu. 3. Kliknij ikonę konta innego użytkownika, który ma być zalogowany do systemu. Windows 8 umożliwi innemu użytkownikowi zalogowanie się, ale nie zakończy działania uruchomionych przez Ciebie aplikacji. Dzięki temu będziesz mógł po pewnym czasie ponownie zalogować się do systemu i kontynuować rozpoczętą pracę. Listę wszystkich sesji użytkowników można wyświetlić za pomocą Menedżera zadań: 1. Zastosuj kombinację klawiszy Ctrl+Shift+Esc. 2. Kliknij przycisk Więcej szczegółów. 3. Przejdź do zakładki Użytkownicy. 4. Zaznacz sesję innego użytkownika — takie sesje nazywa się rozłączonymi (rysunek 2.2).

Rysunek 2.2. Tylko administrator może wylogować innych użytkowników i zakończyć w ten sposób działanie wszystkich uruchomionych przez nich programów

51

ABC systemu Windows 8 PL

Żeby samemu wylogować się z systemu, kliknij znajdującą się w prawym górnym rogu ekranu startowego ikonę konta użytkownika, a następnie z wyświetlonego menu wybierz opcję Wyloguj. System zakończy pracę wszystkich uruchomionych przez Ciebie programów i wyświetli się ekran blokowania.

Hibernacja i uśpienie systemu Windows 8 umożliwia nie tylko wyłączenie komputera, ale również zahibernowanie go lub uśpienie. Jednak prawidłowe zamknięcie systemu Windows 8 na urządzeniach niewyposażonych w klawiaturę wymaga wykonania aż trzech operacji: 1. Muśnij w stronę środka prawy róg ekranu startowego — wzdłuż prawej krawędzi ekranu wyświetlony zostanie pasek charm. 2. Kliknij ikonę Ustawienia. Wyświetli się pasek konfiguracyjny zawierający m.in. przycisk Zasilanie. 3. Kliknij ten przycisk i wybierz z menu kontekstowego: a) Opcję Zamknij, jeżeli chcesz wyłączyć urządzenie. b) Opcję Uruchom ponownie, jeżeli chcesz zrestartować system Windows 8. Technika ta pozwala rozwiązać większość drobnych problemów ze zbyt wolno lub wadliwie działającymi programami i funkcjami systemowymi. Na wyposażonych w klawiatury komputerach poprawne wyłączenie systemu jest nieco prostsze. Możemy: 1. Wybrać kombinację klawiszy Windows+I i kliknąć ikonę zasilania. 2. Wybrać kombinację klawiszy Ctrl+Alt+Del i kliknąć znajdującą się w prawym dolnym rogu ekranu ikonę zasilania. Oprócz wyłączenia lub ponownego uruchomienia przycisk zasilania umożliwia uśpienie i zahibernowanie systemu, o ile tylko dane urządzenie wspiera te funkcje. W przypadku hibernacji po zapisaniu zawartości całej pamięci na dysku komputer zostaje wyłączony. Następne włączenie komputera spowoduje odtworzenie zapisanego stanu systemu. W rezultacie włączenie systemu będzie szybsze (w zależności od szybkości dysku i ilości pamięci RAM zajmie od kilku do kilkunastu sekund), a po zalogowaniu się będziemy mogli kontynuować pracę z wcześniej uruchomionymi aplikacjami. Jeżeli po kliknięciu przycisku Zasilanie na liście dostępnych opcji nie znajduje się hibernacja: 1. Wybierz kombinację klawiszy Windows+X. 2. Z menu administracyjnego wybierz opcję Wiersz polecenia (administrator) i potwierdź swoją decyzję.

52

Praca z systemem

3. W wierszu polecenia wpisz powercfg -h on i naciśnij klawisz Enter. 4. Hibernacja zostanie włączona albo wyświetli się informacja na temat powodu niemożliwości jej włączenia na Twoim komputerze. 5. Zamknij okno wiersza polecenia. Usypiając komputer, przełączymy go w tryb minimalnego poboru energii (w trybie uśpienia komputer zużywa tylko kilka procent normalnie pobieranej energii), w którym podtrzymywana jest zawartość pamięci operacyjnej. Dzięki temu ponowne włączenie (obudzenie) komputera jest jeszcze szybsze niż jego wyjście z hibernacji i nie przekracza kilku sekund. Żeby uśpić komputer: 1. Wyświetl pasek ustawień (można to zrobić przy użyciu kombinacji klawiszy Windows+I lub wysuwając pasek charm, a następnie naciskając ikonę Ustawienia). 2. Kliknij przycisk zasilania. 3. Wybierz opcję Uśpij.

W laptopach uśpienie jest domyślnym sposobem wyłączania komputera, a więc żeby go uśpić, wystarczy zamknąć pokrywę lub nacisnąć przycisk zasilania. 4. Obudź komputer, naciskając znajdujący się na jego obudowie przycisk zasilania lub otwierając pokrywę laptopa. 5. Ze względów bezpieczeństwa uśpienie lub zahibernowanie komputera powoduje jego automatyczne zablokowanie. Żeby kontynuować pracę z systemem, wprowadź swoje hasło i naciśnij Enter.

Zmiana domyślnego sposobu wyłączania komputera Jeżeli regularnie kończymy pracę z systemem Windows w inny sposób, niż wyłączając komputer (np. hibernując go), możemy zmienić działanie przycisków uśpie3 nia i zasilania. Użytkownicy laptopów mogą dodatkowo zmienić skutek zamknięcia pokrywy komputera.

3

Na niektórych komputerach funkcję przycisku uśpienia ma kombinacja klawiszy Fn+F1.

53

ABC systemu Windows 8 PL

Żeby zmienić działanie przycisków zasilania i zamknięcia pokrywy laptopa: 1. Wyświetl menu administracyjne (menu wywoływane kombinacją klawiszy Windows+X). 2. Wybierz Opcje zasilania. 3. Kliknij znajdujący się z lewej strony okna Opcje zasilania odnośnik Wybierz działanie przycisków zasilania (rysunek 2.3).

Rysunek 2.3.

Użytkownicy komputerów zasilanych z baterii mogą dodatkowo wybrać efekt naciśnięcia przycisku zasilania, uśpienia i zamknięcia pokrywy, gdy komputer działa na baterii

4. Wybierz efekt naciśnięcia przycisku zasilania, uśpienia i zamknięcia pokrywy, gdy komputer jest podłączony do sieci 230 V. To samo okno Panelu sterowania pozwala włączyć hibernację oraz wyłączyć tryb szybkiego uruchamiania systemu: 1. Kliknij oznaczony ikoną tarczy (w ten sposób oznaczone są wszystkie operacje, których wykonanie wymaga posiadania uprawnień administracyjnych) odnośnik Zmień ustawienia, które są obecnie niedostępne.

54

Praca z systemem

2. W dolnej części okna zostaną wyświetlone dodatkowe ustawienia: a) Włącz szybkie uruchamianie — ta domyślnie włączona funkcja pozwala skrócić czas uruchomienia systemu Windows 8 poprzez zapisanie na dysku najważniejszych danych podczas wyłączania urządzenia. Windows 8 uruchamia się tak szybko m.in. dlatego, że jego uruchomienie na wspierających to rozwiązanie komputerach częściowo jest odhibernowaniem. b) Uśpij — domyślnie włączona funkcja, która pozwala zminimalizować zużycie energii poprzez wyłączenie niepotrzebnych urządzeń i zwolnienie pozostałych. c) Hibernacja — funkcja domyślnie wyłączona, pozwalająca zapisać na dysku twardym zawartość całej pamięci, dzięki czemu ponowne uruchomienie systemu sprowadza się do wczytania tych danych z powrotem do pamięci RAM. d) Zablokuj — domyślnie włączona funkcja, która pozwala zablokować komputer pozostawiony bez nadzoru.

Nowy interfejs Windows 8 Tworząc nowy interfejs systemu Windows 8, firma Microsoft bazowała na interfejsach programu Media Center, odtwarzacza multimediów Zune i systemu Windows Phone. Bez wątpienia interfejs ten świetnie nadaje się do pracy z ekranami dotykowymi. Korzystanie z niego na tradycyjnych komputerach wymaga jednak trochę wprawy.

Ekran startowy W Windows 8 nie znajdziemy już wprowadzonego w systemie Windows 95, a więc liczącego sobie 17 lat, menu Start. Choć funkcjonalność tego menu zmieniała się wraz z kolejnymi wersjami Windows, przyzwyczailiśmy się do tego, że to właśnie ono: 1. Daje nam dostęp do zainstalowanych programów, wyróżniając te najczęściej używane. 2. Pozwala uruchomić narzędzia systemowe, takie jak Panel sterowania. 3. Umożliwia wyłączenie systemu czy wylogowanie bieżącego użytkownika. 4. Pozwala wyszukiwać pliki (rysunek 2.4).

55

ABC systemu Windows 8 PL

Rysunek 2.4.

Wszystkie funkcje menu Start (i wiele nowych) przejął wyświetlany zaraz po zalogowaniu się użytkownika do systemu ekran startowy

Na ekran ten można się przełączyć na różne sposoby, np.: 1. Naciskając klawisz Windows. 2. Przesuwając palec od prawej krawędzi ekranu do środka i klikając logo Windows. 3. Ustawiając kursor myszy w lewym dolnym rogu pulpitu i klikając wyświetloną w ten sposób miniaturę ekranu startowego. Natomiast do przełączenia się na klasyczny pulpit Windows służy kombinacja klawiszy Windows+D. Wysokość ekranu startowego jest stała, natomiast jego szerokość zależy od liczby umieszczonych na nim kafelków. Ekran startowy możemy przewijać za pomocą: 1. Gestów. 2. Umieszczonego na dole paska przewijania. 3. Kółka myszy (obrót w przód powoduje przewinięcie w lewo, obrót w tył — w prawo). Na ekranie startowym znajdziemy ikony klasycznych aplikacji (programy, które wcześniej podczas instalacji rejestrowały się w menu Start, teraz podczas in-

56

Praca z systemem

stalacji będą przypinały swoje ikony do ekranu startowego) oraz kafelki reprezentujące aplikacje napisane specjalnie dla systemu Windows 8. Kafelki w przeciwieństwie do ikon mogą mieć różną wielkość, a ich wygląd nie jest stały — większość zawiera na bieżąco aktualizowane informacje, takie jak liczba nowych wiadomości e-mail, newsy, miniatury zdjęć itd. Ponieważ ekran startowy pełni funkcję znanego z poprzednich wersji Windows menu Start, warto zadbać o czytelność i przejrzystość umieszczonych na nim elementów, tym bardziej że niektóre aplikacje automatycznie przypinają do ekranu startowego wiele ikon. Na przykład zainstalowanie Visual Studio oznacza umieszczenie na ekranie startowym kilkudziesięciu nowych ikon, a wszystkie strony WWW dodane do ulubionych, przeglądanych za pomocą nowej wersji przeglądarki Internet Explorer 10, będą na ekranie startowym reprezentowane osobnymi kafelkami. Aplikację możemy uruchomić, po prostu klikając reprezentujący ją kafelek bądź ikonę. Uruchomienie aplikacji starszego typu spowoduje automatyczne przełączenie się na klasyczny pulpit Windows. Alternatywnym sposobem uruchomienia aplikacji jest wpisanie jej nazwy (ten sposób działa tylko wtedy, gdy wyświetlany jest ekran startowy). Gdy wpiszemy pierwszą literę, z prawej strony wyświetli się pasek wyszukiwania, a w centralnej części ekranu startowego zobaczymy aplikacje o nazwach zawierających wpisany ciąg znaków. Jeżeli znamy nazwę pliku wykonywalnego uruchamianej aplikacji, możemy też wybrać kombinację klawiszy Windows+R i wpisać w polu Otwórz nazwę tego pliku. Działanie aplikacji przeznaczonych dla Windows 8 (tego typu aplikacje działają w trybie pełnoekranowym, a więc nie znajdziemy w nich przycisku Zamknij znanego z wcześniejszych wersji Windows) możemy zakończyć: 1. Chwytając palcem górną krawędź jej okna i energicznie przesuwając ją na sam dół ekranu. 2. Chwytając myszą górną krawędź jej okna i trzymając wciśnięty lewy przycisk myszy, „zrzucić” ją na dół ekranu. 3. Korzystając z kombinacji klawiszy Alt+F4. Żeby odpiąć kafelki z ekranu startowego (odpięcie kafelka reprezentującego daną aplikację nie oznacza jej odinstalowania): 1. Zaznacz wybrane kafelki. Można to zrobić, klikając je prawym przyciskiem myszy albo muskając je energicznym ruchem palca w kierunku dołu ekranu. 2. Gdy zaznaczysz pierwszy kafelek, na dole ekranu pojawi się pasek operacji będący odpowiednikiem menu kontekstowego znanego z wcześniejszych wersji Windows. Przyjrzyj się pierwszemu z wyświetlonych przez Ciebie

57

ABC systemu Windows 8 PL

pasków — paskowi aplikacji, tj. uniwersalnemu paskowi zadań systemu Windows 8. 3. Wybierz opcję Odepnij od ekranu startowego. Aplikację możemy przypiąć na ekran startowy w podobny sposób, poprzez wyświetlenie jej paska aplikacji i kliknięcie przycisku Przypnij do ekranu startowego. Najpierw jednak musimy zaznaczyć tę aplikację — jednym ze sposobów jest wyświetlenie paska aplikacji ekranu startowego (w tym celu kliknij pusty fragment ekranu startowego prawym przyciskiem myszy lub muśnij w górę dolną krawędź ekranu) i kliknięcie jedynej dostępnej dla tego ekranu opcji Wszystkie aplikacje. Spowoduje to wyświetlenie miniatur wszystkich zainstalowanych aplikacji i narzędzi systemowych. Po wyświetleniu paska konfiguracyjnego wybranej aplikacji (czyli aplikacji zaznaczonej prawym przyciskiem myszy lub gestem) będziemy mogli przypiąć ją do ekranu startowego. W znalezieniu interesującego nas obiektu (np. programu) pomoże nam nowa funkcja systemu Windows 8, Semantic Zoom (nazwana tak dlatego, że zmniejszając zawartość ekranu, zmieniamy sposób prezentowania informacji na bardziej ogólny). Żeby się z nią zapoznać: 1. Przełącz się do widoku wszystkich aplikacji. 2. Kliknij przycisk – znajdujący się po prawej stronie paska przewijania (w dolnym prawym rogu ekranu) lub gestem dwóch palców zmniejsz miniatury kafelków. 3. Zostanie wyświetlony widok kategorii. Aplikacje są grupowane na podstawie ich nazw, czyli np. aplikację Gry znajdziemy w grupie G. 4. Kliknij wybraną kategorię — w centralnej części ekranu startowego wyświetlą się miniatury programów o nazwach zaczynających się od tej litery (rysunek 2.5). Kafelki tworzą grupy oddzielone pionowymi paskami. Pozycję poszczególnych grup można zmienić po zmniejszeniu zawartości ekranu startowego. W tym celu: 1. Kliknij przycisk – znajdujący się po prawej stronie paska przewijania (w dolnym prawym rogu ekranu) lub „ściśnij” ekran gestem dwóch palców. 2. Chwyć grupę kafelków (jeżeli używasz myszy, naciśnij i przytrzymaj jej lewy przycisk) i przeciągnij ją w odpowiednie miejsce. 3. Kliknij wolny obszar ekranu startowego — zostanie przywrócona standardowa wielkość przypiętych do niego kafelków.

58

Praca z systemem

Rysunek 2.5. Zmniejszając ekran w systemie Windows 8, zmieniamy (na bardziej ogólny) sposób prezentowania znajdujących się na nim informacji

Grupom kafelków można też nadawać nazwy. Ponieważ wymaga to zaznaczenia grupy (a nie wszystkich należących do niej kafelków), operację tę można wykonać tylko po zmniejszeniu zawartości ekranu startowego: 1. Pomniejsz zawartość ekranu startowego. 2. Wyświetl pasek aplikacji wybranej grupy, klikając ją prawym przyciskiem myszy. 3. Kliknij widoczną na pasku operacji ikonę Nazwij grupę. 4. Wpisz nową nazwę grupy kafelków. 5. Kliknij przycisk Nazwij. Możemy też przenosić kafelki pomiędzy grupami lub zmieniać ich pozycje w ramach grupy. Aby przenieść kafelek w inne miejsce ekranu startowego, wystarczy: 1. Kliknąć i przytrzymać go lewym przyciskiem myszy lub palcem. 2. Następnie przeciągnąć go do docelowej lokalizacji.

59

ABC systemu Windows 8 PL

Tworzenie nowych grup wygląda podobnie, ale tym razem należy: 1. Upuścić przeciągany kafelek na pionowym pasku oddzielającym dwie grupy. 2. Albo po prawej stronie (czyli na samym końcu) ekranu startowego. Aplikacje Windows 8 domyślnie działają w trybie pełnoekranowym i nie można ich uruchamiać tak jak klasycznych aplikacji Windows, w trybie okienkowym. Nie da się również ich zminimalizować i umieścić na pasku zadań, bo tego paska nie znajdziemy na nowym ekranie startowym. Wyjątkiem od tej reguły jest uruchomienie aplikacji Windows 8 na ekranie o rozdzielczości przekraczającej 1366×768 pikseli — wtedy możemy jednocześnie wyświetlić obok siebie okna dwóch aplikacji. Żeby wyświetlić obok siebie okna dwóch aplikacji, trzeba wykonać poniższe czynności: 1. Najpierw należy wyświetlić (w tym celu chwyć lewą krawędź ekranu, energicznie przesuń ją nieco w prawo i cały czas trzymając ją palcem, z powrotem przesuń ją ku lewej krawędzi lub zastosuj kombinację klawiszy Windows+Tab) pasek uruchomionych aplikacji. 2. Następnie dotknąć miniaturę wybranej aplikacji palcem lub kliknąć ją lewym przyciskiem myszy i przeciągnąć do prawego lub lewego boku ekranu. 3. Po upuszczeniu ikony (zwolnieniu przycisku myszy lub oderwaniu palca od ekranu), o ile tylko rozdzielczość ekranu urządzenia jest wystarczająco duża, okno aplikacji zostanie przypięte do wybranej krawędzi ekranu. 4. Możemy zmienić rozmiar przypiętego w ten sposób okna aplikacji, przesuwając w lewo lub prawo jego wewnętrzną krawędź. 5. W ten sam sposób możemy przypiąć do drugiego boku ekranu okno drugiej aplikacji. Skoro aplikacje Windows 8 działają w trybie pełnoekranowym, to praca z wieloma jednocześnie działającymi aplikacjami wymaga przełączania się pomiędzy ich oknami. Umożliwiają to: 1. Kombinacja klawiszy Alt+Tab. Gdy naciśniesz te dwa klawisze jednocześnie, na środku ekranu wyświetlą się miniatury działających aplikacji. Żeby przejść do jednej z tych aplikacji, należy wciąż trzymając wciśnięty klawisz Alt, wybrać ją przez naciśnięcie klawisza Tab odpowiednią liczbę razy. 2. Gest przywrócenia okna ostatnio wyświetlonej aplikacji, polegający na chwyceniu palcem lewej krawędzi ekranu i przesunięciu jej energicznym ruchem w prawo.

60

Praca z systemem

3. Odpowiednikiem powyższego gestu jest umieszczenie kursora myszy w lewym górnym rogu ekranu — po chwili pojawi się tam miniatura tej aplikacji. Jej kliknięcie spowoduje wyświetlenie okna aplikacji na ekranie. 4. Wyświetlany z lewej strony ekranu kolejny z uniwersalnych pasków zadań — pasek uruchomionych aplikacji.

Paski zadań Charakterystyczną cechą nowego interfejsu Windows 8 jest uniwersalność jego elementów. Oznacza to, że te same paski (np. wyświetlany po prawej stronie ekranu pasek charm, pasek wyszukiwania czy wyświetlany u dołu ekranu pasek poleceń) mogą być wywołane po zaznaczeniu dowolnej funkcji systemowej czy aplikacji Windows 8 i za każdym razem umożliwią one wykonanie tych samych operacji, z tym że kontekst ich wykonania ulega zmianie. Pasek aplikacji zastępujący menu kontekstowe, wywoływany prawym przyciskiem myszy albo muśnięciem kafelka energicznym ruchem w kierunku dołu ekranu, pozwala: 1. Odpiąć aplikację z ekranu startowego. 2. Odinstalować aplikację. Odinstalowane aplikacje są natychmiast usuwane z systemu. 3. Zmniejszyć kafelek (wtedy przybierze on kształt kwadratu) lub zwiększyć go (wtedy będzie miał on kształt prostokąta). 4. Wyłączyć lub włączyć interaktywność kafelka. Po jej wyłączeniu kafelek będzie przedstawiał tylko ikonę aplikacji oraz ewentualnie liczbę powiadomień (jeśli takie będą dostępne). 5. Wyświetlić na ekranie startowym ikony wszystkich zainstalowanych programów. Niektóre paski aplikacji zawierają dodatkowe, specyficzne dla tych aplikacji opcje, pozwalające np. uruchomić daną aplikację z uprawnieniami administracyjnymi lub uruchomić ją w nowym oknie (rysunek 2.6).

Rysunek 2.6.

Znajdujące się na pasku aplikacji przyciski zależą od tego, dla jakiej aplikacji czy elementu interfejsu Windows 8 pasek ten został wyświetlony

61

ABC systemu Windows 8 PL

Ten sam pasek aplikacji wywołany dla aplikacji Windows 8 pozwala skonfigurować tę aplikację. Większość aplikacji Windows 8 wyświetla dwa paski aplikacji: 1. Dolny pozwala ustawić opcje danej aplikacji, np. zmienić sposób wyświetlania temperatury przez aplikację Pogoda ze stopni Farenheita na stopnie Celsjusza. 2. Górny pozwala przełączać się pomiędzy poszczególnymi funkcjami bądź oknami aplikacji. Na przykład górny pasek poleceń aplikacji Pogoda pozwala: a) Wybrać lokalizację, dla której chcemy sprawdzić prognozę pogody, jako lokalizację domową (przy pierwszym uruchomieniu programu zostaniemy zapytani, czy chcemy automatycznie zidentyfikować naszą lokalizację domową). b) Zarządzać listą predefiniowanych lokalizacji (aby wskazać lokalizację domową, możemy wyświetlić dla niej pasek poleceń). c) Wyświetlić globalną mapę pogody. Uniwersalność pasków zadań i integrację obu interfejsów Windows doskonale widać na przykładzie paska uruchomionych aplikacji. Niezależnie od tego, czy wyświetlany był ekran startowy, czy klasyczny pulpit, zastosowanie kombinacji klawiszy Windows+Tab lub chwycenie lewej krawędzi ekranu, przesunięcie palca nieco w prawo i z powrotem, ku lewej krawędzi, spowoduje, że z lewej strony ekranu pojawi się pasek z miniaturami wszystkich aplikacji działających w tle. Pozwala on: 3. Wyświetlić okno zaznaczonej aplikacji (aplikacje można zaznaczać klawiszem Tab). 4. Zakończyć jej działanie, co osiągniemy, klikając jej ikonę prawym przyciskiem myszy i wybierając opcję Zamknij (rysunek 2.7). Najważniejszym z pasków zadań systemu Windows 8 jest pasek charm. Żeby go wyświetlić, wystarczy w dowolnym momencie (np. z poziomu ekranu startowego, aplikacji Windows 8 czy klasycznego pulpitu): 1. Ustawić kursor myszy w górnym lub dolnym prawym rogu ekranu. 2. W lewą stronę musnąć palcem prawą krawędź ekranu. 3. Zastosować kombinację klawiszy Windows+C. W każdym wypadku wyświetlone zostaną: 1. W lewej dolnej części ekranu okienko z: a) aktualną datą, b) aktualnym czasem,

62

Praca z systemem

Rysunek 2.7.

Nowy pasek aplikacji na klasycznym pulpicie Windows

c) stanem połączenia sieciowego (i jego siłą w przypadku połączeń bezprzewodowych), d) informacją o aktualnym stanie naładowania baterii (w przypadku urządzeń zasilanych z baterii). 2. Z prawej strony ekranu — pasek charm z pięcioma przyciskami (rysunek 2.8): a) Wyszukiwanie — jego kliknięcie umożliwia wyszukiwanie aplikacji, narzędzi czy plików, mniej więcej tak samo jak pole wyszukiwania znane z Windows 7 menu Start. b) Udostępnianie — umożliwia udostępnianie innym osobom, za pośrednictwem poczty elektronicznej lub portali społecznościowych, aktualnie przeglądanych informacji. Tylko niektóre aplikacje Windows 8 obsługują tę funkcję. c) Start — kliknięcie tego przycisku wyświetli ekran startowy. Ponieważ pasek charm umieszczony jest przy krawędzi ekranu, ten sposób przełączania się na ekran startowy nie wymaga od użytkowników tabletów odrywania rąk od ekranu urządzenia. d) Urządzenia — przycisk pozwalający pracować z podłączonymi do komputera urządzeniami zewnętrznymi. Umożliwia na przykład

63

ABC systemu Windows 8 PL

wyświetlanie zdjęć na rzutniku multimedialnym albo wydrukowanie bieżącego dokumentu. e) Ustawienia — przycisk pozwalający: a) Skonfigurować wyświetlaną podczas jego kliknięcia funkcję systemu lub aplikację Windows 8 (np. jego kliknięcie z poziomu ekranu startowego pozwoli wyświetlić ikony narzędzi administracyjnych, a kliknięcie go w czasie, gdy na ekranie widoczna jest aplikacja Pogoda, umożliwi przełączenie się pomiędzy skalą Farenheita i Celsjusza lub skasowanie historii lokalizacji, dla których sprawdzaliśmy prognozę pogody). b) Wyświetlić pomoc i dodatkowe informacje na temat aktywnej funkcji systemu operacyjnego lub aplikacji Windows 8. c) Skonfigurować najważniejsze ustawienia systemu.

Rysunek 2.8.

Firma Microsoft mocno zaangażowała się w przekonanie programistów, aby dodawali paski zadań Windows 8 do tworzonych przez nich aplikacji. Korzystanie z tych pasków przypomina umieszczanie w programach standardowych kontrolek — wystarczy kilka linijek kodu, żeby nasza aplikacja umożliwiała wysyłanie dokumentów za pomocą przycisku Udostępnij czy ich drukowanie po kliknięciu przycisku Urządzenia

Kolejnym uniwersalnym paskiem jest pasek ustawień. Można go wyświetlić: 1. Klikając znajdujący się na pasku charm przycisk Ustawienia. 2. Stosując kombinację klawiszy Windows+I.

64

Praca z systemem

W górnej części paska ustawień znajdziemy przyciski pozwalające skonfigurować bieżącą funkcję systemową lub aplikację Windows 8. Na przykład po wyświetleniu tego paska dla aplikacji Poczta będziemy mogli skonfigurować konta e-mail. Natomiast dolna część paska ustawień zawiera zawsze te same przyciski, niezależnie od tego, czy pasek został wyświetlony z poziomu ekranu startowego czy uruchomionej aplikacji. Przyciski te pozwalają: 1. Połączyć się z dostępną siecią bezprzewodową oraz włączyć lub wyłączyć dla wybranego połączenia funkcję udostępniania w sieci zasobów komputera. 2. Ustawić głośność głośników. 3. Ustawić jasność ekranu. 4. Wyłączyć na określony czas powiadomienia. 5. Wyłączyć urządzenie. 6. Zmienić ustawienia językowe i układ klawiatury. 7. Wyświetlić ekran konfiguracyjny systemu Windows 8. Ostatnim z uniwersalnych pasków zadań jest pasek wyszukiwania. Możemy go wyświetlić z poziomu ekranu startowego, klasycznego pulpitu lub aplikacji Windows 8: 1. Klikając znajdujący się na pasku charm przycisk Wyszukiwanie. 2. Stosując kombinacje klawiszy Windows+Q (jeżeli przeszukujemy zainstalowane aplikacje), Windows+W (jeżeli przeszukujemy funkcje systemowe, włącznie z funkcjami dostępnymi w Panelu sterowania) lub Windows+F (jeżeli przeszukujemy pliki). W każdym wypadku przeszukiwanie sprowadza się do wpisywania nazwy interesującego nas obiektu — rysunek 2.9 pokazuje wynik przeszukiwania sklepu Windows.

Aplikacje Windows 8 Nowego typu aplikacje cechuje: 1. Działanie z obniżonymi uprawnieniami, co oznacza, że nie mogą one w żaden sposób zmienić konfiguracji systemu operacyjnego ani uzyskać bez wiedzy użytkownika dostępu do jego plików. 2. Całkowicie automatyczna instalacja i aktualizacja (dotyczy to również automatycznej synchronizacji aplikacji pomiędzy różnymi urządzeniami tego samego użytkownika).

65

ABC systemu Windows 8 PL

Rysunek 2.9.

W dolnej części paska przeszukiwania widoczna jest lista aplikacji Windows 8, które są z nim zintegrowane

3. Odizolowanie poszczególnych aplikacji od siebie, co oznacza, że jedna aplikacja Windows 8 nie ma dostępu do danych przetwarzanych przez inne aplikacje uruchomione przez tego samego użytkownika. 4. Brak możliwości wyświetlenia w trybie okienkowym. Ponadto wiele z nich jest ściśle zintegrowanych z usługami online — w takim wypadku praca z nimi wymaga zalogowania się na konto Windows Live ID. Windows Live ID to usługa firmy Microsoft umożliwiająca uwierzytelnianie (sprawdzanie tożsamości) użytkowników serwisów WWW oraz przeprowadzanie przez nich bezpiecznych operacji, w tym handlowych i finansowych. Podstawą jej działania jest to, że identyfikatory i hasła użytkowników, tak samo jak podane przez nich dane (np. numery kart kredytowych, adresy wysyłkowe) są przechowywane na serwerach firmy Microsoft, co umożliwia dokonywanie zakupów i korzystanie z innych usług bez konieczności wielokrotnego logowania się w różnych serwisach. Możemy uniknąć częstego logowania się na konto Windows Live ID, logując się do systemu Windows na konto typu Microsoft — zarządzaniu kontami użytkowników poświęcony został rozdział 5.

66

Praca z systemem

Usługa Windows Sklep to jedyne miejsce, gdzie indywidualny użytkownik może znaleźć aplikacje Windows 8 — w przeciwieństwie do klasycznych aplikacji Windows aplikacje nowego typu nie mogą być instalowane z płyt DVD czy pobierane ze stron WWW. Z drugiej strony wszystkie dostępne w sklepie Windows aplikacje muszą przejść szczegółowe testy gwarantujące ich bezpieczeństwo. Ponadto każdą dostępną w tym sklepie aplikację musi obsługiwać zarówno klasyczny interfejs (a więc musi być sterowana za pomocą myszy i klawiatury), jak i interfejs dotykowy. W sklepie Windows oprócz darmowych aplikacji znajdziemy aplikacje płatne — ich ceny mieszczą się w przedziale od 1,49 do 999,99 dol. (a więc minimalna cena jest wyższa niż w innych sklepach, np. sklepie Apple). Każdą aplikację możemy za darmo przetestować przed zakupem. Żeby zajrzeć do sklepu Windows: 1. Uruchom aplikację Sklep. 2. Wyświetl pasek charm i kliknij ikonę Ustawienia. 3. W pierwszej kolejności należy skonfigurować konto Windows Live ID: a) Kliknij odnośnik Twoje konto. b) Jeżeli nie byłeś wcześniej zalogowany, zaloguj się na swoje konto Windows Live ID lub utwórz takie konto. c) Ponieważ w sklepie Windows obok bezpłatnych aplikacji dostępne są też aplikacje płatne, przed dokonaniem zakupu konieczne jest podanie swoich danych teleadresowych oraz danych karty kredytowej — kliknij Dodaj metodę płatności i wypełnij odpowiedni formularz. d) Jeżeli nie chcesz potwierdzać kupna aplikacji, zmień ustawienia opcji Zawsze pytaj o hasło podczas kupowania aplikacji na Nie. Odradzamy jednak wybór tej opcji. e) Aplikacje Windows 8 mogą być instalowane na maksymalnie pięciu urządzeniach — nazwy urządzeń, na których zainstalowałeś już takie aplikacje, będą widoczne w dolnej części ekranu. Zanim będzie możliwe zainstalowanie aplikacji na szóstym urządzeniu, jedno z wcześniejszych trzeba usunąć. 4. Wróć do sklepu, a następnie raz jeszcze wyświetl pasek ustawień i kliknij ikonę Ustawienia albo zastosuj kombinację klawiszy Windows+I. 5. W sekcji Preferencje możesz wybrać: a) Czy wyszukiwarka ma ułatwiać znajdowanie aplikacji w języku polskim — domyślnie opcja ta jest wybrana. b) Czy interesują Cię aplikacje oferujące ułatwienia dostępu, czyli opcje ułatwiające pracę osobom niedowidzącym lub niedosłyszącym.

67

ABC systemu Windows 8 PL

6. W sekcji Aktualizacje aplikacji możesz: a) Wyłączyć lub włączyć domyślnie włączony mechanizm automatycznego codziennego aktualizowania zainstalowanych aplikacji Windows 8. b) Zsynchronizować wykupione licencje (ta operacja jest wymagana tylko wtedy, gdy na liście licencji nie znajduje się któraś z zakupionych przez nas aplikacji). c) Po zapoznaniu się z listą najczęściej zadawanych pytań oraz licencją końcowego użytkownika (dostępnymi w sekcji Warunki użytkowania) pobrać pierwszą aplikację Windows 8. Jedną z zalet sklepu Windows jest uproszczenie do maksimum procesu instalacji aplikacji nowego typu. Żeby zainstalować wybraną aplikację: 1. Uruchom aplikację Sklep. 2. Domyślnie aplikacje są podzielone na kategorie — ponieważ jest ich sporo, najłatwiej jest je przeglądać po zmniejszeniu zawartości ekranu. 3. Przypuśćmy, że interesują Cię gry — kliknięta kategoria zostanie powiększona i będziesz mógł: a) Zobaczyć wszystkie aplikacje z wybranej kategorii (w tym celu kliknij ikonę kategorii). b) Zapoznać się z jednym z kilku najpopularniejszych programów z wybranej kategorii (ich ikony znajdują się obok ikony kategorii). c) Wyświetlić listę wszystkich lub wyłącznie darmowych programów z wybranej kategorii. 4. Możesz też przeszukać sklep Windows — w tym celu wystarczy użyć kombinacji Windows+Q i wpisać fragment nazwy szukanej aplikacji. 5. Po znalezieniu interesującej Cię aplikacji kliknij jej ikonę. 6. Wyświetlone zostanie okno z: a) Informacjami o samej aplikacji, w tym jej oceną, ceną, kategorią, wymaganymi przez nią uprawnieniami i klasyfikacją wiekową. b) Dostępnym na zakładce Przegląd opisem producenta. c) Dostępnymi na zakładce Szczegóły informacjami technicznymi. d) Dostępnymi na zakładce Recenzje komentarzami innych użytkowników sklepu Windows. 7. Jeżeli chcesz poinformować znajomych o znalezionej aplikacji: a) Wyświetl pasek charm.

68

Praca z systemem

b) Kliknij przycisk Udostępnianie. c) Wybierz sposób, w jaki wyślesz znajomym link do tej aplikacji — może to być wiadomość e-mail lub aplikacja do obsługi portali społecznościowych. 8. Zainstaluj wybraną aplikację i wyjdź ze sklepu. Nowo zainstalowana aplikacja zostanie automatycznie przypięta do ekranu startowego. Instalacja aplikacji Windows 8 nie wymaga uprawnień administracyjnych, administrator może jednak uniemożliwić użytkownikom dostęp do sklepu Windows: 1. Uruchom konsolę MMC Edytor lokalnych zasad grupy (np. wpisz na ekranie startowym gpedit.msc i kliknij znalezione w ten sposób narzędzie). 2. Rozwiń sekcję Konfiguracja użytkownika/Szablony administracyjne/ Składniki systemu Windows/Sklep i włącz regułę Wyłącz aplikację Sklep (rysunek 2.10).

Rysunek 2.10.

Do konfigurowania systemu Windows 8 służą te same, znane z poprzednich wersji Windows narzędzia i funkcje, przede wszystkim Zasady grupy

69

ABC systemu Windows 8 PL

Z drugiej strony w wielu firmach są używane aplikacje opracowane na ich wewnętrzne potrzeby. Żeby zainstalować takie aplikacje w systemie Windows 8, należy: 1. Zezwolić na instalowanie zaufanych (podpisanych cyfrowo) aplikacji z różnych lokalizacji, nie tylko ze sklepu Windows. W tym celu: a) Uruchom konsolę MMC Edytor lokalnych zasad grupy. b) Wybierz Konfiguracja komputera/Szablony administracyjne/ Składniki systemu Windows/Wdrażanie pakietów aplikacji i włącz regułę Zezwalaj na instalowanie wszystkich aplikacji zaufanych. 2. Podpisać cyfrowo aplikację, która ma być zainstalowana (Windows 8 nie umożliwia instalowania niepodpisanych aplikacji nowego typu). 3. Uruchomić wiersz polecenia środowiska PowerShell (np. zastosuj kombinację klawiszy Windows+R i uruchom program powershell). 4. Zaimportować aplikację (aplikacje nowego typu mają rozszerzenie .appx) instrukcją Import-Module Aplikacja. 5. Zainstalować aplikację instrukcją Add-AppxPackage c:\Aplikacja.appx.

Klasyczny interfejs Windows 8 Każdy uruchomiony program, otwarty plik czy folder na klasycznym pulpicie jest wyświetlany w oknie, dlatego tak ważna jest umiejętność pracy z tym elementem systemu Windows 8.

Wspólne elementy okien Wszystkie okna, niezależnie od różnorodnej ich zawartości, posiadają pewne elementy wspólne. Jedną z takich cech są otaczające je ramki: 1. Na ramce znajduje się pasek tytułowy zawierający ikonę menu systemowego, nazwa okna lub wyświetlonego w nim programu oraz przyciski umożliwiające określenie wielkości okna i jego zamknięcie. Pasek tytułowy pozwala: a) Przywrócić oryginalny rozmiar okna — wystarczy kliknąć go dwa razy. b) Przesunąć okno w dowolne miejsce pulpitu — w tym celu należy umieścić wskaźnik myszy na pasku tytułowym, nacisnąć lewy przycisk myszy, przeciągnąć okno w wybrane miejsce i zwolnić przycisk myszy.

70

Praca z systemem

2. Na pasku tytułowym umieszczone są dodatkowo trzy przyciski: a) Przycisk Minimalizuj — gdy klikniesz przycisk Minimalizuj, okno zniknie z ekranu i będzie reprezentowane przez ikonę na pasku zadań. Aby powtórnie wyświetlić okno, kliknij tę ikonę. b) Przycisk Maksymalizuj — kliknięcie przycisku Maksymalizuj sprawia, że okno zajmuje cały obszar ekranu. W trybie pełnoekranowym przycisk Maksymalizuj zostaje zastąpiony przyciskiem Przywróć. Kliknięcie tego przycisku spowoduje przywrócenie poprzednich rozmiarów okna. Przycisk ten jest reprezentowany przez dwa małe okna i znajduje się pomiędzy przyciskami Minimalizuj i Zamknij. c) Przycisk Zamknij — kliknięcie przycisku Zamknij spowoduje zamknięcie okna i wyłączenie działającego w nim programu, jednocześnie zniknie także przycisk reprezentujący okno na pasku zadań. Jeśli przed zamknięciem okna pracowałeś nad jakimś dokumentem i wcześniej go nie zapisałeś, to teraz będziesz miał okazję, żeby to zrobić. 3. Większość okien ma także umieszczony w prawym dolnym rogu specjalny uchwyt zmiany wielkości, który jest na tyle duży, iż z łatwością można umieścić na nim wskaźnik myszy. 4. Jeżeli obszar okna nie jest wystarczający do wyświetlenia wszystkich danych, automatycznie pojawią się paski przewijania (pionowy, poziomy lub oba) — za ich pomocą możesz przewijać widoczną zawartość okna. 5. Wiele okien ma menu główne wyświetlane poniżej górnej krawędzi okna. W systemie Windows 8 stosowane są dwa typy menu głównego: standardowe oraz wprowadzona w pakiecie Office 2007 wstążka. a) Każda z opcji standardowego menu zawiera kolejne podmenu. Aby je otworzyć, wystarczy kliknąć lewym przyciskiem myszy daną opcję. Jeśli wolisz posługiwać się klawiaturą, a nie myszą, to każde z tych menu możesz otworzyć, wciskając klawisz Alt i klawisz z literą podkreśloną w nazwie wybranej opcji menu standardowego. Na przykład użycie kombinacji klawiszy Alt+P spowoduje wyświetlenie menu odpowiadającego opcji Plik. Opcję z rozwiniętego menu można wybrać, posługując się klawiszami ze strzałkami, skrótem klawiszowym lub myszą. Kiedy odpowiednią opcję zaznaczysz klawiszami ze strzałkami, uaktywnij ją, naciskając klawisz Enter (rysunek 2.11). b) W przypadku programów umożliwiających wykonanie wielu różnych operacji standardowe menu byłoby zbyt rozbudowane i zajmowałoby zbyt wiele miejsca na ekranie, dlatego zastąpiła je wstążka. W przeciwieństwie do standardowego menu wyświetlana w danym momencie zawartość wstążki zależy od typu wykonywanych w programie operacji. W związku z tym większą część wstążki

71

ABC systemu Windows 8 PL

Rysunek 2.11.

Klasyczne menu powoli odchodzi w zapomnienie — w systemie Windows 8 nawet Eksplorator plików wyposażony jest we wstążkę

zajmuje pasek narzędzi — żeby wykonać daną operację, wystarczy kliknąć ikonę odpowiedniego narzędzia lub nacisnąć klawisz Alt i wybrać odpowiedni skrót klawiszowy (rysunek 2.12).

Rysunek 2.12.

Pierwsze naciśnięcie klawisza Alt wyświetla skróty do przycisków, jego ponowne naciśnięcie ukrywa te skróty

c) Wielu osobom, które wcześniej nie używały wstążki, największy problem sprawi znalezienie najczęściej stosowanych poleceń, takich jak Zapisz jako lub Otwórz. Podpowiadamy — żeby wyświetlić te polecenia, należy kliknąć znajdującą się w lewym rogu wstążki ikonę programu (rysunek 2.13).

72

Praca z systemem

Rysunek 2.13.

Menu Plik nowego Eksploratora plików pozwala m.in. otworzyć w bieżącej lokalizacji okno wiersza polecenia i okno polecenia środowiska PowerShell

6. Niektóre okna oprócz menu głównego posiadają także paski narzędzi. Na przykład w oknie przeglądarki Internet Explorer 10 menu główne jest domyślnie ukryte, a działaniem programu steruje się za pomocą paska narzędzi. Paski te, wyświetlane poniżej menu głównego, pozwalają na szybkie wywołanie najczęściej używanych poleceń danego programu. Aby wykonać polecenie, wystarczy kliknąć odpowiadający mu przycisk paska narzędzi. 7. Okna większości programów zawierają też pasek stanu wyświetlany wzdłuż dolnej krawędzi okna. Prezentuje on informacje o bieżącym działaniu programu. Uchwyt zmiany wielkości znajdujący się w prawym dolnym rogu okna jest widoczny wyłącznie po wyświetleniu paska stanu. Aby wyświetlić lub ukryć pasek stanu, wybierz z menu głównego Widok/Pasek stanu.

Standardowe operacje Okno menu systemowego, otwierane kombinacją klawiszy Alt+spacja lub poprzez kliknięcie ikony danego programu znajdującej się z lewej strony paska tytułowego, pozwala na przesuwanie, zmianę wielkości oraz zamknięcie okna programu przy użyciu myszy lub klawiatury. Kiedy menu zostanie otwarte, możesz wybrać jedną z jego opcji, posługując się standardową metodą — klikając daną opcję. Jeśli wolisz posługiwać się klawiaturą, naciśnij klawisz odpowiadający literze, która została podkreślona w nazwie opcji. Po wybraniu opcji Przenieś lub Rozmiar możemy przesunąć okno lub określić jego wielkość, posługując się klawiszami ze strzałkami. Żeby zatwierdzić zmiany, naciśnij klawisz Enter. Rozmiar okna możemy

73

ABC systemu Windows 8 PL

również zmienić, umieszczając kursor myszy na rogu lub krawędzi okna programu — po zmianie kształtu kursora przytrzymaj wciśnięty lewy przycisk myszy i przesuń kursor płynnie, zmieniając w ten sposób rozmiar okna.

Nawigacja Aero Wprowadzony w Viście interfejs Aero został w systemie Windows 7 rozbudowany o kilka przydatnych technik przełączania pomiędzy oknami oraz kontrolowania ich wyglądu i układu. I chociaż półprzezroczyste obramowania okien zniknęły z systemu Windows 8 (firma Microsoft uznała, że wydłużenie czasu działania komputerów zasilanych z baterii jest ważniejsze niż wyświetlanie półprzezroczystych obrazów), to nawigacja Aero pozostała. 1. Żeby zmaksymalizować okno, przeciągnij je do górnej krawędzi pulpitu. 2. Żeby zmaksymalizować okno w pionie (czyli maksymalnie zwiększyć jego wysokość bez zmieniania szerokości), ustaw kursor myszy nad dolną lub górną krawędzią okna, przytrzymaj lewy przycisk myszy i przesuń krawędź okna do krawędzi pulpitu. 3. Aby rozmieścić okna w pionie, przeciągnij jedno do lewej, a drugie do prawej krawędzi pulpitu. 4. Żeby przywrócić poprzednią wielkość okna, przeciągnij je od krawędzi pulpitu i upuść w dowolnym miejscu. 5. Żeby zminimalizować wszystkie otwarte okna z wyjątkiem jednego: a) Ustaw kursor myszy nad paskiem tytułowym wybranego programu. b) Wciśnij i przytrzymaj lewy przycisk myszy. c) Poruszaj kilka razy energicznie kursorem w lewo i prawo, tak jakbyś potrząsał wybranym oknem — wszystkie pozostałe okna zostaną zminimalizowane. 6. Żeby przywrócić ukryte okna, raz jeszcze „potrząśnij” aktywnym oknem. 7. Kombinacja klawiszy Windows+ maksymalizuje (wyświetla na całym pulpicie) aktywne okno. 8. Kombinacja klawiszy Windows+ ma dwa działania: a) Jeżeli aktywne okno było zmaksymalizowane, przełącza je w tryb okienkowy. b) Aktywne okno wyświetlane w trybie okienkowym zostanie zminimalizowane. 9. Kombinacja klawiszy Windows+M minimalizuje wszystkie otwarte okna.

74

Praca z systemem

10. Kombinacje klawiszy Windows+→ oraz Windows+ maksymalizują aktywne okno w pionie i przypinają je do prawej lub lewej krawędzi pulpitu. 11. Jeżeli używamy kilku monitorów, kombinacje klawiszy Windows+Shift+→ oraz Windows+Shift+ przenoszą aktywne okno na lewy lub prawy monitor. 12. Kombinacja klawiszy Windows+Home minimalizuje wszystkie okna programów z wyjątkiem bieżącego. Ponowne naciśnięcie tych klawiszy przywraca na pulpit wszystkie okna.

Eksplorator plików Najważniejsze narzędzie użytkownika systemu Windows 8, Eksplorator plików, można uruchomić kombinacją klawiszy Windows+E (wtedy w głównym oknie Eksploratora plików wyświetlą się ikony dysków i innych urządzeń pamięci masowej) lub klikając znajdującą się na pasku zadań ikonę tego programu (w takim przypadku w głównym oknie Eksploratora plików zobaczymy biblioteki bieżącego użytkownika). Nowy Eksplorator plików zawiera: 1. Przyciski Wstecz i Dalej pozwalające szybko przywrócić jedną z poprzednio wyświetlanych lokalizacji. Z prawej strony przycisku Dalej widoczna jest mała, skierowana w dół strzałka — po jej kliknięciu lewym przyciskiem myszy zobaczysz listę ostatnio odwiedzonych lokalizacji. 2. Pasek adresu. Po zasobach komputera można nawigować na kilka sposobów: a) Klikając wolny obszar paska adresu lewym przyciskiem myszy (w tym momencie wyświetli się w nim ścieżka do bieżącej lokalizacji) i wpisując adres nowej lokalizacji. b) Wpisując nazwy typowych lokalizacji, na przykład: Panel sterowania, Dokumenty czy Komputer. Nazwy lokalizacji będą automatycznie wyświetlane w polu listy. c) Wybierając lokalizację — jeżeli jest ona widoczna, wystarczy kliknąć ją lewym przyciskiem myszy, w przeciwnym razie należy kliknąć strzałkę widoczną tuż za lokalizacją nadrzędną (żeby na przykład przejść do dowolnego dysku twardego, należy kliknąć strzałkę widoczną po prawej stronie ikony Komputer, a żeby przejść do folderu znajdującego się na dysku C: — strzałkę widoczną po prawej stronie litery tego dysku) i z wyświetlonej listy wybrać żądaną lokalizację. d) Żeby wyświetlić wybraną lokalizację, w każdym przypadku należy nacisnąć klawisz Enter lub kliknąć przycisk Przejdź do.

75

ABC systemu Windows 8 PL

3. Przycisk odświeżania zawartości — po jego kliknięciu bieżąca zawartość głównego okna Eksploratora plików zostanie odświeżona. Ten przycisk na czas wyszukiwania jest zastąpiony przyciskiem Stop. 4. Pasek wyszukiwania — wpisując w nim dowolną frazę, rozpoczniesz przeszukiwanie zasobów komputera widocznych w głównym oknie. Jeżeli bieżącą lokalizacją jest na przykład Komputer, przeszukane zostaną wszystkie dyski twarde. 5. Znajdujące się po lewej stronie okno nawigacji z listą najczęściej odwiedzanych lokalizacji, takich jak biblioteki i ulubione foldery użytkownika, zasoby komputera i zasoby udostępnione w sieci lokalnej. Po zaznaczeniu dowolnej, widocznej w nim lokalizacji otworzy się ona w głównym oknie Eksploratora plików. 6. Domyślnie ukrytą wstążkę. Pozwalający ją wyświetlić lub ukryć przycisk znajduje się powyżej paska adresu (wstążkę można też rozwinąć i zwinąć kombinacją klawiszy Ctrl+F1). Na wstążce znajdują się dwie uniwersalne zakładki i dodatkowe, odpowiednie dla obiektu zaznaczonego w danym momencie w głównym oknie Eksploratora plików. Dwoma zawsze obecnymi zakładkami są: a) Zakładka Plik. Pozwala ona otworzyć nowe okno Eksploratora plików (uruchomione przez ten sam lub osobny proces), wyświetlić w bieżącej lokalizacji okno wiersza polecenia (działającego z uprawnieniami standardowymi lub administracyjnymi), wyświetlić w bieżącej lokalizacji okno wiersza edytora PowerShell (działającego z uprawnieniami standardowymi lub administracyjnymi). b) Zakładka Widok zawierająca sekcje, przyciski i opcje: i) Okienko nawigacji — pozwala ukryć lub wyświetlić okienko nawigacyjne, zsynchronizować jego zawartość z zawartością głównego okna Eksploratora plików, ukryć lub wyświetlić wszystkie foldery oraz ukryć lub wyświetlić ulubione lokalizacje4. ii) Okienko podglądu — wyświetla lub ukrywa okna zawierające podgląd zawartości wybranego pliku. iii) Okienko szczegółów — wyświetla lub ukrywa po prawej stronie okno z informacjami na temat obiektu zaznaczonego w głównym oknie Eksploratora plików, takimi jak nazwa i autor pliku, data jego utworzenia, wielkość. Pliki niektórych typów (np. zdjęcia) można w tym oknie opisać za pomocą tagów (metadanych). 4

76

Domyślnie zawartość okna nawigacji nie jest synchronizowana z widokiem głównego okna Eksploratora plików. Gdy zatem będziemy wyświetlać w głównym oknie zawartość kolejnych folderów, nie zobaczymy ich nazw w oknie nawigacji. Żeby to zmienić, kliknij prawym przyciskiem myszy wolny obszar okna nawigacji i wybierz opcję Synchronizuj z bieżącym folderem.

Praca z systemem

Metadane mogą być używane do wyszukiwania plików; możemy np. znaleźć wszystkie zdjęcia Luwru czy dokumenty, których autorem jest Adam. iv) Sekcję Układ, której przyciski pozwalają na zmianę wielkości i układu informacji wyświetlanych w głównym oknie. v) Sekcję Bieżący widok, której przyciski pozwalają określić porządek sortowania i grupowania informacji wyświetlanych w głównym oknie Eksploratora plików, wyświetlić lub ukryć dodatkowe kolumny (np. kolumnę z datami utworzenia plików) oraz dopasować szerokość kolumn do wielkości głównego okna Eksploratora plików. vi) Zaznaczanie plików i folderów za pomocą pola wyboru widocznego po lewej stronie ich nazw (ta opcja jest szczególnie przydatna na urządzeniach sterowanych dotykiem, np. tabletach). vii) Ukrywanie lub wyświetlanie rozszerzeń plików. viii) Ukrywanie lub wyświetlanie plików oznaczonych jako ukryte. ix) Ustawianie i kasowanie atrybutu Ukryty plików i folderów zaznaczonych w głównym oknie Eksploratora plików. 7. Główne okno z informacjami o wybranych zasobach, na przykład dyskach twardych komputera czy plikach i folderach wybranego dysku (rysunek 2.14).

Rysunek 2.14.

Niezależnie od wybranego widoku główne okno Eksploratora plików zawiera nagłówki kolumn pozwalające sortować i grupować widoczne w nim informacje. Żeby na przykład posortować i pogrupować dyski według ilości wolnego miejsca, wystarczy kliknąć nagłówek Wolne miejsce. Kolejne kliknięcie tego samego nagłówka odwróci porządek sortowania

77

ABC systemu Windows 8 PL

Ustawiając na chwilę kursor myszy nad dyskiem, plikiem lub folderem, zobaczysz jego szczegółowy opis, zawierający np. rozmiar obiektu, datę jego utworzenia i informacje na temat jego zawartości.

Widoki Informacje znajdujące się w głównym oknie Eksploratora plików mogą być wyświetlane w kilku widokach: 1. Jako ikony różnej wielkości — wielkość ikon można zmieniać od małych do bardzo dużych. 2. Jako lista obiektów — ten widok różni się od widoku małych ikon ułożeniem obiektów. 3. W widoku szczegółów każdy obiekt prezentowany jest w osobnym wierszu tabeli, której kolumny zawierają dodatkowe informacje o obiekcie (np. jego 5 typ, datę modyfikacji czy rozmiar) . 4. W widoku kafelków, w którym każdy obiekt prezentowany jest na osobnym kafelku zawierającym ikonę i listę najważniejszych atrybutów obiektu. 5. W widoku zawartości, w którym obiekty pokazywane są jeden pod drugim, a każdy wiersz zawiera informacje podobne jak w widoku szczegółów. Żeby zmienić sposób prezentowania informacji na temat bieżącej lokalizacji, przejdź do zakładki Widok i wybierz właściwy widok.

Dyski Podstawowym narzędziem do zarządzania dyskami (w tym do tworzenia, usuwania czy zmieniania rozmiarów partycji) jest opisana w rozdziale 4. konsola administracyjna Zarządzanie dyskami. Eksplorator dysków pozwala jedynie (oprócz przeglądania zawartości dysków): 1. Skopiować całą zawartość dysku — w tym celu kliknij ikonę dysku prawym przyciskiem myszy i wybierz opcję Kopiuj, a następnie kliknij prawym przyciskiem myszy docelową lokalizację i wybierz opcję Wklej.

5

78

Lista kolumn widoku szczegółów może być zmieniona — wystarczy kliknąć prawym przyciskiem myszy nagłówek dowolnej kolumny i zaznaczyć w menu kontekstowym atrybuty, które mają być widoczne w dodatkowych kolumnach.

Praca z systemem

Całych dysków nie można kopiować tak jak plików czy folderów, poprzez przeciągnięcie ich myszą do docelowej lokalizacji — przeciągając ikonę dysku, utworzymy do niego skrót. 2. Sformatować dysk — w tym celu kliknij ikonę dysku prawym przyciskiem myszy i wybierz opcję Formatuj albo kliknij przycisk Formatuj znajdujący się na wstążce Narzędzia dysku, w sekcji specyficznej dla dysków. Wyświetli się okno formatowania pozwalające wybrać: a) System plików — Windows 8 obsługuje formaty NTFS (zalecany dla lokalnych dysków twardych), FAT32 (zalecany w przypadku dysków zewnętrznych, które są podłączane do komputerów działających pod kontrolą systemów Windows wcześniejszych niż XP) oraz exFAT6 (nazywany również FAT64, zalecany w przypadku dysków zewnętrznych podłączanych do komputerów działających pod kontrolą systemów Windows Vista SP1 lub nowszych). b) Rozmiar jednostki alokacji — logiczną strukturę dysków tworzą jednostki alokacji. Wyznaczają one najmniejszą ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku7. Jeżeli na przykład rozmiar jednostki alokacji dysku wynosi 64 KB, to zapisany na niej dokument tekstowy z jedną literą „a” zajmie 64 KB (jedną jednostkę alokacji). Z drugiej strony odczytanie jednego dużego bloku danych jest znacznie szybsze niż kilku mniejszych, a więc należy znaleźć złoty środek pomiędzy efektywnym wykorzystaniem miejsca na dysku a szybkością odczytywania i zapisywania na nim danych. Zalecamy formatowanie dysków przy użyciu domyślnego rozmiaru alokacji. c) Etykietę dysku. d) Szybkie formatowanie — wybranie tej opcji powoduje jedynie skasowanie tablicy alokacji plików, zawartość dysku nie jest usuwana (choć nie będzie widoczna w Eksploratorze plików), nie jest też przeprowadzany test wszystkich klastrów (fizycznych jednostek alokacji) dysku. e) Jeżeli wybranym dyskiem będzie dysk zewnętrzny, dodatkowo możliwe będzie utworzenie na nim dysku startowego systemu MS-DOS. 6

Aby system exFAT mógł być obsługiwany przez systemy Windows XP i Vista, trzeba zainstalować aktualizację KB955704.

7

Im mniejsze są jednostki alokacji, tym jest ich więcej (dysk o stałej wielkości jest dzielony na więcej „kawałków”).

79

ABC systemu Windows 8 PL

3. Zaszyfrować dysk funkcją BitLocker, a w przypadku wcześniej zaszyfrowanych dysków — odszyfrować je lub zmienić chroniące je hasło. Funkcja BitLocker została przedstawiona w rozdziale 8. 4. Zdefragmentować pliki znajdujące się na dysku. 5. Usunąć z dysku niepotrzebne pliki, takie jak pliki tymczasowe, raporty błędów, pliki przeniesione do kosza i zbuforowane czy pobrane z internetu. Jeżeli jednak zaznaczonym dyskiem będzie napęd DVD, uaktywnione zostaną przyciski pozwalające odtworzyć zawartość płyty, wysunąć płytę z tego napędu, skasować zawartość płyty i zamknąć sesję jej nagrywania.

Dyski zewnętrzne i napędy USB Po podłączeniu dysku zewnętrznego lub napędu USB do komputera pojawi się informacja (w prawym górnym rogu ekranu oraz w obszarze powiadomień systemowego paska zadań), że zostało wykryte urządzenie, a po chwili kolejna — że jest ono gotowe do użycia lub że należy samodzielnie zainstalować odpowiednie sterowniki. Po zainstalowaniu takiego urządzenia praca z nim prawie niczym nie różni się od pracy z lokalnym dyskiem twardym. Jedyną różnicą jest konieczność prawidłowego odłączenia takiego dysku — po zakończeniu pracy (np. po skopiowaniu na niego wszystkich danych) nie wyjmuj go od razu z portu USB. Odłączając urządzenie od portu USB bez jego wcześniejszego wysunięcia, narażasz na uszkodzenie samo urządzenie lub zapisane na nim dane. Jednym ze sposobów prawidłowego odłączenia dysku zewnętrznego jest kliknięcie jego ikony w głównym oknie Eksploratora plików i wybranie opcji Wysuń — po chwili ikona dysku zniknie z okna eksploratora i wyświetli się powiadomienie o możliwości bezpiecznego usunięcia sprzętu.

Zapisywanie płyt Windows 8 umożliwia zapisywanie płyt CD lub DVD z danymi na kilka różnych sposobów: 1. Poprzez kliknięcie prawym przyciskiem myszy folderu lub pliku i wybranie z menu kontekstowego Wyślij do/Stacja dysków. 2. Poprzez zaznaczenie plików i folderów i kliknięcie przycisku Nagraj na dysku CD znajdującego się w sekcji Udostępnianie. 3. Poprzez przeciągnięcie plików i folderów do ikony napędu CD (DVD).

80

Praca z systemem

Zanim możliwe będzie zapisywanie plików na dysku CD (DVD), należy go sformatować. W tym celu trzeba wybrać odpowiedni format: 1. Aktywny system plików pozwala dodawać i usuwać pliki (w przypadku dysków wielokrotnego zapisu, usuwając pliki faktycznie, odzyskamy wolne miejsce na płycie), tak jakby dysk CD (DVD) był dyskiem USB. 2. Format zarządzany jest zgodny z większością odtwarzaczy CD i DVD oraz z systemami Windows wcześniejszymi niż XP. W formacie zarządzanym pliki przenoszone są na dysk dopiero podczas zamykania sesji, wcześniej przechowywane są w folderze tymczasowym. Domyślną lokalizacją plików tymczasowych jest dysk systemowy (z reguły dysk C:). Ponieważ ich rozmiar może być dwa razy większy od pojemności zapisywanej płyty (a więc mogą one zająć do 9 GB miejsca na dysku systemowym podczas zapisywania płyty DVD), wskazane jest przeniesienie ich na inny dysk. W tym celu: 1. Kliknij prawym przyciskiem myszy ikonę napędu CD (DVD). 2. Wybierz opcję Właściwości i przejdź na zakładkę Nagrywanie. 3. Wybierz inny dysk twardy — w ten sposób unikniesz fragmentowania plików na dysku systemowym, a jeżeli będzie to osobny, fizyczny dysk, dodatkowo odciążysz dysk systemowy. 4. Zatwierdź zmiany przyciskiem OK.

Gdy zakończy się zapisywanie danych na dysku CD (DVD), możesz zamknąć sesję — odpowiedni przycisk pojawi się na pasku zadań Eksploratora plików po zaznaczeniu ikony napędu CD (DVD) w głównym oknie. Zamknięcie sesji trwa kilkadziesiąt sekund i zajmuje około 20 MB miejsca na płycie. W ten sposób umożliwisz jednak odczytanie płyty w innych napędach CD (DVD), a w przypadku wielosesyjnych napędów CD (DVD) będziesz mógł później zapisać na takim dysku nowe dane.

Zapisywanie obrazu dysku z pliku ISO lub IMG Windows 8 pozwala również zapisywać pliki obrazów płyt. Pliki .img oraz .iso zawierają wszystkie dane ze zarchiwizowanej płyty CD (DVD), włącznie z metadanymi systemu plików i sektorem rozruchowym, a ich rozmiar odpowiada wielkości zarchiwizowanej w ten sposób płyty. Żeby zapisać obraz na płycie: 1. Dwukrotnie kliknij plik .iso lub .img lewym przyciskiem myszy.

81

ABC systemu Windows 8 PL

2. Wybierz nagrywarkę, w której znajduje się pusta płyta CD (DVD) (musi to być fabrycznie nowa płyta CD lub DVD — zapisywanie obrazów na płytach sformatowanych w opisany wcześniej sposób, nawet jeżeli nadal jest na nich wolne miejsce, jest niemożliwe). 3. Kliknij przycisk Nagraj. Po zakończeniu zapisywania płyta zostanie wysunięta.

Pliki i foldery Widoczne w głównym oknie eksploratora pliki i foldery mogą być w łatwy sposób filtrowane, o ile tylko wyświetlane są w widoku szczegółów: 1. Uruchom Eksplorator plików i wyświetl zawartość folderu Windows. 2. Przełącz się do widoku szczegółów — w tym widoku każdy obiekt wyświetlany jest w osobnym wierszu tabeli. 3. Ustaw kursor myszy nad nagłówkiem kolumny Data modyfikacji — z prawej strony pojawi się strzałka skierowana w dół. 4. Kliknij ją lewym przyciskiem myszy. Ponieważ wybraną kolumną była kolumna daty modyfikacji, wyświetli się okno pozwalające określić zakres interesujących nas dat (rysunek 2.15).

Rysunek 2.15.

82

Filtrowanie plików i folderów wykorzystuje opisaną w dalszej części rozdziału usługę wyszukiwania

Praca z systemem

5. Żeby wyświetlić pliki i foldery utworzone lub zmodyfikowane w ciągu ostatniego tygodnia, zaznacz pole wyboru Wcześniej w tym roku. 6. Kliknij lewym przyciskiem myszy dowolny, pusty obszar głównego okna Eksploratora plików — przy nagłówku kolumny Data modyfikacji pojawi się znak akceptacji symbolizujący filtrowanie według tego atrybutu. 7. Kliknij ten znak i wyłącz filtrowanie według daty modyfikacji. 8. Aby wyświetlić wyłącznie informacje o programach i skrótach aplikacji MS-DOS: a) Kliknij strzałkę umieszczoną po prawej stronie nagłówka Typ. b) Zaznacz dwa interesujące Cię w tym momencie typy plików: Aplikacja i Skrót do programu MS-DOS.

Zawartość głównego okna Eksploratora plików może być filtrowana na wiele różnych sposobów — konieczne jest tylko dodanie do widoku szczegółów kolumny z odpowiednim atrybutem.

Pakowanie plików Windows 8 ma wbudowaną możliwość pakowania plików i folderów w archiwa zip. Tak spakowane pliki nie tylko zajmują mniej miejsca, ale również są łatwiejsze w zarządzaniu i można je bezpiecznie przesyłać jako załączniki do poczty elektronicznej. Aby spakować wybrane pliki: 1. Wyświetl w głównym oknie Eksploratora plików folder zawierający pliki przeznaczone do spakowania. 2. Zaznacz te pliki (na przykład trzymając podczas zaznaczania wciśnięty klawisz Shift). 3. Kliknij zaznaczone pliki prawym przyciskiem myszy i z menu kontekstowego wybierz Wyślij do/Folder skompresowany (zip). 4. W bieżącym folderze pojawi się plik archiwum (plik z ikoną podobną do ikony folderu, ale z zamkiem błyskawicznym) — zmień nazwę na opisującą jego zawartość.

Po dwukrotnym kliknięciu lewym przyciskiem myszy plik archiwum otworzy się tak jak standardowy folder.

83

ABC systemu Windows 8 PL

Żeby rozpakować wybrane archiwum, zaznacz zawarte w nim pliki prawym przyciskiem myszy i wybierz opcję Kopiuj, a następnie wklej pliki do dowolnego folderu. Możesz też po prostu przeciągnąć myszą pliki z archiwum do docelowego folderu.

Kompresowanie plików i folderów Foldery zawierające rzadziej używane (np. archiwalne) dane można skompresować: 1. Uruchom Eksplorator plików i znajdź folder, którego zawartość chcesz skompresować. 2. Kliknij prawym przyciskiem myszy znaleziony folder i z menu kontekstowego wybierz opcję Właściwości. 3. W dolnej części zakładki Ogólne znajduje się sekcja atrybutów folderu. Kliknij przycisk Zaawansowane. 4. Zaznacz opcję Kompresuj zawartość, aby zaoszczędzić miejsce na dysku i kliknij OK. Okno Atrybuty zaawansowane zostanie zamknięte. 5. Kliknij przycisk OK. Wyświetli się okno potwierdzenia zmiany atrybutów. Wybierz opcję Zastosuj zmiany do tego folderu, podfolderu i plików i kliknij OK. Rozpocznie się kompresowanie zawartości folderu. 6. Zwróć uwagę na to, że skompresowane pliki i foldery są zaznaczone niebieskim kolorem — to jedyny widoczny dla użytkownika znak, że plik lub folder został skompresowany. Raz jeszcze wyświetl właściwości skompresowanego folderu (rysunek 2.16). 7. Zamknij okno właściwości folderu i przekonaj się, że skompresowane pliki otwierają się tak samo jak wcześniej.

Biblioteki Praca z bibliotekami przypomina pracę z folderami — w ten sam sposób możemy przeglądać ich zawartość i pracować ze znajdującymi się w nich plikami. Jednak biblioteki nie przechowują kopii plików, są tylko sposobem ich wyświetlania i indeksowania. Biblioteka może zatem zawierać pliki zapisane w różnych folderach.

Istnieją dwa typy bibliotek — standardowe, których zawartość może być wyświetlana w Eksploratorze plików, oraz biblioteki wyszukiwania, które mogą być używane jedynie jako kryteria wyszukiwania dokumentów. Oba typy bibliotek są automatycznie indeksowane.

84

Praca z systemem

Rysunek 2.16. Rozmiar skompresowanego folderu jest większy niż ilość zajmowanego przez niego miejsca na dysku

Windows 8 zawiera cztery predefiniowane biblioteki, odpowiadające znanym z wcześniejszych wersji Windows folderom specjalnym: Dokumenty, Muzyka, Obrazy i Wideo. Żeby na ich przykładzie zapoznać się z tą funkcją systemu Windows 8: 1. Uruchom Eksplorator plików i zaznacz znajdującą się w okienku nawigacji pozycję Biblioteki — w głównym oknie eksploratora wyświetlą się ikony czterech wbudowanych bibliotek. 2. Wyświetl zawartość biblioteki Obrazy — wydaje się, że nie zawiera ona żadnych folderów. 3. Skopiuj do tej biblioteki kilka plików graficznych. 4. Skoro biblioteki, w przeciwieństwie do folderów, nie przechowują plików, to gdzie zostały zapisane skopiowane przed chwilą pliki? Żeby to sprawdzić, kliknij nazwę biblioteki prawym przyciskiem myszy i wybierz opcję Właściwości (rysunek 2.17). 5. Różnicę pomiędzy biblioteką a folderem najłatwiej poznać, tworząc w bibliotece kilka folderów i dołączając do niej kilka folderów już istniejących. Utwórz w bibliotece Obrazy dwa foldery (tworzenie folderów w bibliotece nie różni się niczym od tworzenia podfolderów) i przenieś do nich pliki graficzne, tak żeby do każdego trafiły zdjęcia innego typu.

85

ABC systemu Windows 8 PL

Rysunek 2.17. Okazuje się, że biblioteka obrazów zawiera dwa foldery (dwie lokalizacje), z których pierwsza (folder Moje obrazy) jest lokalizacją zapisu — to do niego trafiły kopiowane pliki

6. Do biblioteki można jednak też dołączać dowolne foldery, o ile tylko znajdują się one na dysku, który system Windows 8 może poindeksować. Żeby folder z dysku D: został dodany do biblioteki obrazów: a) Kliknij dodawany do biblioteki folder prawym przyciskiem myszy. b) Zaznacz opcję Umieść w bibliotece i wybierz docelową bibliotekę. c) Folder fizycznie pozostanie w tym samym miejscu, ale jego zawartość będzie widoczna w wybranej bibliotece. Możemy też zmienić domyślną lokalizację zapisu biblioteki oraz usunąć z niej dodatkowy folder (lokalizację): 1. Kliknij znajdującą się w okienku nawigacji nazwę wybranej biblioteki. 2. Wybierz z menu kontekstowego opcję Właściwości. 3. Zaznacz folder, który będzie domyślną lokalizacją zapisu. 4. Kliknij przycisk Ustaw lokalizację zapisu. 5. Żeby usunąć folder z biblioteki (folder i znajdujące się w nim pliki nie zostaną fizycznie usunięte, ale nie będą już należeć do biblioteki), kliknij przycisk Usuń.

86

Praca z systemem

Żeby założyć własną bibliotekę: 1. Kliknij prawym przyciskiem myszy pozycję Biblioteki znajdującą się w okienku nawigacji Eksploratora plików. 2. Wybierz Nowy/Biblioteka. 3. Podaj nazwę biblioteki (np. Książki) i naciśnij Enter. 4. Spróbuj skopiować do tej biblioteki dowolny plik — okaże się to niemożliwe. 5. Zaznacz bibliotekę Książki — w głównym oknie Eksploratora plików wyświetli się informacja, że ta biblioteka nie zawiera jeszcze żadnego folderu. 6. Kliknij widoczny w głównym oknie Eksploratora plików przycisk Umieść folder. 7. Wskaż dodawany do biblioteki folder i kliknij przycisk Umieść folder. 8. Kliknij prawym przyciskiem myszy nazwę biblioteki i wybierz opcję Nie pokazuj w okienku nawigacji — biblioteka zniknie z tego okna.

Biblioteki mogą być udostępniane innym użytkownikom sieci czy grupy domowej tak jak foldery. Więcej informacji na temat udostępniania i grup domowych znajduje się w rozdziale 6.

Praca z wcześniejszymi wersjami plików i folderów W systemie Windows 8 za przywracanie wcześniejszych wersji plików odpowiada nowa funkcja Historia plików, będąca rozwinięciem znanego z systemu Windows 7 mechanizmu przywracania poprzednich wersji plików i folderów. Dzięki tej funkcji regularne wykonywanie kopii zapasowych modyfikowanych dokumentów sprowadza się do kilku kroków:

Domyślnie historia plików jest przechowywana dla folderów Kontakty, Pulpit, Ulubione oraz bibliotek Dokumenty, Muzyka, Obrazy i Wideo. 1. Jeżeli dysk twardy w Twoim komputerze jest w całości przeznaczony na system Windows (jest na nim tylko partycja C:), podłącz do urządzenia dodatkowy dysk twardy (np. dysk USB). Historia plików musi być przechowywana na osobnym dysku lub na dysku sieciowym — w przeciwnym wypadku uszkodzenie dysku komputera spowodowałoby utratę zarchiwizowanych plików.

87

ABC systemu Windows 8 PL

2. Uruchom Panel sterowania (np. zastosuj kombinację Windows+X i wybierz z menu Panel sterowania). 3. Przejdź do sekcji System i zabezpieczenia. 4. Wybierz opcję Historia plików i kliknij opcję Włącz dla dysku, na którym chcesz archiwizować pliki. 5. Zostaniesz zapytany, czy ten sam dysk ma być zasugerowany innym użytkownikom sieci domowej — jeżeli jest to dysk przeznaczony na kopie zapasowe, wybierz opcję Tak. Rozpocznie się tworzenie pierwszej kopii plików. 6. Po włączeniu historii plików możemy wskazać biblioteki, których zawartości nie chcemy archiwizować, oraz określić częstotliwość tworzenia kopii. Jeżeli nie chcesz przechowywać historii zmian plików wideo: a) Kliknij odnośnik Wyklucz foldery. b) Kliknij Dodaj i wskaż bibliotekę Wideo. c) Po kliknięciu przycisku Zachowaj zmiany pliki znajdujące się w wybranej bibliotece nie będą archiwizowane. 7. Żeby określić częstotliwość wykonywania kopii i czas ich przechowywania: a) Kliknij odnośnik Ustawienia zaawansowane. b) Domyślnie pliki archiwizowane są co godzinę — rozwiń listę Zapisz kopie plików i wybierz nową częstotliwość z zakresu od 10 minut do raz na dzień. c) Jeżeli wybrany dysk jest przeznaczony na kopie zapasowe, zwiększ do 20% limit miejsca, które może być zajęte przez kopie wcześniejszych wersji plików. a) Rozwiń listę Zachowaj zapisane wersje i określ, jak długo każda wersja plików będzie przechowywana. Domyślnie pliki przechowywane są w nieskończoność (starsze wersje możemy usunąć ręcznie, klikając odnośnik Oczyść wersje). b) Zapisz wprowadzone zmiany. 8. Zamknij okno Panelu sterowania. Żeby przekonać się, jak funkcja Historia plików pozwala przywrócić wcześniejszą wersję błędnie zmodyfikowanego pliku: 1. Uruchom Eksplorator plików i przejdź do biblioteki Obrazy. 2. Kliknij prawym przyciskiem myszy wybrane zdjęcie, wybierz opcję Edytuj i pobazgraj je.

88

Praca z systemem

3. Zamknij okno edytora Paint, zapisując wprowadzone zmiany. 4. Zaznacz zmodyfikowany plik. 5. Na zakładce Narzędzia główne wstążki znajduje się przycisk Historia — kliknij go. Wyświetli się historia zmian wybranego pliku (rysunek 2.18).

Rysunek 2.18.

Funkcja przeglądania wcześniejszych wersji plików jest w systemie Windows 8 prostsza i użyteczniejsza niż funkcja Poprzednie wersje znana z systemu Windows 7

6. Żeby przywrócić poprzednią, niezniszczoną wersję pliku, kliknij zielony przycisk Przywróć. 7. Zostaniesz zapytany, czy zastąpić bieżącą wersję dokumentu wcześniejszą — potwierdź swoją decyzję. Przywrócenie skasowanych plików wygląda bardzo podobnie: 1. Wyświetl w głównym oknie Eksploratora plików bibliotekę Obrazy. 2. Skasuj dowolny plik. 3. Upewnij się, że w głównym oknie Eksploratora plików nie został zaznaczony żaden plik, i kliknij przycisk Historia. 4. Tym razem wyświetli się historia zmian folderu, a więc historia wszystkich przechowywanych w nim plików.

89

ABC systemu Windows 8 PL

5. Przejdź do wersji zawierającej usunięty plik. 6. Zaznacz przywracany plik i kliknij przycisk Przywróć (jeżeli nie zaznaczysz żadnego pliku, przywrócony zostanie cały folder, a więc wszystkie wcześniej przechowywane w nim pliki). 7. Kończąc, zamknij wszystkie okna Eksploratora plików.

Usługa wyszukiwania Zanim poznasz szczegóły działania i konfiguracji usługi wyszukiwania, użyjemy tej funkcji systemu Windows 8 do znalezienia „zagubionego” dokumentu: 1. W Eksploratorze plików przejdź do widoku komputera. 2. W prawym górnym rogu znajduje się pole wyszukiwania — wpisz w nim Windows. 3. Rozpocznie się wyszukiwanie plików i folderów spełniających podane kryterium wyszukiwania — przesuwający się w pasku adresu zielony pasek będzie sygnalizował postęp wyszukiwania. 4. Po chwili w głównym oknie Eksploratora plików zobaczysz wszystkie pliki spełniające podane kryterium. Zwróć uwagę, że znalezione zostały również pliki, które nie zawierają w swojej nazwie słowa Windows. 5. Wyszukiwanie plików na podstawie ich nazw nie zawsze jest przydatne. Nie dość, że z reguły nie pamiętamy nazwy pliku, to przy tak ogólnych kryteriach liczba otrzymanych wyników może skutecznie zniechęcić do poszukiwań wśród nich naszego „zagubionego” pliku — w tym przypadku znalezionych zostało ponad 15 tysięcy plików i folderów. 6. Zwróć uwagę na widoczne poniżej paska adresu ostrzeżenie o wolnym przeszukiwaniu niepoindeksowanych lokalizacji. Wyświetliło się ono, ponieważ przeszukiwaliśmy cały komputer, a nie tylko automatycznie indeksowane biblioteki. 7. Przejdź do lokalizacji Biblioteki. 8. Kliknij pole wyszukiwania i wybierz z listy ostatnio stosowanych kryteriów wyszukiwania słowo Windows. Tym razem wyszukiwanie będzie znacznie szybsze, chociaż przeszukana będzie również zawartość plików, a nie tylko ich nazwy.

90

Praca z systemem

Raz użyte kryteria wyszukiwania można zapisać — gdy klikniesz przycisk Zapisz wyszukiwanie znajdujący się na zakładce Wyszukiwanie Eksploratora plików, w folderze użytkownika Wyszukiwania zostanie utworzony plik (dokument XML) zawierający te kryteria. Dwukrotne kliknięcie takiego pliku (dostępnego również w sekcji Ulubione okienka nawigacji) spowoduje ponowne przeszukanie lokalizacji według zapisanych w ten sposób kryteriów. Jeżeli na dyskach komputera przechowujemy tysiące czy nawet miliony plików, wynik ich przeszukania będzie za każdym razem zawierał zbyt wiele pozycji, żeby rzeczywiście ułatwić nam znalezienie tego jednego szukanego dokumentu. Problem ten możemy rozwiązać, definiując dodatkowe filtry wyszukiwania. 1. Kliknij lewym przyciskiem myszy okienko wyszukiwania — wyświetli się lista ostatnio wyszukiwanych fraz. 2. Zwróć uwagę, że aktywną zakładką wstążki stała się zakładka Wyszukiwanie — znajdują się na niej przyciski pozwalające doprecyzować warunki wyszukiwania. 3. Kliknij przycisk Rodzaj i wybierz rodzaj szukanego dokumentu, np. Dokumenty. 4. Następnie określ datę jego modyfikacji (np. Wcześniej w tym miesiącu) — w głównym oknie Eksploratora plików zostaną wyświetlone wszystkie pliki graficzne utworzone lub zmodyfikowane w bieżącym miesiącu (rysunek 2.19). Gdy wyszukiwanie się zakończy, w dolnej części głównego (zawierającego znalezione wyniki) okna Eksploratora plików wyświetli się pasek Wyszukaj ponownie w:. Klikając odpowiedni przycisk tego paska, można przeszukać za pomocą tych samych kryteriów biblioteki, komputer czy internet.

Konfiguracja usługi wyszukiwania Działanie Eksploratora plików i usługi wyszukiwania można dostosować do indywidualnych potrzeb za pomocą Zasad grupy: 1. Wyświetl pasek wyszukiwania aplikacji. 2. W polu wyszukiwania wpisz gpedit.msc i uruchom znalezioną konsolę administracyjną.

91

ABC systemu Windows 8 PL

Rysunek 2.19.

Przeszukiwanie i filtrowanie dokumentów znajdujących się w bibliotekach — a więc poindeksowanych — jest bardzo szybkie; może być też przeprowadzane na podstawie zawartości (a nie tylko metadanych) plików

3. Rozwiń sekcję Konfiguracja użytkownika/Szablony administracyjne/ Składniki systemu Windows/Eksplorator plików. a) Reguła Wyświetl okno dialogowe potwierdzania podczas usuwania plików pozwala włączyć (w systemie Windows 8 domyślnie wyłączoną) opcję potwierdzania przenoszenia plików i folderów do kosza. b) Reguła Wyłącz znane foldery pozwala podać nazwy folderów, których utworzenie na komputerze będzie niemożliwe. Jeżeli folder o zablokowanej nazwie już istnieje, należy samodzielnie go skasować. c) Reguła Uruchom Eksploratora plików ze zminimalizowaną wstążką pozwala określić, czy wstążka ma być domyślnie zwinięta, czy widoczna. d) Reguła Wyłącz wyświetlanie niedawnych wpisów wyszukiwania w polu wyszukiwania Eksploratora plików pozwala usunąć z pola wyszukiwania Eksploratora plików ostatnio używane kryteria wyszukiwania. e) Reguła Przypnij biblioteki lub łączniki wyszukiwania do łączy „Wyszukaj ponownie” i menu Start pozwala przypiąć do pola ponownego wyszukiwania Eksploratora plików maksymalnie 5 bibliotek lub konektorów8.

8

92

Konektory wyszukiwania zostały opisane w dalszej części rozdziału.

Praca z systemem

f) Reguła Usuń funkcje nagrywania dysków CD pozwala ukryć przyciski pozwalające nagrywać płyty CD i DVD. g) Reguły z sekcji Poprzednie wersje pozwalają skonfigurować działanie funkcji Historia plików.

Przeszukiwanie zasobów zdalnych komputerów Usługa wyszukiwania może być użyta do przeszukiwania zasobów zdalnych komputerów. W najprostszym przypadku mogą to być pliki udostępnione na serwerze Windows 2008 lub nowszym. Wystarczy, że po stronie serwera dodamy rolę Usługi plików z włączoną Usługą wyszukiwania systemu Windows i upewnimy się, że udostępniane na serwerze foldery są poindeksowane. Natomiast na komputerze klienckim działającym pod kontrolą systemu Windows 8 wyświetlimy w Eksploratorze plików odpowiedni udział i wpiszemy szukaną frazę w oknie wyszukiwania — wyszukiwanie plików znajdujących się na serwerze niczym się nie różni od wyszukiwania plików zapisanych na lokalnym dysku twardym. Windows 8 umożliwia również przeszukiwanie zasobów usług sieciowych (w tym portalów SharePoint, serwisu YouTube, Wikipedii czy portalu eBay) bezpośrednio w oknie Eksploratora plików. Żeby skorzystać z tej możliwości, wystarczy zainstalować w systemie zgodny ze standardem OpenSearch konektor wyszukiwania. Najprostszym sposobem na utworzenie i zarejestrowanie konektora wyszukiwania jest otworzenie w Eksploratorze plików dokumentu XML definiującego konektor, zapisanego w pliku z rozszerzeniem .osdx. Poniższy listing przedstawia konektor wyszukiwania w Wikipedii:

Wikipedia OpenSearch for Wikipedia via Windows 8 Search Federation.

Jeżeli docelowa usługa WWW obsługuje żądania RSS (ang. Really Simple Syndication) lub ATOM, będzie mogła być przeszukana za pomocą takiego konektora (rysunek 2.20).

93

ABC systemu Windows 8 PL

Rysunek 2.20.

Zarejestrowane konektory wyszukiwania widoczne są w oknie nawigacji — jeżeli do połączenia się z przeszukiwaną usługą WWW konieczne będzie uwierzytelnienie, Eksplorator plików wyświetli odpowiednie okno dialogowe

Żeby w pełni wykorzystać możliwości usługi wyszukiwania i szybko znaleźć potrzebne dokumenty: 1. Przeszukuj lokalizacje, w których prawdopodobnie znajdują się potrzebne pliki — nie ma sensu przeszukiwać całej biblioteki dokumentów, jeżeli wiesz, że plik znajduje się w folderze Praca. 2. Używaj symboli wieloznacznych — w kryteriach wyszukiwania można umieszczać: a) zastępujący dowolne znaki symbol * (np. kryterium Win* zwróci Windows 2008 Server, Windows 7, Winda oraz Winchester); b) zastępujący jeden dowolny znak symbol ? (np. kryterium Pa?? zwróci Pani, Pana, pada oraz pasy). 3. Dane widoczne w głównym oknie Eksploratora plików ograniczaj za pomocą filtrów wyszukiwania — chociaż w widoku szczegółów widocznych jest tylko kilka atrybutów (kolumn), Windows 8 pozwala użyć do filtrowania kilkuset różnych atrybutów, w tym Adresy Do (przydatny do przeszukiwania wiadomości e-mail), Czas trwania (przydatny do przeszukiwania albumów i filmów), Gatunek (przydatny do przeszukiwania plików muzycznych) czy Strony (przydatny do przeszukiwania dokumentów tekstowych). Składnia

94

Praca z systemem

filtru wyszukiwania jest zawsze taka sama — atrybut:wartość, np. rozmiar:duży, Strony:7 czy Gatunek:Jazz. 4. Używaj złożonych warunków wyszukiwania — kryteria wyszukiwania można łączyć za pomocą operatorów: a) AND (koniunkcji) — w takim przypadku znalezione zostaną obiekty spełniające oba warunki, np. Zwierz* AND Wiosn? zwróci zwierzęta wiosną, wiosna w zwierzyńcu itd. b) OR (alternatywy) — w takim przypadku znalezione zostaną obiekty spełniające dowolny z warunków, np. Zwierz* OR Wiosn zwróci wiosna, zwierzę, zwierzęta wiosną itd. c) NOT (negacji) — w takim przypadku znalezione zostaną obiekty niespełniające danego warunku, np. Zwierz* NOT Wiosn? zwróci zwierzę, ale nie zwróci zwierzęta wiosną. 5. Grupuj otrzymane wyniki wyszukiwania — po zakończeniu wyszukiwania kliknij prawym przyciskiem myszy pusty obszar głównego okna Eksploratora plików i z menu kontekstowego wybierz Grupuj według — w ten sposób będziesz mógł pogrupować wyniki według nazwy, typu czy rozmiaru.

Centrum pomocy Centrum pomocy technicznej pojawiło się pierwszy raz w systemie Windows XP. Wtedy była to niezbyt udana próba połączenia specjalistycznej dokumentacji z szeroką gamą narzędzi diagnostycznych. Centrum pomocy zamiast pomagać, odstraszało użytkowników mnóstwem niewiele im mówiących opcji. W Windows 8 opcje pomocy są znacznie łatwiejsze w użyciu: 1. Po przełączeniu się na klasyczny pulpit wyświetl pasek charm — obecność tego paska na klasycznym pulpicie to kolejny przykład przenikania się starego i nowego interfejsu Windows 8. 2. Wybierz Ustawienia, a następnie Pomoc — wyświetli się okno Pomoc i obsługa techniczna systemu Windows. 3. Informacje dostępne w pomocy pochodzą nie tylko z zapisanych na dysku plików, ale również ze źródeł internetowych — sprawdź, czy w prawym dolnym rogu okna pomocy widoczne są reprezentująca internet ikona kuli ziemskiej i przycisk Pomoc online. 4. Jeżeli zamiast nich widoczny jest przycisk Pomoc offline, a masz połączenie z internetem, kliknij przycisk Pomoc online i przełącz się do trybu online.

95

ABC systemu Windows 8 PL

5. Tę samą operację można przeprowadzić: a) Klikając ikonę ustawień. b) Zaznaczając pole wyboru Uzyskaj pomoc w trybie online. c) Klikając OK (rysunek 2.21).

Rysunek 2.21. Polecamy używanie Pomocy online — nie tylko zawiera ona aktualne informacje, ale również pozwala przeszukiwać blogi i fora poświęcone Windows 8

Zasoby pomocy technicznej mogą być przeszukiwane pod kątem interesujących nas tematów: 1. Wpisz w polu wyszukiwania dowolną frazę (np. kontrola dzieci) i kliknij ikonę lupy. 2. W głównym oknie pomocy wyświetlone zostaną posortowane według trafności odnośniki do znalezionych artykułów i samouczków.

96

Praca z systemem

3. Wyświetl interesujący Cię artykuł. Artykuły pomocy są interaktywne: a) Zaznaczone na zielono hasła mają opisowe definicje — żeby je zobaczyć, kliknij takie hasło. b) Zaznaczone na niebiesko opcje to odnośniki do opisywanych funkcji — po ich kliknięciu otworzone zostanie okno odpowiedniego programu. 4. Możesz wydrukować znaleziony artykuł, klikając ikonę drukarki. Kliknij znajdującą się po jej lewej stronie ikonę domku — wrócisz do głównej strony pomocy. Drugim sposobem korzystania z pomocy jest przeglądanie jej jak podręcznika lub instrukcji obsługi: 1. Kliknij odnośnik Przeglądaj pomoc. 2. W oknie pomocy wyświetlony zostanie spis treści — kliknij odnośnik do interesującego Cię zagadnienia (np. odnośnik Bezpieczeństwo i prywatność). 3. Wyświetli się lista tematów i kategorii dotyczących bezpieczeństwa i prywatności użytkowników. 4. Kliknij odnośnik do tematu poświęconego aktualizacji komputera — wyświetli się kolejna lista odnośników do zagadnień związanych z tym tematem. 5. Kliknij odnośnik do tematu związanego ze sprawdzaniem, czy zainstalowane są wszystkie dostępne aktualizacje, i zapoznaj się z wybranym artykułem.

97

ABC systemu Windows 8 PL

98

3 KONFIGURACJA SYSTEMU .

Ż

eby w pełni wykorzystać możliwości systemu Windows 8, należy dostosować jego wygląd i działanie do naszych indywidualnych potrzeb. Z tego rozdziału dowiesz się, jak skonfigurować ekrany blokowania i startowy, pulpit oraz pasek zadań, poznasz Panel sterowania i narzędzie Kopia zapasowa oraz zapoznasz się z wybranymi opcjami Zasad grupy.

Konfiguracja środowiska użytkownika Interfejs użytkownika systemu Windows 8 został zaprojektowany tak, aby praca z klasycznymi komputerami, wyposażonymi w klawiatury, jak najmniej różniła się od pracy na tabletach.

ABC systemu Windows 8 PL

Ekran blokowania i ekran startowy Konfiguracja obu ekranów sprowadza się do określenia, czy i jakie kafelki będą na nich widoczne, które z nich będą mogły wyświetlać aktualne powiadomienia oraz zmiany wyglądu tych ekranów. Aby dostosować wygląd i działanie ekranu blokowania do własnych potrzeb: 1. Wyświetl pasek charm (użyj kombinacji klawiszy Windows+C lub muśnij prawy róg ekranu startowego w stronę środka). 2. Kliknij ikonę Ustawienia, a następnie wybierz opcję Zmień ustawienia komputera. 3. Wyświetli się okno konfiguracyjne. Domyślnie wybrana sekcja Personalizacja zawiera trzy zakładki — pierwsza z nich dotyczy właśnie ekranu blokowania. 4. Przejdź na zakładkę Ekran blokowania. Pozwala ona wybrać: a) Grafikę wyświetlaną na ekranie blokowania. a) Żeby wybrać jeden ze standardowych obrazków, wystarczy go

kliknąć. b) Własne grafiki, znajdujące się w bibliotece Obrazy, możemy

wybrać po kliknięciu przycisku Przeglądaj. b) Umieszczane na ekranie logowania kafelki aplikacji Windows 8. c) Które z tych kafelków będą zawierały szczegółowe powiadomienia — pamiętaj jednak, że do ekranu logowania wszyscy mają dostęp, a więc np. powiadomienia dotyczące zaplanowanych przez Ciebie spotkań każdy będzie mógł zobaczyć. Aby dostosować wygląd i działanie ekranu startowego do własnych potrzeb: 1. Przejdź na zakładkę Ekran startowy okna ustawień komputera. Pozwala ona wybrać: a) Temat ekranu startowego. b) Kolor jego tła. 2. Następnie przejdź do sekcji Powiadomienia i zdecyduj: a) Czy aplikacje będą mogły wyświetlać powiadomienia na swoich kafelkach. b) Czy powiadomienia będą wyświetlane na ekranie logowania. c) Czy chcesz otrzymywać dźwiękowe powiadomienia. d) Które aplikacje będą mogły zgłaszać powiadomienia (rysunek 3.1).

100

Konfiguracja systemu

Rysunek 3.1.

Wyświetlane na ekranach blokowania i startowym powiadomienia dotyczą przede wszystkim indywidualnych użytkowników i urządzeń przenośnych — na firmowych komputerach stacjonarnych ekran blokowania nie powinien zawierać osobistych informacji użytkownika, a ekran startowy powinien być automatycznie zastępowany wygaszaczem ekranu

3. Zamknij okno ustawień systemowych (przeciągnij je na dół ekranu lub naciśnij klawisze Alt+F4). Wprowadzone przez Ciebie zmiany zostaną automatycznie zapisane.

Pulpit Windows 8 płynnie dostosowuje wygląd interfejsu użytkownika do możliwości sprzętowych komputera, na którym jest zainstalowany. Na wszystkich komputerach spełniających jedynie minimalne wymagania sprzętowe jest dostępny podstawowy interfejs Windows 8. Ten interfejs jest wyświetlany całkowicie programowo i nie używa akceleracji sprzętowej. Na szybszych komputerach Windows 8 automatycznie włącza dodatkowe efekty graficzne.

101

ABC systemu Windows 8 PL

Kompozycje Kompozycje są zestawami ustawień dotyczących tła pulpitu, kolorów okien, schematu dźwięków i wygaszacza ekranu. Zmieniając kompozycję, zmienimy wszystkie jej elementy. Żeby zmienić aktualną kompozycję: 1. Kliknij prawym przyciskiem myszy pusty obszar pulpitu. 2. Z menu kontekstowego wybierz opcję Personalizuj. 3. Wybierz jedną z wbudowanych kompozycji, które są podzielone na kategorie. 4. Zwróć uwagę, że po wybraniu kompozycji zmieniają się elementy składające się na tę kompozycję, widoczne w dolnej części okna Personalizacja, czyli tło pulpitu, kolor okien, dźwięki i wygaszacz.

Zmienioną kompozycję można zapisać na dwa sposoby. Jeżeli klikniemy jej ikonę prawym przyciskiem myszy i wybierzemy opcję Zapisz kompozycję, zostanie zapisany jedynie plik ustawień kompozycji. Jeżeli jednak wybierzemy opcję Zapisz kompozycję do udostępnienia, zostanie utworzony plik .themepack zawierający nie tylko ustawienia kompozycji, ale również wszystkie używane w niej pliki (np. grafiki). Wystarczy dwukrotnie kliknąć ten plik lewym przyciskiem myszy, żeby odtworzyć naszą kompozycję na innym komputerze działającym pod kontrolą systemu Windows 8. Jeżeli chcesz się przekonać, co zawiera plik .themepack, zmień jego rozszerzenie na .zip i otwórz go w zewnętrznym edytorze archiwów .zip1.

Tło i pokaz slajdów Pierwszą zmianą przeprowadzaną przez prawie wszystkich rozpoczynających pracę z nowym systemem jest dostosowanie wyglądu tła pulpitu do indywidualnych upodobań. W systemie Windows 8 tłem pulpitu może być wiele cyklicznie wyświetlanych plików graficznych. 1. Kliknij odnośnik Tło pulpitu znajdujący się w oknie Personalizacja. 2. Systemowe tła pulpitu są podzielone na kilka kategorii: a) Wybierz dowolną kategorię. b) Kliknij jakiś obrazek — zostanie on ustawiony jako tło pulpitu. 1

102

Mechanizm rozpakowywania archiwów ZIP systemu Windows 8 otwiera nieprawidłowo pliki zawierające kompozycje pulpitu.

Konfiguracja systemu

3. Tłem pulpitu może być też dowolny plik graficzny — żeby go wskazać: a) Rozwiń listę lokalizacji obrazów — na liście dostępnych lokalizacji oprócz folderu z tłami pulpitu systemu Windows znajdują się biblioteka użytkownika, najwyżej ocenione zdjęcia i paleta kolorów. b) Albo kliknij przycisk Przeglądaj i wskaż lokalizację pliku graficznego. 4. Zaznacz grafikę, którą chcesz wyświetlić jako tło pulpitu. 5. Naciśnij i przytrzymaj klawisz Ctrl, aby zaznaczyć kilka dodatkowych grafik. Po zaznaczeniu co najmniej dwóch plików graficznych uaktywnią się trzy dodatkowe pola: a) Zmień obraz co — pozwalające określić częstotliwość zmiany tła pulpitu. b) Losowo — pozwalające włączyć losowy sposób zmieniania wyświetlanych grafik. c) Pole wyboru — jego zaznaczenie sprawi, że pokaz slajdów będzie wyłączany, gdy komputer przenośny będzie korzystać z baterii. 6. Zapisz wprowadzone zmiany.

Wygaszacz ekranu Wygaszacz ekranu pełni dwie ważne funkcje: zapobiega uszkodzeniom monitora spowodowanym długotrwałym wyświetlaniem tego samego, nieruchomego obrazu oraz chroni komputer przed dostępem niepowołanych osób. Żeby skonfigurować wygaszacz ekranu: 1. Kliknij prawym przyciskiem myszy dowolny pusty obszar pulpitu. 2. Wybierz z menu kontekstowego opcję Personalizuj. 3. Kliknij odnośnik Wygaszacz ekranu. 4. Wybierz jeden z dostępnych wygaszaczy (niektóre wygaszacze można dodatkowo konfigurować, np. zmieniać czcionkę czy szybkość animacji). 5. Określ czas, po którym wygaszacz zostanie włączony. 6. Zaznacz pole wyboru Po wznowieniu wyświetl ekran logowania. 7. Zamknij okno Ustawienia wygaszacza ekranu, klikając OK.

103

ABC systemu Windows 8 PL

W internecie dostępnych jest wiele dodatkowych kompozycji pulpitu. Jednym ze sposobów ich znalezienia i zainstalowania jest uruchomienie Panelu sterowania, wpisanie w polu wyszukiwania kompozycje i kliknięcie wyszukanego odnośnika Pobierz więcej kompozycji w trybie online.

Ikony pulpitu Domyślnie na pulpicie znajduje się tylko ikona kosza, do którego trafiają usunięte pliki i foldery. Ponieważ w systemie Windows 8 nie znajdziemy już menu Start, umieszczenie na pulpicie lub pasku zadań skrótów (ikon) najczęściej uruchamianych programów i otwieranych dokumentów jest najlepszym sposobem ich znalezienia bez konieczności przełączania się do ekranu startowego. Aby dodać pozostałe specjalne ikony (takie jak Komputer, Panel sterowania, Sieć czy Pliki użytkownika): 1. Kliknij prawym przyciskiem myszy dowolny pusty obszar pulpitu i z menu kontekstowego wybierz opcję Personalizuj. 2. Z listy zadań widocznej po lewej stronie okna wybierz Zmień ikony pulpitu. 3. Zaznacz ikony, które chcesz umieścić na pulpicie.

Pasek zadań Pasek zadań to znajdujący się na dole ekranu obszar, który w systemie Windows XP służył głównie do wyświetlania różnorodnych komunikatów, ikon zminimalizowanych okien oraz do umieszczania pasków narzędzi. Najczęściej na pasku zadań umieszczany był pasek szybkiego uruchamiania — po dodaniu do niego ikony programu można było szybko, bez rozwijania menu Start, uruchomić dany program. W systemie Windows 8 cały pasek zadań pełni funkcję znacznie udoskonalonego paska szybkiego uruchamiania. Po lewej stronie paska zadań, inaczej niż we wcześniejszych wersjach Windows, nie znajdziemy już menu Start. Zamiast niego po ustawieniu kursora (lub dotknięciu) w miejscu, gdzie kiedyś był przycisk menu Start, wyświetli się miniatura ekranu startowego, jej kliknięcie przełączy nas na ten ekran.

104

Konfiguracja systemu

W środkowej, największej części paska zadań nadal znajdują się ikony zminimalizowanych okien programów (zawierają one informacje o postępie wykonywania przez te programy długotrwałych operacji). Aby przywrócić okno wybranego programu, wystarczy kliknąć jego ikonę lewym przyciskiem myszy. Z prawej strony paska zadań znajduje się zintegrowany z nim, opisany w dalszej części rozdziału pasek powiadomień, a na samym końcu znajdziemy prawie niewidoczny przycisk podglądu pulpitu: 1. Po umieszczeniu nad nim kursora myszy okna programów staną się przezroczyste i będziemy mogli spojrzeć przez nie na pulpit. Nie będziemy mogli kliknąć umieszczonych na pulpicie skrótów, ale bez problemu zobaczymy mieszczące się na nim gadżety. Zanim jednak skorzystamy z tej funkcji, należy ją włączyć: a) Kliknij prawym przyciskiem myszy prawy róg paska zadań. b) W wyświetlonym menu kontekstowym zaznacz opcję Użyj funkcji podgląd pulpitu. 2. Kliknięcie tego przycisku lewym przyciskiem myszy spowoduje zminimalizowanie wszystkich otwartych okien programów. 3. Gdy umieścimy kursor w prawym dolnym rogu paska zadań, wyświetli się pasek charm.

Przypinanie programów Windows 8 pozwala przypinać ikony programów do paska zadań, tak samo jak we wcześniejszych wersjach przypinaliśmy je do menu Start. Do przypiętych do paska zadań aplikacji automatycznie przypisywane są skróty klawiaturowe. Jeśli chcemy uruchomić pierwszą przypiętą do paska zadań aplikację (domyślnie jest to przeglądarka Internet Explorer), wystarczy zastosować kombinację klawiszy Windows+1. Użycie kombinacji klawiszy Windows+2 włączy drugą aplikację (Eksplorator plików), kombinacji Windows+3 — trzecią przypiętą aplikację itd. W związku z tym, że nowy pasek zadań może zawierać zarówno skróty do programów, jak i ikony działających programów, konieczne było ich zróżnicowanie (rysunek 3.2). Kolejną bardzo przydatną nowością jest możliwość przesuwania wszystkich znajdujących się na pasku zadań ikon — w systemie Windows 8 pozycje ikon na pasku zadań (nie tylko ikon przypiętych programów, ale również ikon uruchomionych aplikacji) można dowolnie zmieniać. Żeby przesunąć ikonę programu, ustaw nad nią kursor myszy, naciśnij lewy przycisk i, przytrzymując go, przesuń ikonę w lewo lub prawo.

105

ABC systemu Windows 8 PL

Rysunek 3.2.

Ikony działających programów (po prawej stronie paska zadań) są obramowane, natomiast ikony przypiętych programów (po lewej stronie paska zadań) nie mają obramowania. Gdyby któryś z działających w tym momencie, zminimalizowanych programów wymagał interwencji użytkownika (np. wskazania lokalizacji pobieranego pliku), jego ikona zostałaby dodatkowo wyróżniona migającym obramowaniem

Scalanie ikon Skoro ikony każdego uruchomionego programu, a nawet każdego otwartego dokumentu, są pokazywane na pasku zadań, całe dostępne miejsce mogłyby zająć np. ikony Notatnika. Żeby zaoszczędzić miejsce i ułatwić korzystanie z paska zadań, ikony tego samego, kilka razy uruchomionego programu są automatycznie scalane. W ten sposób możemy zarządzać wszystkimi uruchomionymi kopiami programu za pomocą jednego kliknięcia myszą. Niestety, reprezentujące wiele kopii tego samego programu ikony wyglądają tak, jakby miały trzy zakładki, niezależnie od tego, ile kopii programu zostało uruchomionych. Żeby się tego dowiedzieć, trzeba ustawić na chwilę kursor myszy nad odpowiednią ikoną paska zadań (rysunek 3.3).

Rysunek 3.3.

106

Po ustawieniu kursora myszy nad ikoną działającego programu wyświetlą się okna podglądu — liczba tych okien odpowiada liczbie uruchomionych kopii programu

Konfiguracja systemu

Jeżeli klikniemy znajdującą się na pasku zadań ikonę grupy programów prawym przyciskiem myszy, wyświetli się menu kontekstowe zawierające kilka nowych, przydatnych opcji: 1. Na samym dole znajdziemy przycisk pozwalający zamknąć wszystkie kopie programu. 2. Powyżej niego widnieje polecenie pozwalające przypiąć ikonę programu do paska zadań (niezależnie od liczby scalonych kopii programu przypięta zostanie tylko jedna jego ikona). 3. Trzecie polecenie od dołu pozwala uruchomić kolejną kopię programu (w tym przypadku Notatnika). W górnej części menu znajdziemy listę z nazwami ostatnio otwieranych w tym programie plików — żeby otworzyć któryś z tych plików w programie, wystarczy kliknąć jego nazwę lewym przyciskiem myszy. Domyślnie ikony tego samego programu są zawsze scalane, nawet jeżeli na pasku zadań jest wystarczająco dużo miejsca, żeby wyświetlić je jedna obok drugiej. Możliwe jest jednak skonfigurowanie działania paska zadań i mechanizmu scalania ikon. 1. Pasek zadań może być: a) zablokowany (opcja domyślna) — po odblokowaniu paska zadań można zmieniać położenie i wielkość znajdujących się na nim pasków narzędzi; b) automatycznie ukrywany — zaznaczenie tej opcji spowoduje, że aby zobaczyć pasek zadań, trzeba będzie ustawić na chwilę kursor myszy na dole ekranu; c) wyposażony w miniatury ikon programów; d) przeniesiony na dowolną krawędź ekranu — możliwość umieszczania paska zadań z boku ekranu jest szczególnie przydatna w przypadku monitorów panoramicznych. 2. Przyciski (ikony programów) paska zadań mogą być: a) zawsze scalane (opcja domyślna); b) scalane tylko wtedy, gdy na pasku brakuje miejsca — wybierz tę opcję; c) niepogrupowane — po wybraniu tej opcji ikony najpierw będą zmniejszane, a następnie na pasku zadań pojawi się pasek przewijania. 3. Pole wyboru Użyj funkcji podglądu pulpitu pozwala włączyć lub wyłączyć funkcję podglądu pulpitu.

107

ABC systemu Windows 8 PL

Powiadomienia Z prawej strony paska zadań, tuż przed informacją o bieżącej dacie i godzinie, widać obszar powiadomień. We wcześniejszych wersjach Windows na pasku powiadomień znajdowały się ikony najróżniejszych programów — skanerów antywirusowych, menedżerów urządzeń, komunikatorów itd. W systemie Windows 8 pasek powiadomień został zintegrowany z paskiem zadań, a wszystkie dodatkowe ikony zostały z niego usunięte. Tak więc teraz w obszarze powiadomień znajdziemy tylko komunikaty Centrum akcji, ikonę stanu baterii (dotyczy wyłącznie urządzeń zasilanych z baterii), ikonę połączenia sieciowego i ikonę głośnika. Programy, które umieszczały swoje ikony w obszarze powiadomień, w systemie Windows 8 wyświetlają jedynie komunikaty. Jeżeli chcesz ukryć którąś z widocznych w obszarze powiadomień ikon systemowych lub umieścić w nim ikonę innego programu: 1. Kliknij znajdującą się po lewej stronie obszaru powiadomień ikonę ze strzałką skierowaną w górę i wybierz opcję Dostosuj. 2. Obszar powiadomień można też skonfigurować, klikając prawym przyciskiem myszy wolny obszar paska zadań, wybierając opcję Właściwości i klikając w sekcji Obszar powiadomień przycisk Dostosuj. 3. Znajdź program lub funkcję systemową, których ikony chcesz ukryć lub wyświetlić w obszarze powiadomień. 4. Wybierz sposób pokazywania ikon systemowych lub samych powiadomień. 5. Zatwierdź wprowadzone zmiany przyciskiem OK.

Nowe ustawienia Zasad grupy Działanie nowych funkcji systemu Windows 8 i jego interfejsu, w tym paska zadań, może być kontrolowane poprzez Zasady grupy (wszystkie poniższe reguły znajdują się w sekcji Konfiguracja użytkownika/Szablony administracyjne/Menu Start i pasek zadań): 1. Nie zezwalaj na przypinanie elementów do list szybkiego dostępu — włączenie tej reguły uniemożliwi przypinanie plików, folderów i innych obiektów do paska zadań. Ponadto już przypiętych obiektów nie będzie można odpiąć. 2. Nie zezwalaj na przypinanie programów do paska zadań — włączenie tej reguły uniemożliwi modyfikowanie listy programów przypiętych do paska zadań.

108

Konfiguracja systemu

3. Usuń przypięte programy z paska zadań — po włączeniu tej reguły przypięte do paska zadań ikony programów zostaną ukryte; użytkownicy nie będą mogli przypinać do niego nowych programów. 4. Wyłącz dymki powiadamiania z anonsami funkcji — włączenie tej reguły zapobiega wyświetlaniu powiadomień oznaczonych jako reklamowe. 5. Uniemożliwiaj użytkownikom przenoszenie paska zadań — włączenie tej reguły uniemożliwi przenoszenie paska zadań pomiędzy krawędziami ekranu.

Konfiguracja środowiska systemowego Po dostosowaniu interfejsu użytkownika do naszych potrzeb pora na skonfigurowanie środowiska systemu operacyjnego. Te ustawienia będą miały wpływ na pracę wszystkich użytkowników, nie tylko użytkownika wprowadzającego zmiany w konfiguracji.

Okno ustawień komputera Najważniejsze ustawienia, związane z codzienną pracą z komputerem, można zmienić w oknie ustawień: 1. Użyj kombinacji klawiszy Windows+I. 2. Górna część paska ustawień będzie zawierała opcje konfiguracyjne właściwe dla ekranu systemowego lub aplikacji wyświetlanych w momencie wywołania paska ustawień. Natomiast w dolnej części znajdziemy zawsze te same przyciski, między innymi przycisk Zmień ustawienia komputera — kliknij go. 3. Sekcje Personalizacja i Powiadomienia umożliwiające personalizowanie interfejsu Windows 8 oraz dostosowywanie powiadomień zostały już omówione. Pozwalająca zarządzać własnym kontem i zakładać nowe konta użytkowników sekcja Użytkownicy jest opisana w rozdziale 4. Tutaj przyjrzymy się pozostałym sekcjom okna ustawień. 4. Sekcja Wyszukiwanie pozwala dostosować do indywidualnych potrzeb zintegrowany mechanizm wyszukiwania systemu Windows 8: a) Przycisk Pokaż najczęściej wyszukiwane aplikacje u góry włącza lub wyłącza funkcję zwracania w pierwszej kolejności najczęściej wyszukiwanych aplikacji. b) Przycisk Pozwól systemowi Windows zapisywać zapytania włącza lub wyłącza funkcję zapamiętywania wyników poprzednich wyszukiwań w celu używania ich jako podpowiedzi.

109

ABC systemu Windows 8 PL

c) Klikając przycisk Usuń historię, skasujesz historię wyników wyszukiwania — zrób tak, jeżeli korzystałeś z cudzego komputera lub jeżeli zamierzasz udostępnić innej osobie swój komputer. d) Znajdująca się poniżej lista aplikacji Windows 8 pozwala włączyć lub wyłączyć dla każdej aplikacji mechanizm wyszukiwania (aplikacje, dla których mechanizm ten jest włączony, pozwalają wyświetlić pasek wyszukiwania i użyć go do przeszukania ich zawartości). 5. Sekcja Udostępnianie pozwala skonfigurować zintegrowany mechanizm udostępniania systemu Windows 8, w tym wybrać aplikacje (z listy zainstalowanych aplikacji Windows 8, zgodnych z tą funkcją), które mają znaleźć się na pasku charm po kliknięciu przycisku Udostępnianie, skasować historię aplikacji, za których pośrednictwem udostępnialiśmy informacje, oraz określić liczbę wyświetlanych w ten sposób aplikacji. 6. Sekcja Ogólne pozwala (rysunek 3.4): a) Zmienić strefę czasową. b) Włączyć lub wyłączyć funkcję automatycznej zmiany czasu na letni i zimowy. c) Włączyć lub wyłączyć funkcję szybkiego przełączania pomiędzy uruchomionymi aplikacjami za pomocą muśnięcia palcem lewego rogu ekranu lub ustawienia kursora myszy w lewym górnym rogu ekranu. d) Usunąć historię uruchamianych aplikacji. e) Włączyć lub wyłączyć funkcję automatycznego poprawiania błędów popełnianych podczas wpisywania słów palcami lub rysikiem. f) Włączyć lub wyłączyć funkcję automatycznego podświetlania słów wpisanych z błędami. g) Dodać i skonfigurować wersje językowe Windows. Po raz pierwszy zmiana wersji językowej nie jest zarezerwowana dla najwyższej edycji Windows. h) Pozostałe opcje są związane z rozwiązywaniem problemów z systemem Windows 8 i zostały omówione w rozdziale 10. 7. Sekcja Prywatność pozwala włączyć lub wyłączyć trzy opcje mające wpływ na ochronę naszej prywatności: a) Możemy zezwolić lub nie aplikacjom na posługiwanie się danymi o naszej bieżącej lokalizacji (Windows 8 lokalizuje nasze położenie za pomocą wbudowanego w urządzenie nadajnika GPS oraz na podstawie adresu IP przydzielonego nam przez dostawcę internetu). b) Możemy zezwolić lub nie aplikacjom na posługiwanie się nazwą naszego konta użytkownika i jego ikoną.

110

Konfiguracja systemu

Rysunek 3.4.

Jedną z nowości jest zintegrowana z systemem Windows 8 funkcja automatycznego poprawiania błędów. Przypomina ona znaną z edytora Word funkcję sprawdzania pisowni, ale w Windows 8 pisownia sprawdzana jest zawsze, a nie tylko w edytorze tekstu

c) Możemy zezwolić lub nie sklepowi Windows na zbieranie i analizowanie adresów URL, z którymi łączą się pobrane z tego sklepu aplikacje (ta opcja jest domyślnie wyłączona). 8. Sekcja Ułatwienia dostępu pozwala skonfigurować funkcje ułatwiające pracę z systemem osobom niepełnosprawnym; możemy: a) Wyłączyć lub włączyć wysoki kontrast. b) Powiększyć wszystkie wyświetlane okna i ich zawartość. c) Włączyć funkcję nawigowania po stronach WWW za pomocą klawiszy ze strzałkami, klawiszy Home, End, Page Up i Page Down — ustawienia te dotyczą wyłącznie przeglądarki Internet Explorer. d) Wybrać funkcję ułatwienia dostępu włączaną kombinacją klawiszy Windows+Głośniej. e) Określić czas wyświetlania powiadomień. f) Zmienić widoczność kursora.

111

ABC systemu Windows 8 PL

9. Dotycząca wyłącznie użytkowników korzystających z kont Microsoft sekcja Synchronizacja ustawień pozwala: a) Włączyć lub wyłączyć funkcję synchronizacji ustawień użytkowników logujących się przez konto Microsoft do danego urządzenia. b) Określić, jakie dane będą automatycznie synchronizowane (synchronizacja może być włączona lub wyłączona dla ustawień personalnych kont, pulpitu, ekranu startowego, haseł, ustawień językowych, ustawień aplikacji, historii przeglądarki Internet Explorer i ustawień urządzeń, takich jak mysz). c) Określić, czy dane mają być synchronizowane podczas połączenia poprzez sieci płatne, takie jak 4G. Więcej informacji na temat pracy w sieci znajduje się w rozdziale 7. 10. Sekcja Windows Update pozwala przejrzeć i zainstalować dostępne aktualizacje.

Ekran Rozdzielczość ekranu jest konfigurowana na poziomie systemu, a nie poszczególnych użytkowników. Oznacza to, że ustawiona przez jedną osobę rozdzielczość będzie obowiązywała dla wszystkich użytkowników komputera. Żeby zmienić rozdzielczość ekranu: 1. Kliknij prawym przyciskiem myszy pusty obszar pulpitu i z menu kontekstowego wybierz Rozdzielczość ekranu. 2. Kliknij przycisk Rozdzielczość i za pomocą suwaka ustaw nową rozdzielczość ekranu — pamiętaj, że im większa rozdzielczość, tym więcej informacji jest wyświetlanych, ale mniejsze są poszczególne okna. 3. Kliknij Zastosuj — ekran może przez chwilę być przyciemniony lub migać. 4. Po chwili powinieneś zobaczyć ekran w nowej rozdzielczości i pytanie, czy chcesz zastosować wprowadzone zmiany — domyślnie zaznaczony jest przycisk Przywróć, a więc po upływie 15 sekund zmiany będą wycofane (jeżeli zatem ustawisz rozdzielczość nieobsługiwaną przez kartę graficzną lub monitor, wystarczy cierpliwie poczekać, żeby została przywrócona poprzednia, poprawna konfiguracja). 5. Jeżeli jest wyświetlone to pytanie, a nowa rozdzielczość Ci odpowiada, kliknij Zachowaj zmiany. 6. Zostaniesz zapytany, czy chcesz teraz wylogować się, aby zastosować wprowadzone zmiany.

112

Konfiguracja systemu

Użytkownicy nowych monitorów po ustawieniu ich maksymalnej rozdzielczości mogą mieć problem ze zbyt małymi oknami. Windows 8 umożliwia ich powiększenie: 1. Kliknij znajdujący się w oknie Rozdzielczość ekranu odnośnik Zmień wielkość tekstu i innych elementów. 2. Wybierz odpowiadającą Ci wielkość tekstu i okien programów — rozmiar tekstu i innych elementów może być powiększony do 150%. 3. Po raz pierwszy możemy też dostosować do naszych potrzeb wielkość poszczególnych elementów, takich jak czcionki, okienka powiadomień czy ikony. 4. Zastosuj wprowadzone zmiany.

Właściwości komputera Po kliknięciu prawym przyciskiem myszy umieszczonej na klasycznym pulpicie ikony Komputer i wybraniu opcji Właściwości zobaczysz okno podstawowych właściwości komputera. To samo okno można wyświetlić, stosując kombinację klawiszy Windows+X i wybierając opcję System. Znajdziesz w nim: 1. informacje o edycji systemu Windows 8; 2. ocenę wydajności Twojego komputera (więcej informacji na ten temat podano w dalszej części tego rozdziału); 3. informacje o procesorach i pamięci RAM; 4. informacje o architekturze (32- lub 64-bitowej) systemu; 5. informacje o podłączonym do komputera urządzeniu dotykowym; 6. nazwę komputera i nazwę grupy roboczej lub domeny, do której on należy; 7. informację o liczbie dni pozostałych do obowiązkowej aktywacji lub informację o pomyślnie przeprowadzonej aktywacji systemu.

Indeks wydajności Komputer jest tak wydajny, jak jego najwolniejszy element — kierując się tą uproszczoną, ale prawdziwą zasadą, firma Microsoft zintegrowała z systemem Windows 8 mechanizm klasyfikacji komputerów pod względem ich wydajności. Wyniki tej oceny są przydatne przy zakupie nowych programów — jeżeli producent programu gwarantuje jego poprawną pracę na komputerach ocenionych na 3 punkty, a Twój komputer otrzymał tyle lub więcej punktów, możesz być pewny, że po zainstalowaniu ten program będzie właściwie działał.

113

ABC systemu Windows 8 PL

Ogólna ocena komputera widoczna jest w oknie właściwości systemu. Kliknięcie odnośnika Klasyfikacja systemu spowoduje wyświetlenie szczegółowych informacji — indeks wydajności zawiera dane na temat wydajności podstawowych podzespołów komputera: 1. W przypadku procesora mierzona jest liczba wykonywanych operacji na sekundę. 2. Pamięć oceniana jest pod kątem liczby operacji zapisu i odczytu na sekundę. 3. Wydajność grafiki mierzona jest szybkością, z jaką wyświetlane są dwuwymiarowe obiekty, takie jak ikony i okna interfejsu Windows. 4. Wydajność grafiki w grach mierzona jest szybkością, z jaką aplikacje (nie tylko gry) wyświetlają obiekty trójwymiarowe. 5. W przypadku podstawowego dysku twardego mierzony jest transfer (ilość danych zapisywanych i odczytywanych w ciągu sekundy) dysku, na którym został zainstalowany system Windows 8. Można przeprowadzić test wydajności najważniejszych podzespołów komputera: 1. Wyświetl okno właściwości systemu. 2. Jeżeli indeks wydajności nie jest jeszcze wyznaczony, kliknij odnośnik Klasyfikacja systemu jest niedostępna. Jeżeli indeks wymaga uaktualnienia, zostanie zastąpiony odnośnikiem Indeks wydajności systemu wymaga odświeżenia, a jeżeli indeks jest aktualny — odnośnikiem Indeks wydajności systemu Windows. 3. Żeby oszacować wydajność komputera, kliknij przycisk Klasyfikuj ten komputer lub Odśwież teraz (ocena wydajności jest możliwa tylko wtedy, gdy komputer jest zasilany z sieci 230 V). 4. Rozpocznie się trwająca kilka minut klasyfikacja komputera — w tym czasie na komputerze nie powinny działać żadne programy. 5. Wynikową oceną komputera jest najniższa ocena podstawowych elementów komputera, czyli procesora, pamięci, grafiki, grafiki w grach i systemowego dysku twardego: a) Ocena od 1 do 2,9 oznacza niską wydajność (choć nawet urządzenia ocenione na 1,0 spełniają minimalne wymagania sprzętowe Windows 8, to nie są one w stanie wykorzystać w pełni możliwości tego systemu). b) Ocena od 3,0 do 3,9 oznacza podstawową wydajność umożliwiającą korzystanie z aplikacji multimedialnych, jednak tylko na podstawowym poziomie. Na przykład komputer oceniony na 3 może mieć kłopoty z wyświetlaniem aplikacji w rozdzielczości 1280×1024 na wielu monitorach jednocześnie.

114

Konfiguracja systemu

c) Ocena od 4,0 do 6,9 oznacza dobrą wydajność i gwarantuje szybkie działanie gier, aplikacji graficznych i multimedialnych. d) Ocena od 7,0 do 8,9 jest zarezerwowana dla najszybszych komputerów wyposażonych w dyski SSD, specjalne karty graficzne i więcej niż 4 procesory.

Informacje o wydajności komputera i jego podzespołów są zapisywane w plikach XML znajdujących się w folderze Windows\ Performance\WinSat\DataStore. Jeżeli ktoś zmodyfikuje te pliki, to zmieni wyświetlaną w oknie właściwości komputera ocenę jego wydajności. Radzimy przed kupnem komputera odświeżyć indeks wydajności systemu Windows — dzięki temu będziesz miał pewność, że ocena została rzetelnie obliczona.

Zaawansowane ustawienia systemu Wyświetl zaawansowane właściwości systemu, np. stosując kombinację Windows+R, wpisując w polu Uruchom sysdm.cpl i uruchamiając znaleziony plik albo klikając odnośnik Zaawansowane ustawienia systemu znajdujący się po lewej stronie okna System. Okno to składa się z pięciu zakładek: Zakładka Nazwa komputera pozwala: 1. Wprowadzić opisową nazwę komputera (nazwę, która ułatwi jego identyfikację w sieci). 2. Uruchomić kreator dodawania komputera do domeny lub grupy roboczej. 3. Zmienić nazwę komputera i jego przynależność do domeny. Przejdź na zakładkę Sprzęt. Umożliwia ona: 1. Wyświetlenie okna Menedżera urządzeń. 2. Skonfigurowanie mechanizmu automatycznego instalowania urządzeń. Domyślnie Windows 8 instaluje sterowniki znalezione na witrynie Windows Update i pobiera dodatkowe informacje na ich temat, m.in. realistyczne ikony urządzeń. Po kliknięciu przycisku Ustawienia instalacji urządzeń można włączyć lub wyłączyć pobieranie sterowników z witryny Windows Update, pobierać je tylko wtedy, gdy nie zostaną znalezione na komputerze, lub wcale oraz wyłączyć funkcje pobierania dodatkowych informacji o instalowanych urządzeniach.

115

ABC systemu Windows 8 PL

Przejdź na zakładkę Zaawansowane i kliknij przycisk Ustawienia znajdujący się w sekcji Wydajność: 1. Wyświetli się zakładka Efekty wizualne: a) Domyślnie Windows 8 samodzielnie, na podstawie oszacowanej wydajności komputera, decyduje o włączeniu lub wyłączeniu określonych efektów wizualnych. b) Zaznaczenie opcji Dopasuj dla uzyskania najlepszego wyglądu spowoduje włączenie wszystkich efektów. c) Zaznaczając opcję Dopasuj dla uzyskania najlepszej wydajności, wyłączysz wszystkie efekty wizualne. d) Po zaznaczeniu opcji Niestandardowe będziesz mógł samodzielnie włączyć lub wyłączyć poszczególne efekty wizualne (rysunek 3.5).

Rysunek 3.5. Włączenie lub wyłączenie efektów wizualnych nie ma wpływu na indeks wydajności Windows, ale może mieć istotny wpływ na komfort pracy z komputerem

2. Wróć do zakładki Zaawansowane: a) W górnej sekcji możesz wybrać, czy uruchamiane przez użytkowników programy lub usługi (np. SQL Server) mają być traktowane priorytetowo. W przypadku domowych komputerów, które nie pełnią funkcji jakichkolwiek serwerów, należy wybrać opcję Programy.

116

Konfiguracja systemu

b) Pamięć wirtualna to plik na dysku, który jest używany jako dodatkowa (ale tysiąckrotnie wolniejsza) pamięć RAM. Jeżeli masz ponad 2 GB pamięci RAM lub kilka fizycznych dysków twardych, zmiana domyślnych ustawień pamięci wirtualnej może wyraźnie poprawić wydajność systemu, w przeciwnym razie nie warto wyłączać automatycznego zarządzania tą pamięcią2. 3. Przejdź na zakładkę Zapobieganie wykonywaniu danych. Zadaniem funkcji zapobiegania wykonywania danych DEP (ang. Data Execution Prevention) jest uniemożliwienie wykonania kodu znajdującego się w obszarze pamięci oznaczonym jako obszar danych i zapobiegnięcie w ten sposób atakowi przepełnienia bufora3. Sprzętowa funkcja DEP oznacza wszystkie lokalizacje pamięci używane przez programy jako zawierające dane, o ile program jawnie nie zażąda określenia ich jako zawierających kod wykonywalny. Sposób implementacji sprzętowej funkcji DEP i sposób zaznaczania stron pamięci wirtualnej zależą od architektury procesora: a) W przypadku procesorów firmy AMD wykorzystywana jest funkcja ochrony strony pamięci przed wykonywaniem kodu (NX). b) W przypadku procesorów firmy Intel wykorzystywana jest funkcja bitu zapobiegającego wykonywaniu kodu (XD). W serwerowych systemach Windows mechanizm ten domyślnie chroni wszystkie procesy, a w systemach klienckich tylko najważniejsze procesy systemowe. Włączając funkcję DEP dla wszystkich programów, poprawimy bezpieczeństwo komputera, ale istnieje niewielkie ryzyko, że niektóre programy przestaną działać prawidłowo. W takim przypadku niezgodne z tą funkcją programy należy samodzielnie dodać do listy wyjątków. 4. Zamknij okno opcji wydajności systemu. Na zakładce Zaawansowane znajdują się dwa dodatkowe przyciski Ustawienia: a) Przycisk znajdujący się w sekcji Profile użytkownika pozwala usuwać 4 i przenosić profile użytkowników oraz tworzyć profile mobilne . Profil 2

Na komputerach wyposażonych w 4 GB pamięci RAM można wyłączyć plik stronicowania, a na komputerach wyposażonych w kilka fizycznych dysków twardych można przenieść go na dysk inny niż systemowy. Dodatkowo można zmienić rozmiar pliku stronicowania, ustawiając jego rozmiar początkowy na równy rozmiarowi maksymalnemu — w ten sposób unikniemy powiększania tego pliku w trakcie pracy systemu i zapobiegniemy jego fragmentacji.

3

Funkcja DEP ma niewielki związek z wydajnością systemu.

4

Profile mobilne używane są przede wszystkim w firmach i są konfigurowane przez administratorów sieci. Dzięki zapisaniu profilu mobilnego w udziale serwera użytkownik może zalogować się na dowolnym komputerze i za każdym razem jego profil (a więc ustawienia pulpitu, dokumenty itd.) zostanie w ten sam sposób odczytany i zastosowany.

117

ABC systemu Windows 8 PL

użytkownika jest tworzony podczas jego pierwszego logowania do systemu i jest zapisywany w folderze domowym tego użytkownika. b) Przycisk znajdujący się w sekcji Uruchamianie i odzyskiwanie pozwala wybrać domyślny system operacyjny i określić czas wyświetlania listy systemów operacyjnych (dotyczy konfiguracji wielosystemowej) oraz skonfigurować reakcje systemu na wystąpienie błędu krytycznego — domyślnie fakt ten jest odnotowywany w dzienniku systemowym i po zapisaniu zrzutu pamięci jądra systemu5 komputer jest ponownie uruchamiany. c) Po kliknięciu przycisku Zmienne środowiskowe wyświetli się okno dialogowe umożliwiające modyfikowanie takich informacji, jak lokalizacja folderów tymczasowych (folderów, w których system Windows 8 i niektóre aplikacje przechowują tymczasowe pliki instalacyjne, konfiguracyjne itd.). Zmienne środowiskowe mogą być ustawione dla danego użytkownika (górne okno) albo dla systemu operacyjnego (okno dolne). Zmienne systemowe ustawiane są dla wszystkich użytkowników, którzy logują się do komputera. Jeśli zostanie skonfigurowana ta sama zmienna dla użytkownika i dla systemu, będą obowiązywać ustawienia zmiennej użytkownika (rysunek 3.6).

Rysunek 3.6.

5

118

Dzięki zmiennym środowiskowym możemy odwoływać się do predefiniowanych folderów, nawet jeżeli użytkownik zmienił ich nazwy. Na przykład instrukcja cd %windir% zawsze przełączy nas do folderu, w którym zainstalowano system operacyjny

Analiza tych plików jest dość trudna i wymaga specjalistycznych narzędzi — jeżeli nie planujesz wysyłać ich do Centrum pomocy technicznej firmy Microsoft, wybierz opcję (brak).

Konfiguracja systemu

Jedną z najczęściej wykorzystywanych zmiennych środowiskowych jest zmienna Path, definiująca foldery automatycznie przeszukiwane przez system Windows 8. 5. Przejdź na zakładkę Ochrona systemu. Umożliwia ona skonfigurowanie mechanizmu przywracania systemu — podczas instalowania aktualizacji i niektórych programów automatycznie tworzone są punkty przywracania systemu. Punkty te zawierają zapis konfiguracji systemu, dzięki czemu pozwalają przywrócić system do wcześniejszego stanu. Dodatkowo podczas tworzenia punktów przywracania w magazynie wersji zapisywane są aktualne wersje plików znajdujących się na wybranym dysku: a) Przycisk Przywracanie systemu pozwala cofnąć konfigurację systemu do wybranego wcześniejszego stanu. b) Po zaznaczeniu dowolnego dysku można wyłączyć lub włączyć jego ochronę oraz określić limit miejsca, jakie na tym dysku może zająć magazyn wersji. c) Przycisk Utwórz pozwala utworzyć punkt przywracania systemu, o ile funkcja ta została skonfigurowana. 6. Przejdź na zakładkę Zdalny. Pozwala ona: a) akceptować lub odrzucać przychodzące połączenia pomocy zdalnej; b) zezwalać na przychodzące połączenia pulpitu zdalnego (lub odrzucać je) — w tym przypadku możemy dodatkowo określić wymagany poziom bezpieczeństwa połączenia i wskazać użytkowników, którzy za pośrednictwem pulpitu zdalnego będą mogli zalogować się na komputer. 7. Zamknij okno właściwości systemu.

Panel sterowania Większość podstawowych narzędzi administracyjnych mieści się w Panelu sterowania — są one podzielone na osiem kategorii: 1. W kategorii System i zabezpieczenia znajdziesz narzędzia pozwalające m.in.: wykonać i odtworzyć kopię zapasową, monitorować wydajność systemu, skonfigurować mechanizm automatycznych aktualizacji, ustawić opcje zasilania, skonfigurować sterowniki urządzeń, zdefragmentować dyski twarde czy wyświetlić Centrum akcji lub zaszyfrować dyski technologią BitLocker.

119

ABC systemu Windows 8 PL

2. Do kategorii Sieć i Internet należą (dokładnie opisane w następnych dwóch rozdziałach) narzędzia pozwalające skonfigurować i sprawdzić stan połączeń sieciowych, udostępnić w sieci pliki lub foldery, połączyć się z siecią bezprzewodową czy zsynchronizować pliki zapisane na różnych urządzeniach. 3. Sekcja Sprzęt i dźwięk zawiera programy umożliwiające skonfigurowanie drukarek, urządzeń audio, myszy, aparatów cyfrowych i skanerów, klawiatury i wszystkich innych podłączonych do komputera urządzeń. 4. W kategorii Programy znajdziesz narzędzia umożliwiające zainstalowanie i odinstalowanie programów, konfigurację programów domyślnych i automatycznie uruchamianych przy starcie systemu oraz dostosowanie paska bocznego i gadżetów do potrzeb użytkownika. 5. Zadania z kategorii Konta i Bezpieczeństwo rodzinne pozwalają tworzyć, modyfikować i usuwać konta użytkowników, włączać i konfigurować mechanizm kontroli rodzicielskiej oraz tworzyć dodatkowe poświadczenia (w tym cyfrowe karty) używane do identyfikacji użytkowników lub komputerów np. na stronach WWW. 6. W kategorii Wygląd i personalizacja umieszczono zadania pozwalające na: dostosowanie interfejsu systemu do potrzeb użytkownika, włączenie i konfigurację opcji ułatwień dostępu, konfigurację Eksploratora plików, instalację i zmianę czcionek oraz konfigurację paska bocznego i gadżetów. 7. Narzędzia z kategorii Zegar, język i region pozwalają ustawić bieżącą datę i godzinę oraz opcje regionalne i językowe. Na przykład po wybraniu Zegar, język i region/Data i godzina/Ustaw godzinę i datę na ekranie zostanie wyświetlone okno dialogowe umożliwiające oprócz ustawienia zegara systemowego zmianę strefy czasowej i zsynchronizowanie zegara komputera przez internet z serwerem czasu. Możliwe też będzie wyświetlenie bieżącego czasu w dodatkowych strefach czasowych.

Ponieważ w różnych krajach stosowane są odmienne formaty zapisu liczb (np. w Polsce część ułamkową oddziela się przecinkiem, a w krajach anglojęzycznych — kropką), system Windows 8 przyjmuje domyślne formaty tych danych na podstawie języka wybranego podczas instalacji. Ustawienia te określają sposób wprowadzania i wyświetlania danych nie tylko w aplikacjach systemowych, ale i we wszystkich zainstalowanych aplikacjach. Tak więc zmiana formatu, np. daty krótkiej z formatu rrrr-mm-dd na dd-mm-rrrr, zostanie uwzględniona w zainstalowanym Wordzie czy Excelu.

120

Konfiguracja systemu

8. W sekcji Ułatwienia dostępu znajdziesz narzędzia umożliwiające wydawanie poleceń głosem oraz ułatwiające pracę na komputerze osobom niedowidzącym, niedosłyszącym lub mającym problemy z korzystaniem z klawiatury.

Lista zadań Panelu sterowania jest dość długa, a niektóre z nich znajdują się w kilku grupach — dlatego warto korzystać z paska wyszukiwania. Gdy wpiszesz w nim dowolne słowo, w głównym oknie wyświetlą się tylko zadania związane z wpisanym terminem. Na przykład po wpisaniu słowa dźwięk zobaczysz wszystkie narzędzia umożliwiające skonfigurowanie karty dźwiękowej, mikrofonu czy głośników.

Zmiana wersji językowej Windows 8 umożliwia zmianę wersji językowej (po raz pierwszy w każdej edycji; wcześniej możliwość ta była zarezerwowana dla posiadaczy edycji Enterprise lub Ultimate). Wybrany pakiet językowy i układ klawiatury możemy skonfigurować z poziomu Panelu sterowania: 1. Uruchom Panel sterowania i kliknij odnośnik Dodaj język znajdujący się w sekcji Zegar, język i region. 2. Znajdź i kliknij dodawany pakiet językowy (np. angielski). 3. Kliknij odnośnik pozwalający pobrać i zainstalować wybrany pakiet językowy. 4. Jeżeli nowo zainstalowany język ma być językiem domyślnym, zaznacz go i kliknij przycisk Przesuń w górę (rysunek 3.7). 5. Układ klawiatury wybranego języka możemy skonfigurować, klikając odnośnik Opcje.

Jeżeli dany pakiet językowy jest niedostępny (samo wybranie języka nie oznacza jeszcze, że zostanie on zainstalowany), należy samodzielnie zainstalować język interfejsu. W tym celu zastosuj kombinację klawiszy Windows+R, wpisz lpksetup, uruchom instalator pakietów językowych i wskaż lokalizację pakietu językowego.

121

ABC systemu Windows 8 PL

Rysunek 3.7.

Gdy wylogujesz się z systemu i zalogujesz się do niego ponownie, interfejs użytkownika zostanie wyświetlony w języku wybranym jako pierwszy

Składniki systemu Podczas typowej instalacji Windows 8 instalowane są tylko niektóre składniki tego systemu. Administrator w dowolnej chwili może dodać nowe lub usunąć już zainstalowane funkcje. W tym celu: 1. Zastosuj kombinację klawiszy Windows+X i wybierz Panel sterowania. 2. Przejdź do kategorii Programy i wybierz zadanie Włącz lub wyłącz funkcje systemu Windows. 3. Zaznacz te programy lub usługi, które chcesz dodać do systemu, i usuń zaznaczenie tych, których nie zamierzasz używać — w ten właśnie sposób możemy włączyć nieinstalowanego domyślnie klienta Hyper-V oraz środowisko .NET (rysunek 3.8). 4. Jeżeli zaznaczyłeś dodatkowe funkcje, po kliknięciu OK rozpocznie się instalacja nowych składników systemu.

122

Konfiguracja systemu

Rysunek 3.8. Windows 8 ma budowę modułową, a więc możliwe jest wyłączanie lub włączanie jego poszczególnych funkcji

Domyślne ustawienia programów i urządzeń Istnieją różne przeglądarki internetowe, klienty poczty czy odtwarzacze multimediów. Windows 8 umożliwia określenie domyślnych programów pełniących te funkcje. Możesz również zdefiniować automatyczną reakcję systemu na włożenie do napędu płyt CD lub DVD z określoną zawartością, a także powiązać rozszerzenia plików z programami — wtedy dwukrotne kliknięcie lewym przyciskiem myszy takiego pliku spowoduje uruchomienie programu domyślnego dla danego typu plików. Zacznij od określenia domyślnych programów pełniących funkcje przeglądarki, programu pocztowego itd. 1. Otwórz Panel sterowania i wybierz kategorię Programy. 2. Kliknij zadanie Programy domyślne/Określ dostęp do programów i ich ustawienia domyślne. 3. Jeżeli do typowych zadań używasz wyłącznie programów firmy Microsoft, zaznacz opcję Microsoft Windows. 4. W innym przypadku wybierz opcję Niestandardowa, a następnie rozwiń listę możliwych ustawień: a) Wskaż domyślną przeglądarkę, domyślny program pocztowy, odtwarzacz multimediów, program do obsługi wiadomości błyskawicznych i wirtualną maszynę Java. b) Jeżeli chcesz zablokować któryś z systemowych programów, usuń zaznaczenia odpowiednich pól wyboru Włącz dostęp do tego programu. 5. Zatwierdź zmiany przyciskiem OK.

123

ABC systemu Windows 8 PL

W drugiej kolejności określ automatyczną reakcję systemu na włożenie do napędu płyty z określoną zawartością: 1. W oknie Programy domyślne kliknij zadanie Zmień ustawienia funkcji Autoodtwarzanie. 2. Kolejno wskaż programy, które uruchomią się automatycznie po włożeniu nośnika do napędu lub podłączeniu określonego urządzenia do komputera. 3. Po skonfigurowaniu automatycznie uruchamianych programów kliknij Zapisz. Pozostało Ci jeszcze powiązanie programów z rozszerzeniami plików:

Podczas instalowania programów następuje automatyczne zestawianie ich z właściwymi rozszerzeniami plików. Na przykład Word 2010 po zainstalowaniu będzie powiązany m.in. z rozszerzeniem .docx. Ręczna zmiana programu przypisanego do danego typu plików nie jest konieczna. 4. Z Panelu sterowania wybierz kategorię Programy/Programy domyślne. 5. Uruchom zadanie Skojarz typ pliku lub protokół z programem. Wyświetli się okno Ustaw skojarzenia. 6. Zaznacz typ pliku, który chcesz powiązać z innym programem. 7. Kliknij przycisk Zmień program. Zobaczysz listę programów, które mogą być automatycznie uruchamiane po dwukrotnym kliknięciu pliku o zaznaczonym rozszerzeniu. 8. Zatwierdź zmiany przyciskiem OK.

Usługi systemowe Usługi systemowe to działające w tle programy (wiele z nich jest uruchamianych automatycznie), które realizują konkretne zadania, na przykład umożliwiają drukowanie dokumentów czy wyszukiwanie i automatyczną konfigurację sieci bezprzewodowych. W przypadku domyślnej instalacji systemu Windows 8 uruchamianych jest automatycznie około 40 (mniej więcej ¼ wszystkich zainstalowanych) takich usług6. Niewykorzystywane usługi mogą być wyłączone albo przełączone 6

124

Dokładna liczba automatycznie uruchamianych usług zależy od konfiguracji i edycji systemu oraz ustawień komputera.

Konfiguracja systemu

w tryb ręcznego uruchamiania (w tym trybie usługa zostanie uruchomiona dopiero wtedy, gdy będzie potrzebna, a nie podczas włączania komputera), dzięki czemu możesz poprawić wydajność systemu i zwiększyć poziom jego bezpieczeństwa. Sposób uruchamiania usług systemowych możesz zmienić poprzez konsolę MMC Zarządzanie komputerem: 1. Kliknij prawym przyciskiem myszy umieszczoną na pulpicie ikonę Komputer i z menu kontekstowego wybierz opcję Zarządzaj. Innym sposobem na uruchomienie konsoli administracyjnej Usługi jest wybranie kombinacji Windows+R, wpisanie w polu Uruchom services.msc i uruchomienie znalezionego pliku. 2. Jeżeli wyświetliłeś zbiorczą konsolę Zarządzanie komputerem, rozwiń sekcję Usługi i aplikacje i zaznacz Usługi. W środkowym oknie wyświetli się lista wszystkich zainstalowanych usług systemowych. 3. Kliknij dwukrotnie lewym przyciskiem myszy wybraną usługę. Wyświetli się pokazane na rysunku 3.9 okno właściwości usługi.

Rysunek 3.9. Usługi mogą być automatycznie uruchamiane podczas startu systemu lub w trybie opóźnionym, po uruchomieniu pozostałych usług bądź dopiero po zalogowaniu się użytkownika

Zwróć uwagę, że nazwy usług różnią się od ich wyświetlanych nazw. Na przykład usługa Faks ma nazwę Fax. W wierszu polecenia należy posługiwać się nazwami usług, na przykład usługę Faks możemy zatrzymać, wykonując instrukcję: net stop fax itd.

125

ABC systemu Windows 8 PL

4. Zmień tryb uruchamiania usługi i potwierdź swoją decyzję, klikając OK. Tabela 3.1 zawiera listę automatycznie uruchamianych usług, które mogą być bezpiecznie przełączone do trybu ręcznego uruchamiania (w tym trybie usługa jest uruchamiana na żądanie).

Zasady grupy Zasady grupy są najbardziej uniwersalnym sposobem konfiguracji systemów Windows. Są powszechnie stosowane w sieciach firmowych, gdyż pozwalają w scentralizowany sposób konfigurować praktycznie każdą funkcję systemu Windows, od reguł dotyczących haseł i automatycznego blokowania kont, poprzez nadawanie praw użytkownikom, nadawanie uprawnień do plików, folderów i kluczy rejestru, do dostosowywania wyglądu i działania składników systemu. Komputery nienależące do domeny mogą być konfigurowane za pomocą lokalnych zasad grupy. Zasady te, jak każde zasady grupy, składają się z sekcji komputera i użytkownika — w pierwszej znajdują się reguły obowiązujące wszystkich użytkowników komputera, w drugiej reguły obowiązujące wybranych użytkowników.

Wiele lokalnych zasad grupy Żeby zasady grupy mogły być w praktyce zastosowane do konfiguracji i zabezpieczenia komputerów nienależących do domeny, musimy mieć możliwość tworzenia zasad obowiązujących poszczególnych użytkowników — inaczej blokując jednemu użytkownikowi dostęp do edytora rejestru czy wiersza polecenia, zablokowalibyśmy te narzędzia wszystkim użytkownikom komputera, w tym sobie. W systemie Windows 8 możemy tworzyć zasady grupy obowiązujące jedynie administratorów, standardowych użytkowników lub wskazanych użytkowników. Żeby na przykład uniemożliwić standardowym użytkownikom wyświetlanie wiersza polecenia: 1. Wybierz kombinację klawiszy Windows+R i w polu Uruchom wpisz mmc. 2. Potwierdź posiadanie uprawnień administracyjnych — uruchomiona zostanie pusta konsola MMC. 3. Dodaj przystawkę Edytor obiektów zasad grup (zastosuj kombinację klawiszy Ctrl+M i dodaj tę przystawkę, ale nie klikaj przycisku Zakończ). 4. Kliknij przycisk Przeglądaj i przejdź na zakładkę Użytkownicy. Wyświetli się lista kont użytkowników komputera lokalnego (rysunek 3.10).

126

Konfiguracja systemu

Tabela 3.1.

Lista i krótki opis możliwych do wyłączenia usług systemowych, które domyślnie są uruchamiane automatycznie

Nazwa usługi

Opis

Przeglądarka komputera

Usługa ta pozwala przeglądać zasoby sieci lokalnej i może być wyłączona na komputerach niepodłączonych do sieci LAN. Usługa ta pozwala wysyłać strumień multimediów do podłączonych do sieci urządzeń, np. konsoli Xbox.

Usługa udostępniania w sieci programu Windows Media Player Harmonogram klas multimediów

Pomoc IP Pomoc TCP/IP NetBios

Serwer

Usługa zasad diagnostyki Host systemu diagnostyki Klient śledzenia łączy rozproszonych Pliki trybu offline Bufor wydruku

Kompozycje

Wykorzystywana głównie na komputerach multimedialnych usługa zwiększająca w miarę potrzeb priorytet, z którym działają programy multimedialne. Jej wyłączenie spowoduje, że wszystkie aplikacje będą miały nadany ten sam priorytet, co w efekcie może spowodować, że nie będą działały płynnie w czasie rzeczywistym. Usługa, która umożliwia korzystanie z protokołu IPv6 w sieciach IPv4. Zapewnia obsługę protokołu NetBios w sieciach TCP/IP. W praktyce protokół ten jest wykorzystywany tylko w sieciach lokalnych do przeglądania i udostępniania zasobów komputerów. Usługa ta może być wyłączona na komputerach niepodłączonych do sieci LAN. Usługa umożliwiająca udostępnianie zasobów komputera (takich jak pliki, foldery i drukarki) w sieciach lokalnych — może być wyłączona na komputerach niepodłączonych do sieci LAN. Usługi odpowiedzialne za diagnostykę błędów w działaniu systemu operacyjnego. Po ich wyłączeniu przestanie działać mechanizm automatycznego raportowania błędów i wyszukiwania rozwiązań wykrytych problemów. Usługa odpowiedzialna za obsługę dowiązań symbolicznych 7 systemu plików NTFS . 8

Usługa odpowiedzialna za synchronizowanie plików offline . Usługa, której zadaniem jest przygotowywanie plików do wydruku — może być wyłączona na komputerach, na których nie ma zainstalowanych drukarki czy faksu. Usługa zarządzania kompozycjami Aero — po jej wyłączeniu nie będzie można używać interfejsu Aero.

7

Dowiązania symboliczne są obiektami systemu plików NTFS wskazującymi na obiekty zapisane na dyskach NTFS, takie jak pliki czy foldery. W przeciwieństwie do skrótów (plików .lnk) dowiązania symboliczne są elementem systemu plików NTFS i są właściwie interpretowane przez wszystkie aplikacje, a nie tylko przez powłokę systemu Windows.

8

Działanie plików trybu offline polega na tym, że znajdujące się na serwerze pliki, z których korzysta użytkownik, są automatycznie kopiowane na dysk lokalny. Gdy użytkownik pracuje bez podłączenia komputera do sieci, korzysta z lokalnej kopii pliku; natomiast gdy podłączy komputer do sieci, kopia na dysku lokalnym zostanie zsynchronizowana z oryginalnym plikiem znajdującym się na serwerze plików.

127

ABC systemu Windows 8 PL

Rysunek 3.10. Tworząc zasady grupy dla wybranych w ten sposób użytkowników, będziemy mogli dostosować do ich wymagań wygląd i działanie systemu Windows 8 5. Zaznacz nazwę Inni niż administratorzy, kliknij OK i Zakończ. 6. Po kliknięciu OK wyświetli się edytor obiektów zasad grupy, ale dostępna w nim będzie wyłącznie sekcja Ustawienia użytkownika. 7. Włącz regułę Konfiguracja użytkownika/Szablony administracyjne/System/Zapobiegaj dostępowi do wiersza polecenia. 8. Gdy nastąpi wdrożenie zasad grupy (czyli gdy użytkownik ponownie się zaloguje lub gdy zostanie wykonana instrukcja wiersza polecenia gpupdate), standardowi użytkownicy nie będą mogli wyświetlić wiersza polecenia. Lokalne zasady grupy są przechowywane w folderze %systemroot%\System32\ GroupPolicy, natomiast lokalne zasady dotyczące wybranych użytkowników — w folderze %systemroot%\System32\GroupPolicyUsers. Jeżeli zdefiniowanych zostało wiele lokalnych obiektów zasad grupy, kolejność ich stosowania będzie następująca: 1. Jako pierwsze są stosowane lokalne zasady grupy. Te zasady mogą zawierać reguły dotyczące komputera i jego użytkowników. 2. Następnie są stosowane zasady dotyczące administratorów i standardowych użytkowników. To, która z tych zasad zostanie zastosowana, zależy od tego, kto loguje się do systemu. 3. Zasady przypisane do konkretnych użytkowników są stosowane jako ostatnie. Później zastosowane reguły nadpisują wcześniejsze, zatem szczegółowe ustawienia nadpisują ustawienia ogólne.

128

Konfiguracja systemu

Preferencje zasad grupy System Windows 8 oprócz nowych ustawień zasad grupy wspiera preferencje zasad grupy (ang. Group Policy Preferences). GPP pozwalają zdefiniować domyślną konfigurację systemu operacyjnego oraz skonfigurować opcje niewspierane przez Zasady grupy, takie jak podłączenie dysku sieciowego czy tworzenie harmonogramu zadań. Preferencje zasad grupy nie mogą być tworzone w edytorze lokalnych zasad grupy. Zanim będzie możliwa praca z GPP, konieczne jest zainstalowanie narzędzi do zarządzania domeną AD — konsoli RSAT (ang. Remote Server Administration Tool) oraz konsoli GPMC (ang. Group Policy Management Console). Żeby zainstalować konsolę RSAT: 1. Połącz się z Centrum pobierania firmy Microsoft (http://www.microsoft.com/ downloads) i znajdź w nim program Remote Server Administration Tools for Windows 8. 2. Pobierz i zainstaluj znaleziony program. Żeby zainstalować konsolę GPMC: 1. Otwórz Panel sterowania. 2. Wybierz Programy/Wyłącz lub włącz funkcje systemu Windows. 3. Rozwiń sekcję Remote Server Administration Tools/Feature Administration Tools. 4. Zaznacz pola wyboru Feature Administration Tools oraz Group Policy Management Tools i kliknij OK. Listę operacji możliwych do wykonania za pomocą GPP przedstawia tabela 3.2.

Tabela 3.2.

Lista funkcji i obiektów systemu Windows możliwych do skonfigurowania za pomocą preferencji zasad grupy

Funkcja (obiekt)

Możliwe akcje

Aplikacje

Konfigurowanie ustawień aplikacji.

Mapowania dysków

Tworzenie, modyfikowanie lub usuwanie mapowanych dysków oraz konfigurowanie widoczności wszystkich dysków.

Zmienne środowiskowe

Tworzenie, modyfikowanie lub usuwanie zmiennych środowiskowych.

Pliki

Kopiowanie, zamienianie i usuwanie plików oraz modyfikowanie ich atrybutów.

Foldery

Tworzenie, modyfikowanie lub usuwanie folderów.

129

ABC systemu Windows 8 PL

Tabela 3.2.

130

Lista funkcji i obiektów systemu Windows możliwych do skonfigurowania za pomocą preferencji zasad grupy — ciąg dalszy

Funkcja (obiekt)

Możliwe akcje

Pliki .ini

Dodawanie, zamienianie lub usuwanie sekcji albo właściwości w plikach ustawień konfiguracji (.ini) oraz w plikach informacji instalatora (.inf).

Udziały sieciowe

Tworzenie, modyfikowanie lub usuwanie udziałów.

Rejestr

Kopiowanie ustawień rejestru i stosowanie ich na innych komputerach. Tworzenie, zamienianie lub usuwanie ustawień rejestru.

Skróty

Tworzenie, modyfikowanie lub usuwanie skrótów.

Urządzenia

Włączanie lub wyłączanie pojedynczych urządzeń lub całych klas urządzeń.

Użytkownicy i grupy lokalne

Tworzenie, modyfikowanie lub usuwanie grup i użytkowników lokalnych.

Opcje sieciowe

Tworzenie, modyfikowanie lub usuwanie połączeń telefonicznych i połączeń wirtualnych sieci prywatnych.

Opcje zasilania

Modyfikowanie opcji zasilania oraz tworzenie, modyfikowanie lub usuwanie schematów zasilania.

Drukarki

Tworzenie, modyfikowanie lub usuwanie połączeń lokalnych i udostępnionych drukarek oraz drukarek TCP/IP.

Zaplanowane zadania

Tworzenie, modyfikowanie lub usuwanie zadań natychmiastowych i zaplanowanych.

4 KONFIGURACJA URZĄDZEŃ J

edną z ważniejszych różnic pomiędzy Windows 8 i wcześniejszymi wersjami Windows jest udoskonalona obsługa urządzeń zewnętrznych. Windows 8 jest zgodny przede wszystkim z większością standardowych urządzeń — Microsoft nie popełnił drugi raz tego samego błędu co przy premierze Visty, z którą początkowo działały tylko najnowsze modele niektórych urządzeń. Ponadto korzystanie z różnego typu urządzeń jest w systemie Windows 8 łatwe i intuicyjne. Z tego rozdziału dowiesz się, jak zainstalować i skonfigurować typowe urządzenia, jak rozwiązać problemy ze starszymi lub nietypowymi urządzeniami oraz w jaki sposób Windows 8 umożliwia pracę z urządzeniami różnych typów.

ABC systemu Windows 8 PL

Sterowniki Żeby urządzenie podłączone do komputera działającego pod kontrolą Windows 8 funkcjonowało prawidłowo, w systemie musi znajdować się sterownik tego urządzenia. W przypadku większości urządzeń ich sterowniki albo są dołączone do systemu operacyjnego, albo mogą być automatycznie pobrane z witryny Windows Update. Ich instalacja jest wówczas bezpieczna i może być przeprowadzona przez standardowego użytkownika. Wadliwe sterowniki są przyczyną większości problemów ze stabilnym działaniem systemu operacyjnego, w dodatku sterowniki są coraz częściej używane do uruchamiania na naszych komputerach wrogich programów. W systemie Windows 8: 1. Tylko administratorzy mają uprawnienia pozwalające im na dodanie nowego sterownika do lokalnego magazynu sterowników. 2. Próba zainstalowania sterownika niepodpisanego cyfrowo za pomocą zaufanego certyfikatu skończy się albo ostrzeżeniem (w 32-bitowych systemach), albo zostanie automatycznie zablokowana (w systemach 64-bitowych).

Do wyszukania niepodpisanych cyfrowo sterowników można użyć narzędzia SigVerif. Po uruchomieniu przeskanuje ono wszystkie sterowniki i sprawdzi ich autentyczność. Żeby umożliwić użytkownikom instalowanie nietypowych urządzeń i korzystanie z nich, w systemie Windows 8 proces instalacji sterowników przebiega w dwóch etapach: 1. Sterownik (plik .inf, pliki, do których plik .inf zawiera odwołania, oraz plik .cat z podpisem cyfrowym) wczytywany jest do lokalnego magazynu sterowników (folderu %SystemRoot%\System32\DriverStore). Ta operacja wymaga uprawnień administracyjnych. 2. Po podłączeniu nowego urządzenia Windows 8 wyszukuje odpowiednie sterowniki na podstawie identyfikatora zapisanego w tym urządzeniu. Przeszukiwane są witryna Windows Update, strona WWW producenta urządzenia oraz lokalny magazyn sterowników. Jeżeli sterownik zostanie znaleziony, będzie automatycznie zainstalowany. Tę operację mogą przeprowadzać standardowi użytkownicy.

132

Konfiguracja urządzeń

Aby wczytać sterowniki do lokalnego magazynu i w ten sposób przygotować komputer do pracy z wybranymi urządzeniami: 1. Użyj kombinacji klawiszy Windows+X i wybierz opcję Wiersz polecenia (administrator). 2. Wykonaj instrukcję pnputil –a plik.inf. Znajdujące się w magazynie sterowniki możemy wyświetlić, korzystając z opcji –e, a usunąć sterownik z magazynu możemy za pomocą opcji –d plik.inf.

Urządzenia i drukarki Miejscem, w którym znajdziemy szczegółowe informacje o wszystkich podłączonych do komputera urządzeniach (w tym urządzeniach USB, Bluetooth oraz 1394, szerzej znanych pod nazwą FireWire), jest okno Panelu sterowania Urządzenia i drukarki. Listę zainstalowanych urządzeń znajdziemy też w sekcji Urządzenia okna ustawień (okna wyświetlanego poprzez wybranie kombinacji Windows+I i kliknięcie przycisku Zmień ustawienia komputera), ale tutaj możemy jedynie dodać nowe urządzenie. Okno Urządzenia i drukarki można wyświetlić poprzez główne okno Panelu sterowania lub wyszukując wśród ustawień systemowych frazę drukarki: 1. Zastosuj kombinację Windows+X, uruchom Panel sterowania i wybierz Wyświetl urządzenia i drukarki. 2. Wyświetli się okno zawierające realistyczne ikony podłączonych do komputera urządzeń i ikona samego komputera — ikony niedostępnych (np. odłączonych lub wyłączonych) urządzeń będą wyszarzone. 3. W górnej części okna będą widoczne ikony drukarek i faksów — nawet jeżeli nie podłączyłeś do komputera żadnej drukarki czy faksu, w oknie tym znajdziesz: a) Drukarkę dokumentów XPS. XPS (ang. XML Paper Specification) jest opracowanym przez Microsoft formatem dokumentów pozwalającym „drukować” do plików. Plik XPS można przenosić pomiędzy komputerami i otwierać go w przeglądarce plików XPS — na każdym komputerze dokument XPS będzie wyglądał tak samo. b) Faks — po podłączeniu komputera za pomocą modemu do linii telefonicznej Windows 8 może wysyłać i odbierać faksy. Kliknięcie tej ikony uruchomi służący do tego program Faksowanie i skanowanie w systemie Windows.

133

ABC systemu Windows 8 PL

4. Poniżej będą się znajdować ikony pozostałych urządzeń i ikona samego komputera. 5. W dolnej części okna będą widoczne ikony urządzeń multimedialnych dostępnych w sieci lokalnej. 6. Zaznacz dowolne urządzenie — na pasku stanu pojawi się jego szczegółowy opis (np. opis drukarki może zawierać informacje o kończącym się tonerze lub małej ilości kartek w podajniku). 7. Kliknij dowolne urządzenie prawym przyciskiem myszy — wyświetli się menu kontekstowe pozwalające pracować z urządzeniem i zarządzać nim. Jeżeli było to urządzenie wielofunkcyjne, menu kontekstowe będzie zawierało opcje pozwalające zarządzać poszczególnymi funkcjami urządzenia (rysunek 4.1).

Drukarki wielofunkcyjne reprezentowane są przez tyle ikon, ile funkcji pełnią te urządzenia — w oknie Urządzenia i drukarki możemy więc znaleźć ikony symbolizujące to samo urządzenie wielofunkcyjne, np. skaner, drukarkę i faks.

Rysunek 4.1.

134

Gdy klikniesz prawym przyciskiem myszy ikonę urządzenia wielofunkcyjnego, znajdziesz w menu kontekstowym opcje pozwalające zarządzać poszczególnymi funkcjami tego urządzenia

Konfiguracja urządzeń

8. Niewłaściwie skonfigurowane lub uszkodzone urządzenia są oznaczone ikoną ostrzeżenia. Po kliknięciu ikony takiego urządzenia w menu kontekstowym pojawi się opcja Rozwiązywanie problemów. Jej wybranie uruchomi kreator automatycznego rozwiązywania problemów. a) Kreator spróbuje zidentyfikować problem i zaproponuje jego rozwiązanie — jeżeli na przykład okaże się, że sterownik urządzenia nie jest zainstalowany, pojawi się propozycja zainstalowania go. b) Jeżeli zgodzisz się z sugestią kreatora i klikniesz przycisk Zastosuj to rozwiązanie, wyszuka on i zainstaluje brakujący sterownik urządzenia. c) Gdy zainstalowanie sterownika nie rozwiąże problemu albo odpowiedni sterownik nie zostanie znaleziony, będziesz o tym poinformowany. Kreator podpowie też, gdzie szukać dalszej pomocy. 9. Kliknij prawym przyciskiem myszy ikonę komputera — menu kontekstowe będzie zawierać m.in. opcje pozwalające ustawić rozdzielczość ekranu, opcje zasilania, skonfigurować mysz, klawiaturę i inne podzespoły komputera. 10. Dwukrotnie kliknij lewym przyciskiem myszy ikonę wybranego urządzenia — wyświetli się okno jego właściwości.

Przywracanie poprzednich wersji sterowników Jeżeli po aktualizacji sterownika urządzenie przestało poprawnie funkcjonować, możemy w prosty sposób przywrócić wcześniejszą wersję działającego sterownika, którego kopia jest przechowywana przez Windows 8: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Menedżer urządzeń. 2. Dwukrotnie kliknij urządzenie, którego sterownik ma być przywrócony do poprzedniej wersji — wyświetli się okno właściwości tego urządzenia. 3. Przejdź na zakładkę Sterownik. 4. Znajdujące się na tej zakładce przyciski pozwalają (rysunek 4.2): a) wyświetlić informacje na temat plików sterownika; b) uruchomić kreator aktualizacji sterowników; c) przywrócić poprzednią wersję sterownika — kliknij ten przycisk i potwierdź swoją decyzję; d) wyłączyć urządzenie; e) odinstalować urządzenie (jeżeli jest to urządzenie „Plug and Play”, to przy ponownym uruchomieniu komputera zostanie wykryte i ponownie zainstalowane).

135

ABC systemu Windows 8 PL

Rysunek 4.2. Jeżeli sterownik urządzenia był choć raz aktualizowany, system Windows 8 będzie przechowywał jego poprzednią wersję

5. Zamknij okno właściwości urządzenia.

Konfiguracja automatycznego pobierania sterowników urządzeń Domyślnie skonfigurowany system Windows 8 automatycznie pobiera i instaluje najnowsze, dostępne sterowniki oraz realistyczne ikony urządzeń. Żeby zmienić to ustawienie: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję System. 2. Kliknij odnośnik Zaawansowane ustawienia systemu. 3. Przejdź na zakładkę Sprzęt i kliknij przycisk Ustawienia instalacji urządzeń. 4. Po zaznaczeniu pola wyboru Nie, pozwól mi wybrać, co zrobić wyświetlą się opcje pozwalające: a) zawsze instalować dostępne na witrynie Windows Update sterowniki, b) nie pobierać żadnych sterowników z witryny Windows Update, c) pobierać razem ze sterownikami dodatkowe informacje na temat urządzeń, takie jak ich realistyczne ikony. 5. Zapisz wprowadzone zmiany.

136

Konfiguracja urządzeń

Starsze lub nietypowe urządzenia Żeby samodzielnie dodać starsze lub nietypowe (a więc niewykryte automatycznie) urządzenie, np. wirtualną kartę sieciową Microsoft Loopback: 1. Uruchom Menedżera urządzeń — można to zrobić, wpisując devmgmt.msc w polu Otwórz wyświetlonym kombinacją klawiszy Windows+R i uruchamiając znaleziony plik. Można też kliknąć prawym przyciskiem myszy ikonę Komputer, wybrać opcję Zarządzaj i zaznaczyć konsolę Menedżer urządzeń. 2. Kliknij prawym przyciskiem myszy nazwę komputera i wybierz opcję Dodaj starszy sprzęt — uruchomi się Kreator dodawania sprzętu (ten sam kreator można uruchomić, wpisując w polu wyszukiwania menu Start hdwwiz.exe i uruchomiając znaleziony plik). 3. Kliknij Dalej — pojawi się komunikat z pytaniem, czy kreator ma wyszukać i automatycznie zainstalować urządzenie (opcja domyślna), czy sam wskażesz instalowane urządzenie. 4. Wybierz drugą opcję i kliknij Dalej. 5. Wybierz typ urządzenia (np. karty sieciowe) i kliknij Dalej. 6. Wyświetli się lista producentów urządzeń tego typu i sterowników do poszczególnych modeli urządzeń: a) Jeżeli masz sterowniki instalowanego urządzenia, kliknij Z dysku i wskaż ich lokalizację. b) W innym przypadku wybierz z listy producenta i model urządzenia. 7. Z listy producentów wybierz producenta urządzenia (np. Microsoft), a z listy kart sieciowych — odpowiednie urządzenie (np. Karta Microsoft ze sprzężeniem zwrotnym). 8. Dwukrotnie kliknij Dalej — wybrane urządzenie zostanie zainstalowane.

Dyski Chociaż większość komputerów działających pod kontrolą systemów Windows jest wyposażona w jeden dysk twardy z założoną na nim pojedynczą partycją, możliwości systemu Windows 8 w zakresie zarządzania dyskami są znacznie większe. Na przykład możliwa jest optymalizacja wydajności poprzez przeniesienie wybranych plików (w tym pliku wymiany) na osobne dyski twarde, zainstalowanie

137

ABC systemu Windows 8 PL

na osobnym dysku dodatkowego systemu operacyjnego lub zabezpieczenie danych przed utratą poprzez umieszczenie ich na macierzy RAID. Zanim dysk twardy będzie mógł być użyty, należy go przygotować. System Windows 8 jest kompatybilny z dyskami, których struktura logiczna jest zapisana w tablicy MBR (ang. Master Boot Record) oraz — jako pierwszy system Windows — z dyskami, których strukturę opisują tabele partycjonowania GPT (ang. GUID Partition Table). Wybór typu dysku jest więc pierwszą decyzją, jaką należy podjąć, przygotowując dysk do użycia. Następnie należy utworzyć na nim co najmniej jedną partycję i sformatować ją w odpowiednim systemie plików. Dyski MBR: 1. Przechowują w pierwszym sektorze kod startowy. 2. Do adresowania sektorów używają 32-bitowej tabeli LBA (ang. Logical Block Addressing), dlatego ich partycje nie mogą zajmować więcej niż 2 TB. 3. Pozwalają na utworzenie do czterech partycji podstawowych. 4. Nie zawierają kopii rekordu MBR, a więc jego uszkodzenie oznacza utratę informacji o strukturze logicznej dysku i w konsekwencji utratę zapisanych na nim plików (ich odzyskanie będzie wymagało użycia specjalistycznego programu lub odwiedzenia firmy świadczącej tego typu usługi). 5. Możliwe jest konwertowanie dysków MBR na GPT. Chociaż Windows 8 wspiera dyski GPT, to większość urządzeń (w tym wszystkie starsze) nie umożliwia uruchomienia systemu z dysku GPT (dotyczy to wszystkich urządzeń z systemem BIOS). Natomiast dyski GPT: 1. Pozwalają na utworzenie do 128 partycji. 2. Wykorzystują tablice 64-bajtowych rekordów LBA, dlatego ich partycje mogą teoretycznie mieć wielkość do 18 EB. 3. Chronią tablice partycji poprzez ich zduplikowanie i uzupełnienie sumą kontrolną. 4. Konwersja dysku GPT na MBR możliwa jest tylko po usunięciu wszystkich partycji. Pierwszy sektor dysków GPT (sektor o numerze 0) zawiera pseudorekord startowy MBR. Jego zadaniem jest ochrona dysku GPT przed narzędziami niezgodnymi ze standardem GPT. Dzięki czemu dyski GPT są widziane przez narzędzie określonego typu jako dyski zawierające pojedynczą partycję niezidentyfikowanego typu.

138

Konfiguracja urządzeń

Windows 8 udostępnia trzy narzędzia do zarządzania dyskami: 1. Konsolę MMC Zarządzanie dyskami. 2. Narzędzie wiersza polecenia Diskpart. Listę wszystkich opcji tego narzędzia wyświetlimy, uruchamiając je i wpisując help lub ?. 3. Polecenia i skrypty środowiska PowerShell. Na przykład polecenie Get-Disk zwraca listę dysków twardych, Clear-Disk usuwa partycje wskazanego dysku (opcjonalny parametr –ZeroOutEntireDisk nadpisuje wszystkie sektory dysku zerami), Initialize-Disk przygotowuje dysk do użycia (typ dysku określa się parametrem –PartitionStyle), a Get-Volume zwraca informacje o wskazanej partycji.

Inicjalizacja dysku Podłączony do komputera nowy dysk twardy pozostanie niedostępny, dopóki nie zostanie zainicjowany. Najprostszym sposobem przeprowadzenia tej jednorazowej operacji jest uruchomienie konsoli Zarządzanie dyskami (rysunek 4.3).

Rysunek 4.3. Podczas uruchamiania konsoli Zarządzanie dyskami następuje automatyczne wyszukanie podłączonych do komputera dysków Wszystkie dyski, zarówno zainicjowane, jak i niezainicjowane, są widoczne w dolnym okienku konsoli Zarządzanie dyskami. Natomiast w jej górnym okienku znajduje się lista partycji (woluminów) założonych na poszczególnych dyskach. Żeby zmienić typ dysku, należy kliknąć jego ikonę prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Konwertuj na dysk GPT lub Konwertuj na dysk MBT.

139

ABC systemu Windows 8 PL

Zmiana wielkości woluminu Windows 8 pozwala zwiększać i zmniejszać logiczne dyski twarde bez utraty zapisanych na nich danych. Żeby zmniejszyć wolumin za pomocą konsoli administracyjnej Zarządzanie dyskami: 1. Zdefragmentuj zmniejszany wolumin. 2. Uruchom konsolę Zarządzanie dyskami (np. wpisz na ekranie startowym diskmgmt.msc i uruchom znaleziony program). 3. Kliknij prawym przyciskiem myszy zmniejszany dysk i wybierz opcję Zmniejsz wolumin. 4. Określ ilość miejsca do zmniejszenia (w MB) i kliknij przycisk Zmniejsz. Jeżeli tylko na dysku twardym znajduje się nieprzydzielone miejsce, można zwiększyć jeden z jego woluminów: 1. Uruchom wiersz polecenia (np. użyj kombinacji klawiszy Windows+R i wpisz w polu Otwórz cmd). 2. Uruchom program diskpart i potwierdź posiadanie uprawnień administracyjnych: C:\Windows\system32>diskpart Microsoft DiskPart wersja 6.2.9200 Copyright (C) 1999-2008 Microsoft Corporation. Na komputerze: RUNNER

3. Wyświetl listę dysków: DISKPART> list disk Nr dysku -------Dysk 0 Dysk 1

Stan ------------Online Online

Rozmiar Wolne Dyn GPT ------- ------- --- --111 GB 5001 MB 25 GB 24 GB *

4. Wyświetl listę partycji (woluminów): DISKPART> list volume Wolumin ### Lit Etykieta Fs Typ Rozmiar Stan Info ----------- --- ----------- ----- ---------- ------- --------- ------Wolumin 0 D DVD-ROM 0 B Brak nośn Wolumin 1

140

Wolumin 2

C

Wolumin 3

G

Zastrzeżone NTFS

Partycja

100 MB Zdrowy

System

NTFS

Partycja

58 GB Zdrowy

Rozruch

NTFS

Partycja

48 GB Zdrowy

Dane

Konfiguracja urządzeń

5. Wybierz odpowiedni dysk twardy i wolumin: DISKPART> select disk 1 Obecnie wybranym dyskiem jest dysk 1. DISKPART> select volume 3 Obecnie wybranym woluminem jest wolumin 2.

6. Powiększ ten wolumin (domyślnie wolumin powiększany jest o całą wolną przestrzeń dysku): DISKPART> extend Program DiskPart pomyślnie rozszerzył wolumin.

Dyski dynamiczne i woluminy Wolumin jest ciągłym obszarem dysku, który może być sformatowany w celu utworzenia na nim systemu plików. Woluminy stają się dostępne dla użytkownika po przypisaniu im litery dysku albo po zamontowaniu ich w pustym folderze (w takim wypadku pliki zapisywane w folderze znajdującym się np. na dysku C: fizycznie trafiają na zamontowany wolumin). Windows 8 pozwala utworzyć pięć typów woluminów, ale tylko na dyskach dynamicznych — dyski podstawowe mogą zawierać wyłącznie woluminy proste, czyli partycje.

Dyski dynamiczne są zgodne z systemami Windows 2000 i późniejszymi. Rodzaj dysku (podstawowy lub dynamiczny) zmienia się w taki sam sposób jak jego typ — poprzez kliknięcie jego ikony prawym przyciskiem myszy i wybranie z menu kontekstowego opcji Konwertuj na dysk dynamiczny lub Konwertuj na dysk podstawowy (ta druga opcja jest możliwa tylko dla dysków niezawierających żadnych partycji). Skonwertowanie na dysk dynamiczny dysku zawierającego dodatkowe systemy operacyjne spowoduje, że ich uruchomienie nie będzie już możliwe. Obsługiwanymi przez Windows 8 typami woluminów są: 1. Woluminy proste. Woluminy tego typu znajdują się na pojedynczych dyskach twardych, a więc nie zapewniają odporności na awarię (po uszkodzeniu dysku uszkodzona zostanie jedyna zapisana na nim kopia danych); ich wydajność odpowiada wydajności dysku, na którym się znajdują. 2. Woluminy łączone, które znajdują się na minimalnie dwóch, a maksymalnie 32 dyskach twardych. Woluminy tego typu pozwalają łączyć wolną przestrzeń na dyskach w jeden duży dysk logiczny. Ponieważ dane na

141

ABC systemu Windows 8 PL

woluminach łączonych są zapisywane w kolejnych wolnych obszarach, ich wydajność odpowiada wydajności dysków, na których się znajdują. Odporność woluminu na awarię może być mniejsza niż odporność pojedynczego dysku — sytuacja taka ma miejsce, gdy jedna część dużego pliku trafi na pierwszy dysk, a pozostała część pliku zostanie zapisana na innym dysku twardym. Wtedy awaria któregokolwiek z tych dysków oznacza utratę pliku. 3. Woluminy rozłożone, czyli macierze RAID 01. Tego typu woluminy wykorzystują jednoczesny zapis i odczyt z wielu dysków fizycznych, co liniowo przyspiesza transfer danych. Pojemność macierzy RAID 0 (woluminu rozłożonego) równa jest sumie pojemności połączonych dysków fizycznych. Ponieważ poziom bezpieczeństwa macierzy RAID 0 jest tym mniejszy, im więcej liczą one dysków fizycznych (pliki przechowywane są w postaci fragmentów umieszczonych na różnych dyskach fizycznych), macierze RAID 0 są rzadko stosowane. Woluminy rozłożone, inaczej niż łączone, muszą mieć przydzielone dokładnie tyle samo miejsca na wszystkich dyskach wchodzących w skład macierzy. 4. Woluminy dublowane, czyli macierze RAID 1 cechują się wzrostem odporności na awarie — każdy wchodzący w skład macierzy dysk zawiera dokładną kopię pozostałych dysków, a więc uszkodzenie nawet n–1 dysków, gdzie n określa całkowitą liczbę dysków macierzy, nie powoduje utraty danych. Ponieważ na każdym wchodzącym w skład macierzy dysku zapisywane są dokładnie te same dane, wydajność zapisu na woluminie dublowanym odpowiada wydajności zapisu na pojedynczym dysku twardym. Natomiast wydajność odczytu jest większa — te same dane mogą być równocześnie odczytywane z poszczególnych dysków macierzy. Rozmiar woluminu dublowanego równy jest najmniejszej przydzielonej mu na dysku twardym przestrzeni, czyli przydzielenie na dwóch dyskach 10 GB pozwoli otrzymać wolumin dublowany o wielkości 10 GB. 5. Woluminy RAID 5 stanowią połączenie powyższych technik. Macierz RAID 5 składa się z minimum 3 dysków — dla każdej operacji zapisu n–1 dysków działa w trybie RAID 0, a na pozostałym dysku zapisywana jest suma kontrolna fragmentów danych. Oznacza to, że w przypadku awarii jednego dysku znajdujące się na nim pliki mogą być odtworzone na podstawie pozostałych fragmentów plików i ich sumy kontrolnej. Zaletą tego typu woluminów jest mniejsza utrata przestrzeni (tracimy 1/n przestrzeni, gdzie n jest liczbą dysków macierzy) niż w przypadku woluminów dublowanych. Wadą jest niska wydajność zapisu (zapis każdej porcji danych wymaga wyliczenia i dodatkowego zapisania jej sumy kontrolnej). 1

142

Macierze RAID (ang. Redundant Array of Inexpensive Disks) są powszechnie stosowane w celu zwiększenia niezawodności (i w większości przypadków również wydajności) dysków twardych w wyniku połączenia kilku dysków fizycznych w jeden dysk logiczny.

Konfiguracja urządzeń

Żeby utworzyć wolumin dublowany (woluminy różnych typów tworzy się w ten sam sposób): 1. Podłącz do komputera dodatkowy dysk twardy. 2. Uruchom konsolę Zarządzanie dyskami. 3. Kliknij prawym przyciskiem myszy jeden z dysków, na których ma być utworzony wolumin, i wybierz opcję Nowy wolumin dublowany. 4. Odpowiadając na pytanie kreatora tworzenia woluminów, wskaż kolejny (przynajmniej jeden) dysk, który będzie wchodził w skład macierzy (rysunek 4.4).

Rysunek 4.4. Wolumin dublowany na każdym dysku zajmie tyle samo przestrzeni, a więc jego wielkość wyznacza mniejszy z dysków twardych

5. Zdecyduj, czy wolumin będzie miał przypisaną literę dysku, czy zostanie zainstalowany we wskazanym folderze, czy też pozostanie ukryty przed użytkownikami. 6. Ostatnie pytanie kreatora będzie dotyczyło sformatowania woluminu i ewentualnego włączenia na nim kompresji plików. 7. Jeżeli któryś z wybranych dysków był dyskiem podstawowym, wyświetlone zostanie ostrzeżenie o jego automatycznej konwersji na dysk dynamiczny.

Dyski wirtualne W systemie Windows 8 pliki wirtualnych dysków (pliki z rozszerzeniem .vhd i .vhdx) mogą być podłączone do komputera i używane jak każdy inny dysk. W efekcie cały wolumin jest zapisany nie bezpośrednio na dysku twardym, ale w pojedynczym pliku.

143

ABC systemu Windows 8 PL

Windows 8 wspiera dwa typy wirtualnych dysków twardych: znany z Windows 7 format VHD, w którym maksymalny rozmiar pliku wynosił 2 TB, i nowy format VHDX, który pozwala tworzyć pliki o wielkości do 64 TB. Oba formaty wspierają zarówno dyski o stałej wielkości, jak i dyski powiększane dynamicznie do podanej wielkości. Żeby utworzyć lub podłączyć plik wirtualnego dysku: 1. Wpisz na ekranie startowym diskmgmt.msc. 2. Uruchom znaleziony program (konsolę administracyjną Zarządzanie dyskami). 3. Z menu Akcja wybierz Utwórz dysk VHD lub Dołącz dysk VHD. 4. Kliknij Przeglądaj i wskaż lokalizację tworzonego lub dołączanego pliku wirtualnego dysku. 5. Gdy klikniesz OK, dysk zostanie podłączony i będziesz mógł z niego korzystać tak samo jak z każdego innego dysku. 6. Żeby odłączyć dysk wirtualny, uruchom konsolę Zarządzanie dyskami, kliknij ten dysk prawym przyciskiem myszy i wybierz opcję Odłącz dysk VHD. Gdy potwierdzisz decyzję, klikając przycisk OK, dysk zostanie odłączony.

Dysk SkyDrive SkyDrive to usługa firmy Microsoft pozwalająca osobom posiadającym konto Windows Live ID przechowywać na wirtualnym dysku ich pliki. Dostęp do takich plików mamy z każdego, podłączonego do internetu urządzenia, a więc zamiast nosić ze sobą dyski USB czy wysyłać do nas samych wiadomości z załączonymi plikami, możemy po prostu zapisać je na dysku SkyDrive.

Bezpłatna wersja usługi SkyDrive pozwala na przechowywanie na wirtualnym dysku do 7 GB danych. Jeżeli potrzebujemy większego dysku wirtualnego, możemy go kupić — dodatkowe 20 GB kosztuje mniej więcej 35 złotych rocznie, 50 GB to koszt 85 złotych rocznie, a za dodatkowe 100 GB zapłacimy około 170 złotych rocznie. Aby odpłatnie zwiększyć przestrzeń dysku wirtualnego, należy połączyć się z adresem https://skydrive.live.com, kliknąć znajdujący się w prawym górnym rogu ekranu przycisk Opcje i wybrać Uzyskaj więcej przestrzeni dyskowej.

144

Konfiguracja urządzeń

Windows 8 zawiera preinstalowaną aplikację Windows 8 o nazwie SkyDrive. Żeby przy jej pomocy zapisać zdjęcia na wirtualnym dysku: 1. Uruchom aplikację SkyDrive. 2. Zaloguj się na swoje konto Windows Live ID lub utwórz takie konto. 3. Wyświetli się lista folderów i plików znajdujących się na Twoim dysku SkyDrive. Żeby zapisać pliki w wybranym folderze (np. folderze Zdjęcia): a) Kliknij ten folder. b) Wyświetl pasek właściwości (kliknij prawym przyciskiem myszy pusty fragment ekranu). c) Kliknij ikonę Przekaż. 4. Otwórz folder zawierający dodawane pliki, zaznacz je i kliknij Dodaj do usługi SkyDrive. Usługa SkyDrive pozwala dodatkowo na tworzenie dokumentów Office na urządzeniach niemających zainstalowanego tego pakietu (np. prezentacji PowerPoint). Możliwe jest również kopiowanie plików i folderów znajdujących się na wirtualnym dysku z poziomu Eksploratora plików. Co więcej, urządzenia z zainstalowaną aplikacją kliencką mogą być ze sobą synchronizowane. Żeby skorzystać z tych możliwości: 1. Uruchom przeglądarkę Internet Explorer i połącz się z adresem https://skydrive.live.com. 2. Gdy zalogujesz się na swoje konto Windows Live ID, w głównym oknie przeglądarki wyświetli się Twój dysk SkyDrive. Zwróć uwagę na znajdujący się na pasku przycisk Utwórz — po jego kliknięciu będzie możliwe tworzenie i edytowanie dokumentów w webowych wersjach aplikacji pakietu Office. 3. Kliknij znajdujący się w lewej części ekranu odnośnik Pobierz aplikacje SkyDrive. 4. Wyświetli się strona WWW, z której można pobrać przeznaczone dla różnych systemów (w tym Windows, Windows Phone, iPhone, Mac i Android) wersje aplikacji SkyDrive. Pobierz i uruchom odpowiednią wersję tej aplikacji. 5. Instalacja jest prawie całkowicie automatyczna. Poza zmianą lokalizacji folderów będących lokalną kopią dysku SkyDrive możemy jedynie nie zgodzić się na dodanie komputera, na którym instalujemy aplikację, do listy automatycznie synchronizowanych urządzeń. Jeżeli zaakceptujemy tę domyślnie wybraną opcję, pliki i foldery, które na tym komputerze zapiszemy w folderach dysku SkyDrive, zostaną automatycznie zsynchronizowane z reprezentującymi ten dysk folderami na innych komputerach z zainstalowanym programem SkyDrive, na których się zalogujemy na konto Windows Live ID.

145

ABC systemu Windows 8 PL

6. Gdy instalacja się zakończy, do listy ulubionych lokalizacji Eksploratora plików zostanie dodana nowa aplikacja — SkyDrive. Od tego momentu praca z dyskiem SkyDrive niczym się nie różni od pracy z lokalnymi dyskami (rysunek 4.5).

Rysunek 4.5.

Foldery wskazujące na dysk SkyDrive możemy wyświetlić w Eksploratorze plików, klikając ikonę powiadomienia programu SkyDrive i wybierając opcję Otwórz

Drukarki Najpopularniejszym urządzeniem zewnętrznym (peryferyjnym) wciąż jest drukarka. W terminologii firmy Microsoft drukarka jest obiektem logicznym, a nie fizycznym urządzeniem. Tak więc drukarkę — obiekt logiczny — tworzy się poprzez skonfigurowanie zestawu sterowników w systemie operacyjnym. Drukarka w znaczeniu „urządzenie fizyczne” określana jest jako urządzenie drukujące (ang. Print Device).

Instalacja Zanim będziesz mógł wydrukować pierwszy dokument, musisz wybrać i zainstalować drukarkę. Wyjątkiem od tej reguły są lokalne drukarki USB — Windows 8 automatycznie wykrywa i instaluje takie drukarki, tak samo jak większość innych urządzeń USB.

146

Konfiguracja urządzeń

Drukarki lokalne Drukarka bezpośrednio podłączona do komputera jest nazywana drukarką lokalną. Aby zainstalować drukarkę lokalną: 1. Podłącz komputer do internetu — Windows 8 automatycznie wyszukuje i pobiera sterowniki urządzeń (w tym drukarek) z witryny Windows Update. 2. Jeżeli drukarka nie jest podłączona do komputera, a jest wyposażona w kabel USB (z małą prostokątną wtyczką) — podłącz ją.

Różne porty USB tylko wyglądają na identyczne. Gdy podłączysz drukarkę do jednego z nich i zainstalujesz jej sterowniki, będzie ona działała poprawnie, ale gdy tylko podłączysz ją do innego portu USB, Windows 8 ponownie zainstaluje jej sterowniki. 3. Gdy system Windows 8 prawidłowo rozpozna urządzenie, zobaczysz powiadomienie o tym, że jest ono instalowane i konfigurowane. Po chwili drukarka będzie gotowa do użycia. Jeżeli drukarka nie została automatycznie zainstalowana: 1. W pierwszej kolejności sprawdź, czy drukarka jest włączona i podłączona do komputera. Jeżeli jest to drukarka USB, spróbuj podłączyć ją do innego portu — zdarza się, że nie wszystkie porty USB są aktywne. 2. Jeżeli system Windows 8 mimo to nie wykrył drukarki, wyświetl okno Panelu sterowania Urządzenia i drukarki. 3. Kliknij znajdujący się na pasku narzędzi przycisk Dodaj drukarkę. 4. Uruchomi się kreator dodawania drukarek. Jeżeli drukarka nie zostanie przez niego znaleziona, wybierz opcję Dodaj drukarkę lokalną lub sieciową z ustawieniami ręcznymi. 5. Jeśli drukarka nie została automatycznie zainstalowana, to prawdopodobnie podłączona jest do portu LPT. Upewnij się, czy jest ona podłączona do właściwego portu, i kliknij Dalej. 6. Jeżeli dysponujesz sterownikami do drukarki: a) Kliknij przycisk Z dysku i wskaż lokalizację sterowników urządzenia. b) Jeżeli chcesz, to możesz zmienić nazwę drukarki, udostępnić ją w sieci oraz określić ją jako domyślną. c) Po zainstalowaniu drukarki będziesz mógł wydrukować stronę testową. Kliknięcie Zakończ kończy pracę kreatora.

147

ABC systemu Windows 8 PL

7. W przeciwnym razie skorzystaj z systemowych sterowników: a) Wybierz producenta i model drukarki. b) Ewentualnie zmień nazwę drukarki. c) Kliknij Dalej. d) Jeżeli chcesz, żeby inni użytkownicy sieci lokalnej mogli z niej korzystać, wybierz opcję Udostępniaj tę drukarkę. e) Kliknij Dalej. f) Nowo dodana drukarka będzie domyślną drukarką — nie zmieniając tego ustawienia, wydrukuj stronę testową i zakończ działanie kreatora.

Drukarki sieciowe Jedną z największych zalet sieci komputerowych jest — oprócz przesyłania danych — możliwość korzystania z zasobów wszystkich połączonych ze sobą komputerów, dotyczy to również drukarek udostępnionych na innych komputerach. Instalacja drukarki sieciowej przebiega następująco: 1. Wyświetl okno Urządzenia i drukarki (np. wykorzystaj kombinację Windows+X, wybierz Panel sterowania i kliknij odnośnik do zadania Wyświetl urządzenia i drukarki). 2. Kliknij przycisk Dodaj drukarkę. 3. Wybierz opcję Dodaj drukarkę Bluetooth bezprzewodową lub wykrywalną w sieci. 4. Rozpocznie się wyszukiwanie dostępnych drukarek. Znalezione zostaną również dostępne drukarki bezprzewodowe. 5. Dwukrotnie kliknij ikonę instalowanej drukarki. 6. Jeżeli drukarka nie została znaleziona: a) Kliknij Drukarki, której szukam, nie ma na liście. b) Zaznacz opcję Wybierz drukarkę udostępnioną według nazwy i wpisz nazwę komputera udostępniającego tę drukarkę oraz nazwę drukarki. c) Kliknij Dalej. 7. Od tego momentu instalowanie drukarki sieciowej będzie przebiegało tak samo jak instalowanie drukarki podłączonej do lokalnego komputera.

Konfiguracja Poprawnie zainstalowana drukarka jest zazwyczaj od razu gotowa do pracy. Nie znaczy to jednak, że nie możesz jej skonfigurować tak, aby odpowiadała Twoim potrzebom. Typowe zmiany w konfiguracji drukarek obejmują wybór

148

Konfiguracja urządzeń

domyślnej drukarki, udostępnienie lokalnej drukarki innym użytkownikom sieci, ograniczenie dostępu do drukarki i zmianę właściwości wydruku.

Wybór domyślnej drukarki Jeżeli masz kilka drukarek, wszystkie dokumenty będą drukowane na domyślnej, chyba że przed drukowaniem wskażesz inną drukarkę. Domyślną drukarką z reguły jest ta, którą instalowałeś jako ostatnią. Aby to zmienić: 1. Wyświetl okno Panelu sterowania Urządzenia i drukarki. 2. Kliknij ikonę wybranej drukarki prawym przyciskiem myszy i wybierz opcję Ustaw jako drukarkę domyślną.

Udostępnianie drukarki Zanim inni użytkownicy lokalnej sieci komputerowej będą mogli drukować na Twojej drukarce, musisz ją udostępnić. 1. Otwórz okno Urządzenia i drukarki. 2. Kliknij prawym przyciskiem myszy ikonę udostępnianej drukarki i z menu kontekstowego wybierz Właściwości drukarki. 3. Przejdź na zakładkę Udostępnianie i zaznacz pole wyboru Udostępnij tę drukarkę. 4. Jeżeli nie chcesz obciążać własnego komputera przygotowywaniem dokumentów do druku, nie usuwaj zaznaczenia pola Renderuj zadania wydruku na komputerach klienckich. 5. Możesz udostępnić sterowniki drukarki komputerom o innych architekturach i pracującym pod kontrolą systemów operacyjnych innych niż Twój. W tym celu kliknij przycisk Dodatkowe sterowniki i zaznacz odpowiednie pola wyboru. 6. Gdy klikniesz OK, drukarka zostanie udostępniona — jest to sygnalizowane dodatkową ikoną grupy osób.

W systemie Windows XP i wcześniejszych udostępnione zasoby komputera (takie jak foldery i drukarki) były wyróżniane ikoną dłoni. Ponieważ mało kto domyślał się, że dłoń oznacza udostępnienie, w Viście zastąpiono ją ikoną grupy osób.

149

ABC systemu Windows 8 PL

Kontrola dostępu Tak jak w przypadku każdego innego zasobu komputera, możesz wybranym użytkownikom lub ich grupom nadać odpowiednie uprawnienia do korzystania z drukarki. W ten sposób możesz określić m.in., którzy użytkownicy będą mogli drukować, czy będą mogli modyfikować zadania drukowania innych użytkowników i zmieniać ustawienia samej drukarki. Przyznając użytkownikowi lub odbierając mu jedno z uprawnień do drukarki, umożliwiasz mu wykonanie pewnych czynności lub mu ich zabraniasz. Lista uprawnień do drukarek jest dużo krótsza i prostsza do opanowania niż lista ACL plików i folderów (tabela 4.1).

Tabela 4.1.

Lista uprawnień do drukarek i odpowiadających im zadań

Możliwość zarządzania drukowanym Możliwość Uprawnienie i dokumentami, drukowania np. zmieniania ich priorytetów

Możliwość zarządzania drukarką, np. zmieniania domyślnego układu stron

Drukowanie

TAK

NIE

NIE

Zarządzanie drukarką

NIE

NIE

TAK

Zarządzanie dokumentami

NIE

TAK

NIE

Aby zmodyfikować uprawnienia do drukarki: 1. Otwórz okno Urządzenia i drukarki. 2. Kliknij prawym przyciskiem myszy ikonę konfigurowanej drukarki i z menu kontekstowego wybierz Właściwości drukarki. 3. Przejdź na zakładkę Zabezpieczenia. 4. W polu Nazwa grupy lub użytkownika znajduje się lista użytkowników i grup, którym przyznano lub odebrano uprawnienia do drukarki. Lista ta może być modyfikowana za pomocą przycisków Dodaj i Usuń (rysunek 4.6). 5. Po wybraniu właściwego użytkownika lub grupy użytkowników zaznacz w polu Uprawnienia odpowiednie opcje — w ten sposób przyznasz użytkownikowi (użytkownikom) uprawnienia do wykonywania określonych zadań lub ich mu (im) odmówisz. 6. Potwierdź swoją decyzję, klikając przycisk OK.

150

Konfiguracja urządzeń

Rysunek 4.6. Nowa grupa WSZYSTKIE PAKIETY APLIKACJI reprezentuje zainstalowane na komputerze aplikacje Windows 8

W systemie Windows 8 można wykonać tylko te operacje, do których ma się nadane uprawnienia. Brak uprawnień oznacza, że próba wykonania operacji skończy się odmową dostępu. Jawne odmówienie danemu użytkownikowi uprawnienia oznacza, że nie wykona on danej operacji, nawet jeżeli należy do grupy użytkowników (np. administratorów) mającej nadane to uprawnienie.

Drukowanie Zainstalowaną i skonfigurowaną drukarkę można już wykorzystać do drukowania dokumentów. Możesz drukować dokumenty na kilka sposobów — poniżej opisano trzy najpopularniejsze. 1. Żeby wydrukować dokument z poziomu aplikacji Windows 8: a) Wyświetl pasek charm. b) Kliknij przycisk Urządzenia.

151

ABC systemu Windows 8 PL

c) Kliknij ikonę drukarki, na której chcesz wydrukować dokument. d) Ewentualnie dostosuj ustawienia wydruku do swoich potrzeb i kliknij Drukuj. 2. Aby wydrukować dokumenty z poziomu klasycznego programu Windows: e) Otwórz dowolny program do edycji dokumentów (Notatnik, WordPad, Paint itd.). f) Przygotuj dokument, który chcesz wydrukować. g) Z menu Plik wybierz opcję Drukuj. Otworzy się okno Drukuj. h) Kliknij przycisk OK. 3. Innym sposobem drukowania dokumentów, szczególnie przydatnym, gdy chcesz wydrukować wcześniej przygotowane czy otrzymane dokumenty, jest skorzystanie z menu kontekstowego pliku: a) Otwórz folder, w którym jest zapisany dokument. b) Kliknij plik prawym przyciskiem myszy. Wyświetli się menu kontekstowe (menu podręczne) dokumentu.

Opcje menu podręcznego zależą od rozszerzenia pliku. Jeżeli jakieś rozszerzenie (np. .pdf, .eps) nie zostało zarejestrowane w systemie albo jeśli typ pliku nie nadaje się do drukowania (np. bazy danych programu Access), w menu podręcznym nie będzie opcji Drukuj. c) Wybierz opcję Drukuj. W zależności od typu drukowanego dokumentu może zostać wyświetlone okno konfiguracji wydruku albo dokument będzie po prostu wydrukowany na domyślnej drukarce. d) Drukując pliki graficzne, możesz wybrać: drukarkę, rozmiar papieru, rozdzielczość wydruku w liczbie plamek na cal (DPI, ang. Dots per inch) — im większa, tym wierniejsze będzie odwzorowanie kształtów drukowanej grafiki — typ papieru, liczbę kopii, brak lub obecność ramki, oraz ustawić dodatkowe opcje drukowania. e) Po zmianie dowolnej opcji zobaczysz w centralnej części okna drukowania podgląd dokumentu — przed kliknięciem przycisku Drukuj sprawdź, czy dokument ma być wydrukowany w przedstawionej postaci.

Wstrzymywanie i anulowanie drukowania Aby anulować wydruk dokumentu, który został wysłany do drukarki, ale jego druk jeszcze się nie rozpoczął:

152

Konfiguracja urządzeń

1. Wyświetl okno Urządzenia i drukarki. Ponieważ do drukarki został wysłany jakiś dokument, można wyświetlić to okno, klikając ikonę drukarki widoczną na pasku zadań. 2. Kliknij prawym przyciskiem myszy drukarkę, do której zostały wysłane dokumenty, i wybierz opcję Zobacz, co jest drukowane. 3. Zaznacz dokument, którego drukowanie chcesz anulować, i z menu Dokument wybierz Anuluj lub Wstrzymaj.

Żeby przerwać drukowanie wszystkich dokumentów, rozwiń menu Drukarka i wybierz opcję Anuluj wszystkie dokumenty.

Zmiana kolejności drukowania Jeżeli w kolejce do wydruku Twojej jedynej drukarki czeka już ponad 100 stron tekstu, a Ty musisz natychmiast wydrukować odebraną właśnie wiadomość e-mail, możesz zmienić priorytet oczekujących dokumentów, ustalając w ten sposób kolejność, w której zostaną one wydrukowane. W tym celu: 1. Otwórz okno Urządzenia i drukarki. 2. Kliknij prawym przyciskiem myszy drukarkę, do której wysłano dokumenty, i wybierz opcję Zobacz, co jest drukowane. 3. Dwukrotnie kliknij dokument, którego priorytet chcesz zwiększyć (domyślnie dokumenty drukowane są z najniższym priorytetem równym 1). 4. Przesuń w prawo suwak Priorytet znajdujący się na zakładce Ogólne. 5. Zatwierdź zmiany przyciskiem OK.

Konsola administracyjna Zarządzanie drukowaniem Windows 8 zawiera konsolę administracyjną Zarządzanie drukowaniem, która umożliwia instalowanie, monitorowanie oraz konfigurowanie drukarek, zarówno lokalnych, jak i sieciowych, o ile udostępniające je komputery działają pod kontrolą systemu Windows Server 2008 R2 lub późniejszego. Konsola Zarządzanie drukowaniem umożliwia scentralizowane zarządzanie drukarkami, instalowanie ich na zdalnych komputerach i szybkie diagnozowanie problemów.

153

ABC systemu Windows 8 PL

Dodawanie serwera wydruku Serwerem wydruku może być komputer zarówno lokalny, jak i zdalny. Aby dodać go do listy serwerów wydruku: 1. Uruchom Panel sterowania. 2. W polu wyszukiwania wpisz narzędzia. 3. Kliknij znaleziony odnośnik Narzędzia administracyjne. 4. Uruchom konsolę Zarządzanie drukowaniem (innym sposobem jej uruchomienia jest wpisanie na ekranie startowym printmanagement.msc i uruchomienie znalezionej aplikacji). 5. Kliknij prawym przyciskiem myszy sekcję Serwery wydruku i z menu kontekstowego wybierz Dodaj/Usuń serwery. 6. Żeby dodać zdalny komputer (lokalny komputer będzie automatycznie zarejestrowany w konsoli), w polu Dodaj serwer wpisz nazwę zdalnego komputera albo kliknij przycisk Przeglądaj i wskaż ten komputer. 7. Kliknij przycisk Dodaj do listy i zatwierdź zmiany, klikając OK.

Monitorowanie drukarek Informacje o drukarkach są dostępne w trzech folderach: Filtry niestandardowe, Serwery wydruku i Rozmieszczone drukarki: 1. Folder Filtry niestandardowe zawiera cztery podfoldery: a) Wszystkie drukarki — tam znajdziesz wszystkie drukarki; b) Drukarki niegotowe — zawiera listę drukarek niedostępnych w danej chwili, na przykład drukarek, które zgłosiły błąd; c) Drukarki z zadaniami — zawiera listę właśnie drukujących drukarek (tj. takich, do których wysłano jakieś pliki, ale nie zostały one jeszcze wydrukowane); d) Wszystkie sterowniki — zawiera listę wszystkich zainstalowanych sterowników drukarek. 2. W folderze Serwery wydruku znajdziesz dodane serwery wydruku. Każdy z nich zawiera cztery podfoldery: a) Sterowniki — zawiera listę wszystkich sterowników drukarek zainstalowanych na wybranym serwerze wydruku; b) Formularze — zawiera wszystkie formaty papieru obsługiwane przez serwer wydruku; c) Porty — zawiera porty serwera wydruku; d) Drukarki — zawiera listę zainstalowanych drukarek.

154

Konfiguracja urządzeń

Klikając prawym przyciskiem myszy poszczególne podfoldery, możesz szybko skonfigurować sterowniki, formularze, porty i drukarki wybranego serwera wydruku. 3. Folder Rozmieszczone drukarki zawiera listę drukarek zarządzanych poprzez Zasady grupy.

Dodawanie własnych folderów-filtrów Konsola administracyjna Zarządzanie drukowaniem umożliwia również tworzenie własnych folderów-filtrów zawierających dane o określonych drukarkach. Aby dodać taki folder: 1. Kliknij prawym przyciskiem myszy folder Filtry niestandardowe i z menu kontekstowego wybierz Dodaj nowy filtr drukarek. 2. Uruchomi się kreator filtrów drukarek. Podaj nazwę tworzonego filtru i jego opcjonalny opis. 3. Określ kryteria wyboru drukarek (rysunek 4.7).

Rysunek 4.7.

Windows 8 pozwala dokładnie określić warunki, po których spełnieniu informacja o drukarce pojawi się w folderze-filtrze

155

ABC systemu Windows 8 PL

4. Kliknij Dalej. 5. Jeżeli chcesz być informowany wiadomościami e-mail o każdej drukarce spełniającej określone kryteria, zaznacz pole Wyślij powiadomienie e-mail, podaj adres nadawcy i odbiorcy, nazwę serwera SMTP i treść takich wiadomości. 6. Jeżeli chcesz, żeby wykrycie drukarki spełniającej podane kryteria powodowało automatyczne wykonanie skryptu, zaznacz pole Uruchom skrypt, wskaż jego lokalizację i ewentualnie określ argumenty jego wywołania. 7. Zatwierdź zmiany przyciskiem Zakończ.

Powiadomienia i automatycznie uruchamiane skrypty mogą być dodane do każdego folderu-filtru.

Skanery Skaner pozwala wczytać do komputera zapisane bądź wydrukowane dane i grafikę. O ile do specjalistycznych skanerów, pozwalających wiernie odtworzyć tekst i grafikę, są dołączane odpowiednie programy, to do korzystania ze skanerów wbudowanych w urządzenia wielofunkcyjne najczęściej używa się narzędzi systemowych. Dokument możemy zeskanować na dwa sposoby: przy użyciu programu Paint lub za pośrednictwem okna właściwości urządzenia wielofunkcyjnego: 1. Podłącz skaner do komputera. 2. Uruchom program Paint (np. wpisz jego nazwę na ekranie startowym). 3. Rozwiń menu główne znajdujące się po lewej stronie wstążki i wybierz opcję Ze skanera lub aparatu fotograficznego. 4. Wybierz podajnik, w którym znajduje się skanowany dokument, jego typ (obraz czy tekst), kolor i rozmiar. Ewentualnie wybierz również rozdzielczość, jasność i kontrast skanowanej grafiki. 5. Kliknij Skanuj — rozpocznie się skanowanie dokumentu. Po zakończeniu tego procesu dokument otworzy się w programie Paint.

156

Konfiguracja urządzeń

Dokument możesz też zeskanować: 1. Wyświetl okno Urządzenia i drukarki i kliknij dwukrotnie ikonę urządzenia wielofunkcyjnego z wbudowanym skanerem. 2. Następnie kliknij Skanuj dokument lub obraz, skonfiguruj opcje skanowania i kliknij Skanuj. 3. Zeskanowany dokument zostanie zaimportowany do biblioteki obrazów — jeżeli chcesz, opisz go za pomocą słów kluczowych i kliknij Importuj.

Koncentratory i urządzenia USB Urządzenia USB mogą być podłączane do komputera bezpośrednio (do głównego koncentratora USB wbudowanego w komputer) lub poprzez zewnętrzne koncentratory. Każde z takich urządzeń jest zasilane przez złącze USB i czasami musimy sprawdzić, ile prądu pobierają dane urządzenia i czy pobór prądu nie przekracza limitu danego koncentratora USB. Żeby to sprawdzić: 1. Uruchom konsolę administracyjną Menedżer urządzeń. 2. Rozwiń widoczną w głównym oknie konsoli sekcję Kontrolery uniwersalnej magistrali szeregowej. 3. Dwukrotnie kliknij element Główny koncentrator USB (z reguły jest ich kilka). 4. Przejdź na zakładkę Zasilanie (rysunek 4.8). 5. Żeby sprawdzić, jakie są wymagania innych urządzeń USB związane z zasilaniem prądem, kolejno podłączaj te urządzenia do wybranego portu USB i klikaj przycisk Odśwież.

Urządzenia audio Prawie każdy komputer umożliwia rejestrowanie i odtwarzanie dźwięków. Niezależnie od tego, czy używamy wbudowanych głośników i mikrofonu, czy zestawu głośników za kilkaset złotych, ich konfiguracja jest podobna. 1. Kliknij prawym przyciskiem myszy ikonę głośnika widoczną w obszarze powiadomień paska zadań. 2. Z menu kontekstowego wybierz Urządzenia do odtwarzania — wyświetli się okno Dźwięk.

157

ABC systemu Windows 8 PL

Rysunek 4.8. Informacje o maksymalnym natężeniu prądu, które urządzenia USB mogą pobrać z danego koncentratora, oraz o wymaganiach dotyczących zasilania urządzeń aktualnie podłączonych do tego koncentratora 3. Na zakładce Odtwarzanie będą widoczne wszystkie urządzenia służące do odtwarzania, takie jak głośniki czy cyfrowe urządzenia audio. Zaznacz aktywne urządzenie i kliknij przycisk Konfiguruj. 4. Wybierz właściwą konfigurację głośników (np. 5.1 Surround lub Stereo) i przetestuj ich działanie. 5. Kliknij Dalej i wskaż głośniki pełnozakresowe — głośniki wbudowane w laptop zazwyczaj działają lepiej, gdy są skonfigurowane jako głośniki pełnozakresowe. 6. Zakończ działanie kreatora konfiguracji głośników. 7. Przejdź na zakładkę Nagrywanie i zaznacz aktywny mikrofon. 8. Kliknij przycisk Właściwości (przycisk Konfiguruj pozwala skonfigurować opcję rozpoznawania mowy, niedostępną w polskiej wersji językowej Windows 8). 9. Konfigurowanie mikrofonu najczęściej polega na ustawieniu poziomu głośności nagrywanego dźwięku — można go ustawić na zakładce Poziomy. 10. Zatwierdź wprowadzone zmiany przyciskiem OK.

158

Konfiguracja urządzeń

Urządzenia Bluetooth Wiele urządzeń, takich jak telefony komórkowe, smartfony, odtwarzacze MP3 2 czy nawigatory GPS, jest zgodnych ze standardem Bluetooth . Urządzeń tych nie trzeba podłączać do komputera żadnym kablem, ponieważ komunikują się one z nim za pośrednictwem fal radiowych.

Nie wszystkie komputery mają wbudowane nadajniki Bluetooth — o ile większość laptopów jest w nie fabrycznie wyposażana, to w przypadku komputerów stacjonarnych często trzeba je dodatkowo kupić i zainstalować. Żeby podłączyć do komputera urządzenie z nadajnikiem Bluetooth: 1. Włącz w tym urządzeniu funkcję Bluetooth i upewnij się, że działa ona w trybie publicznym (w tym trybie urządzenie jest widoczne dla wszystkich innych urządzeń Bluetooth). 2. Uruchom Panel sterowania. 3. Kliknij odnośnik Dodaj urządzenie znajdujący się w sekcji Sprzęt i dźwięk. 4. System Windows 8 wykryje wszystkie dostępne urządzenia. Zaznacz właściwe i kliknij Dalej. 5. Jeżeli podłączanym urządzeniem jest zestaw słuchawkowy, przełącz go w tryb wykrywania (z reguły polega to na przytrzymaniu pozwalającego włączyć ten zestaw klawisza przez 5 do 10 sekund), zaznacz ikonę wykrytego przez Windows 8 zestawu i kliknij Dalej. Gdy wybierzesz typ urządzenia (z wyświetlaczem lub bez) i wskażesz używany z nim komunikator (np. programu Skype), zestaw zostanie włączony i skonfigurowany. 6. Jeżeli podłączanym urządzeniem jest telefon lub urządzenie wielofunkcyjne z klawiaturą i wyświetlaczem, po nawiązaniu z nim połączenia wyświetli się kod uwierzytelniający — wpisz go w urządzeniu. 7. Gdy wprowadzisz i zatwierdzisz kod w urządzeniu, system Windows 8 doda je do komputera. Jeżeli po raz pierwszy podłączasz to urządzenie, będzie ono automatycznie zainstalowane.

2

Bluetooth jest opracowaną przez firmy IBM, Intel, Nokia i Toshiba technologią bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi.

159

ABC systemu Windows 8 PL

8. Wyświetl okno Urządzenia i drukarki. 9. Na liście urządzeń będzie znajdować się podłączone urządzenie z nadajnikiem Bluetooth. Po kliknięciu ikony tego urządzenia prawym przyciskiem myszy będziesz mógł rozpocząć pracę z tym urządzeniem. Jeśli jest to np. telefon komórkowy, będziesz mógł użyć go jako modemu i połączyć się z internetem.

Urządzenia biometryczne Coraz więcej komputerów jest wyposażanych w czytniki linii papilarnych umożliwiające potwierdzenie tożsamości użytkownika. Windows 8 jest kolejną wersją Windows z wbudowaną standardową obsługą takich urządzeń. Oznacza to, że: 1. Urządzenia biometryczne mogą być konfigurowane poprzez Panel sterowania. 2. Sterowniki urządzeń biometrycznych mogą być dodawane i aktualizowane w oknie Menedżera urządzeń. 3. Działanie urządzeń biometrycznych może być centralnie konfigurowane poprzez Zasady grupy. 4. Urządzenia biometryczne mogą być używane przez opisany w rozdziale 8. mechanizm kontroli konta użytkownika. 5. Oprogramowanie urządzeń biometrycznych może być automatycznie aktualizowane, tak samo jak inne składniki systemu Windows 8.

Karty inteligentne Coraz więcej firm wykorzystuje do uwierzytelniania użytkowników karty inteligentne. Ponieważ na takiej karcie zapisany jest certyfikat (klucz) użytkownika, do zalogowania się do systemu konieczna jest nie tylko znajomość klucza PIN chroniącego zapisany na karcie certyfikat użytkownika, ale również sama karta, co eliminuje zagrożenia związane z odgadywaniem czy łamaniem haseł. W systemie Windows 8 karty inteligentne zgodne ze standardem PIV (ang. Personal Identity Verification) są obsługiwane tak samo jak wszystkie inne urządzenia — za pośrednictwem sterowników systemowych, a nie poprzez programy producentów kart inteligentnych. Po włożeniu karty inteligentnej do czytnika system Windows 8 automatycznie wykryje nowe urządzenie, a następnie pobierze z witryny Windows Update i zainstaluje odpowiedni sterownik.

160

Konfiguracja urządzeń

Na komputerach wyposażonych w moduł TPM Windows 8 umożliwia emulowanie kart inteligentnych. Czytniki kart inteligentnych i same karty stają się dzięki temu zbędne — poufne dane (takie jak klucze kryptograficzne) możemy przechowywać we wbudowanym w komputer module TPM. Ponadto w systemie Windows 8 karty inteligentne mogą być używane: 1. do szyfrowania dysków technologią BitLocker; użytkownicy edycji Enterprise i Ultimate mogą do szyfrowania dysków użyć klucza zapisanego na ich karcie inteligentnej; 2. do podpisywania dokumentów, w tym dokumentów XPS; 3. przez mechanizm kontroli konta użytkownika; 4. przez zainstalowane w systemie programy firm trzecich — zapisane na kartach certyfikaty Windows 8 udostępnia poprzez interfejsy CNG (ang. Cryptography Next Generation) oraz CryptoAPI.

161

ABC systemu Windows 8 PL

162

5 ADMINISTROWANIE KONTAMI UŻYTKOWNIKÓW K

onto użytkownika jest unikalnym obiektem zawierającym informacje o tożsamości osoby lub programu oraz o prawach i uprawnieniach, jakie posiada użytkownik. Konto użytkownika pozwala zalogować się do systemu oraz uzyskać dostęp do jego zasobów. Każda osoba, która regularnie korzysta z zasobów komputera pracującego w środowisku sieciowym lub autonomicznym, powinna posiadać własne konto użytkownika. Dodatkową zaletą korzystania z indywidualnych kont użytkowników jest możliwość personalizacji środowiska bez wpływu na pracę i dane innych użytkowników komputera. Nie bez znaczenia jest też kwestia bezpieczeństwa danych znajdujących się na komputerze. Nadając odpowiednie uprawnienia poszczególnym kontom użytkowników, zapewnimy bezpieczne oraz efektywne korzystanie z zasobów komputera.

ABC systemu Windows 8 PL

Czytając ten rozdział, poznasz nowy typ kont użytkowników — konta Microsoft — dowiesz się, jak zakładać i modyfikować konta użytkowników, jak zarządzać grupami użytkowników, jak kontrolować dostęp użytkowników do zasobów komputera oraz jak wykorzystać w tym celu mechanizm kontroli rodzicielskiej.

Uwierzytelnianie i autoryzacja Podstawą wszystkich opisanych w rozdziale 8. zabezpieczeń systemu Windows 8 są mechanizmy uwierzytelniania i autoryzacji. Uwierzytelnienie (ang. Authentication) polega na sprawdzeniu czyjejś tożsamości. 1 Aby się uwierzytelnić, musimy w jakiś sposób udowodnić naszą tożsamość . Tożsamość użytkowników może być sprawdzona: 1. Za pomocą haseł, czyli informacji, które tylko oni powinni znać. 2. Za pomocą danych, którymi tylko oni dysponują (najczęściej są to klucze prywatne zapisane na kartach inteligentnych). 3. Za pomocą metod biometrycznych, czyli jakichś indywidualnych cech użytkowników. System Windows 8 uwierzytelnia użytkowników tylko wtedy, gdy nie zna ich tożsamości, najczęściej tylko raz, podczas logowania do systemu. Autoryzacja (ang. Authorization) polega na zezwoleniu wcześniej uwierzytelnionemu podmiotowi na wykonanie danej operacji. Systemy operacyjne, w tym Windows 8, autoryzują każdą wykonywaną przez użytkowników operację. W systemach Windows 2000 i późniejszych zaimplementowana została uznaniowa kontrola dostępu do obiektów. W tym modelu każdy obiekt ma deskryptor zabezpieczeń zawierający m.in.: identyfikator zabezpieczeń właściciela SID (ang. Security Identifier), listę arbitralnej kontroli dostępu DACL (ang. Discretionary Access Control List) i listę systemowej kontroli dostępu SACL (ang. System Access Control List). Listy DACL i SACL zawierają nagłówek oraz wpisy kontroli dostępu ACE (ang. Access Control Entries). Pojedynczy wpis ACE składa się z identyfikatora użytkownika lub grupy oraz informacji o przyznanych lub odebranych im uprawnieniach do danego obiektu (pliku, folderu, klucza rejestru czy procesu).

1

164

Często mylona z uwierzytelnianiem identyfikacja oznacza stwierdzenie czyjejś tożsamości; w przypadku identyfikacji wystarczy zatem zadeklarować swoją tożsamość.

Administrowanie kontami użytkowników

Oprócz uprawnień do obiektów administrator może nadać użytkownikom prawa do wykonywania określonych operacji. Wbudowane grupy lokalne posiadają predefiniowane prawa, np. prawo do logowania lokalnego czy prawo do debugowania procesów. W systemie Windows 8 użytkownik konta standardowego (konta należące do lokalnej grupy Użytkownicy) posiada: 1. Uprawnienia do modyfikowania własnego konta. 2. Nieograniczony dostęp do własnych plików i folderów. 3. Ograniczony dostęp do pozostałych zasobów komputera. Standardowi użytkownicy mogą m.in. a) Instalować aktualizacje za pomocą usługi Windows Update. b) Instalować sterowniki pobrane z usługi Windows Update lub lokalnego magazynu sterowników komputera. c) Przeglądać ustawienia systemowe. d) Podłączać urządzenia Bluetooth do komputera. e) Resetować połączenia sieciowe i przeprowadzać ich typowe operacje diagnostyczne. f) Konfigurować połączenia sieci Wi-Fi. g) Zmienić strefę czasową. Natomiast konta administratorów (konta należące do lokalnej grupy Administratorzy) posiadają nieograniczone uprawnienia (przy czym przed skorzystaniem z nich administrator musi potwierdzić swoją decyzję), obejmujące: 1. Wszystkie uprawnienia konta standardowego użytkownika. 2. Możliwość zarządzania kontami innych użytkowników. 3. Uprawnienia do zmian konfiguracji komputera. 4. Dostęp do wszystkich plików. 5. Możliwość instalowania sprzętu i oprogramowania. Jeżeli użytkownik należy do wielu grup, jego wynikowe uprawnienia są sumą uprawnień nadanych poszczególnym grupom. Jeżeli jednak którejś z grup jawnie odmówiono uprawnienia, użytkownik nie będzie mógł wykonać danej operacji. W systemach Windows zarządzanie uprawnieniami upraszczają dwa mechanizmy: 1. Mechanizm dziedziczenia, dzięki któremu uprawnienia nadane do obiektu nadrzędnego domyślnie są dziedziczone przez obiekty podrzędne.

165

ABC systemu Windows 8 PL

2. Mechanizm predefiniowanych zestawów uprawnień, dzięki którym można nadawać lub odbierać nie pojedyncze uprawnienia (takie jak uprawnienie do wyświetlania zawartości folderów), ale ich funkcjonalne zestawy (np. uprawnienie do odczytywania folderów i znajdujących się w nich plików). Począwszy od systemu Windows Vista, w systemach Windows uznaniowa kontrola dostępu do obiektów została uzupełniona mechanizmem sprawdzania integralności opartym na modelu Bella-LaPaduli. W 1974 r. Bell i LaPadula sformułowali prosty model kontroli przepływu informacji — dokumenty są klasyfikowane jako poufne, tajne lub ściśle tajne, a dostęp do określonej kategorii dokumentów mają tylko upoważnione osoby, czyli osoby, którym przyznano odpowiedni poziom zaufania. Aby zapobiec ujawnieniu danych, żądanie zgłaszane przez podmiot jest uznawane tylko wtedy, gdy informacja przepływa z niższego poziomu bezpieczeństwa do wyższego. Bell i LaPadula skoncentrowali się na uprawnieniach do odczytu i zapisu: 1. Podmiot może odczytywać informacje z obiektu, jeżeli poziom zaufania podmiotu zdominuje poziom uprawnień obiektu („odczyt w dół”). 2. Podmiot może zapisać dane w obiekcie, jeżeli przyznany podmiotowi poziom zaufania jest zdominowany przez poziom zabezpieczeń obiektu („zapis w górę”). W systemach Windows powyższe reguły Bella i LaPaduli zastąpiono regułą uniemożliwiającą podmiotowi modyfikowanie niezdominowanych przez niego obiektów, dzięki czemu uzyskano mechanizm ochrony integralności systemu niezależny od uznaniowej kontroli dostępu. Nowością w systemie Windows 8 jest mechanizm dynamicznej kontroli dostępu. Ponieważ jest on dostępny wyłącznie w domenach Active Directory, w których działają serwery Windows 2012, w tym miejscu został on jedynie krótko przedstawiony. Dynamiczne listy ACL zostały wprowadzone, aby zminimalizować liczbę grup użytkowników wymaganych do kontrolowania dostępu do poszczególnych zasobów, np. folderów. Wyobraźmy sobie firmę zatrudniającą kilka tysięcy pracowników i trójstopniową hierarchię folderów: 1. Na poziomie województw znajduje się 16 folderów. 2. Na poziomie departamentów znajduje się 100 folderów (tyle departamentów liczy hipotetyczna firma). Ponieważ uprawnienia użytkownika są sumą uprawnień grup, do których on należy, to żeby pracownicy poszczególnych departamentów mieli dostęp do danych z poszczególnych województw, potrzebnych jest 16·100, czyli 1600 grup użytkowników.

166

Administrowanie kontami użytkowników

3. Trzeci poziom tworzą foldery zawierające poufne lub publiczne dane — zabezpieczenie dostępu do nich wymaga podwojenia liczby grup, a więc administrator tej firmy musi zarządzać 3200 grupami użytkowników. Pierwszym etapem wdrażania dynamicznej kontroli dostępu jest klasyfikacja dokumentów. Wybrane (z listy predefiniowanych atrybutów) atrybuty (takie jak województwo czy stopnie poufności) są włączane przez administratora dla domeny i od tego momentu okno właściwości plików zawiera dodatkową zakładkę Klasyfikacja, na której można dla tych plików odczytywać i ustawiać wartości tych atrybutów. Ponieważ samodzielne sklasyfikowanie tysięcy plików jest w praktyce niemożliwe, wartości atrybutów można ustawiać poprzez dziedziczenie (tak samo jest w przypadku pozostałych uprawnień NTFS) na podstawie automatycznej analizy treści dokumentów (np. dokumenty zawierające słowo „hasło” zostaną zaklasyfikowane jako poufne) lub za pomocą narzędzia Data Classification Toolkit. Efektywne uprawnienia do plików są nadawane na podstawie warunków logicznych, przy czym możliwe jest tworzenie wyrażeń „warunkowej koniunkcji”, czyli wyrażeń typu Jeżeli użytkownik należy do grupy WojewództwoŚląskie i DepartamentA, i Zaufani, to może odczytać plik. W ten sposób liczba wymaganych grup zmniejsza się z 3200 (16·100·2) do 118 (16+100+2). Na tym etapie administrator musiałby przypisywać obiektom tysiące różnorodnych list ACL. Problem ten rozwiązują centralne polityki dostępu, czyli reguły tworzone na poziomie domeny, a nie poszczególnych obiektów. W ten sam sposób możliwe jest centralne monitorowanie aktywności użytkowników. Dodatkowo zaimplementowany w systemach Windows 8 i Windows Server 2012 mechanizm dynamicznej kontroli dostępu umożliwia przyznawanie uprawnień nie tylko na podstawie żądań użytkowników i atrybutów dokumentów, ale również żądań urządzeń, czyli dana osoba uzyska dostęp do poufnych danych, jeżeli zaloguje się na zaufanym komputerze firmowym, ale nie uzyska go, logując się na własnym tablecie, też należącym do domeny.

Konta i grupy użytkowników Konta użytkowników systemu Windows 8 dzielą się na cztery grupy: 1. Konta Microsoft. 2. Lokalne konta użytkowników. 3. Domenowe konta użytkowników.

167

ABC systemu Windows 8 PL

4. Konta wbudowane. Każdy rodzaj konta ma swoje właściwości oraz określone zastosowanie w systemie. Konta Microsoft zostały wprowadzone w systemie Windows 8. Korzystanie z zalecanego konta Microsoft przynosi wiele korzyści szczególnie indywidualnym użytkownikom — możemy pracować z aplikacjami Windows 8 (takimi jak sklep Windows) bez konieczności wielokrotnego logowania się; zapisywanie i pobieranie plików z dysku SkyDrive także nie będzie wymagało dodatkowego logowania. Ponadto liczne ustawienia systemowe, m.in. konfiguracja ekranu startowego i klasycznego pulpitu Windows, historia stron WWW odwiedzonych za pośrednictwem przeglądarki Internet Explorer oraz poświadczenia używane do logowania się do serwisów internetowych i zdalnych komputerów, również będą automatycznie synchronizowane pomiędzy naszymi urządzeniami. Co więcej, jeżeli zdecydujemy się na używanie konta Microsoft, to naszym loginem będzie adres e-mail połączony z kontem Windows Live ID, a naszym hasłem do systemu Windows będzie hasło do tej usługi. Windows Live ID to usługa firmy Microsoft umożliwiająca uwierzytelnianie (sprawdzanie tożsamości) użytkowników serwisów WWW oraz przeprowadzanie przez nich bezpiecznych operacji, w tym handlowych i finansowych. Podstawą jej działania jest to, że identyfikatory i hasła użytkowników, tak samo jak podane przez nich dane (np. numery kart kredytowych, adresy wysyłkowe), są przechowywane na serwerach Microsoftu, co umożliwia dokonywanie zakupów i korzystanie z innych usług bez wielokrotnego logowania się w różnych serwisach. Aby założyć konto Windows Live ID: 1. Połącz się z adresem www.passport.net. 2. Konto Windows Live ID można założyć na trzy sposoby: a) Jednocześnie zakładając konto pocztowe w usłudze MSN Hotmail. b) Wykorzystać posiadane konto pocztowe. c) Za pośrednictwem utworzonego konta technicznego (konta w domenie passport.com) — takie konto, choć jego identyfikatorem jest adres e-mail, nie umożliwia wysyłania i odbierania e-maili, a jedynie logowanie się do usługi Windows Live ID. Oznacza to, że administrator systemu nie ma kontroli nad hasłami do kont typu Microsoft użytkowników jego systemu, w szczególności nie może on resetować tych haseł. Lokalne konto użytkownika jest najczęściej wykorzystywane podczas pracy w grupie roboczej lub na pojedynczych komputerach. Umożliwia ono użytkowni-

168

Administrowanie kontami użytkowników

kowi logowanie się do komputera oraz dostęp do jego zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie kont SAM (ang. Security Accounts Manager), umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało utworzone. Aby skorzystać przez sieć z zasobów innego komputera, użytkownik musi posiadać konto w jego bazie SAM. Dlatego też nie zaleca się wykonywania pracy w grupie roboczej, gdy jest w niej więcej niż 10 komputerów. Wyobraźmy sobie małą sieć, gdzie jest tylko pięciu użytkowników — każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musiałoby być utworzone konto użytkownika dla wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieniłby hasło do konta na jednym z komputerów, nie zmieniłoby się ono automatycznie na pozostałych czterech. W skrajnym przypadku użytkownik byłby zmuszony zapamiętać pięć haseł oraz to, do którego komputera one „pasują”. Bardzo szybko praca i administracja w takiej sieci komputerowej stałyby się niemożliwe. Domenowe konto użytkownika jest wykorzystywane wyłącznie wtedy, gdy komputer pracuje w domenie — grupie centralnie zarządzanych komputerów. Konta domenowe są zakładane przez administratora domeny w usłudze Active Directory. Konto domenowe umożliwia logowanie do domeny, co oznacza, że gdy użytkownik loguje się do komputera, to wpisane przez niego nazwa konta i hasło są przesyłane przez sieć do kontrolera domeny, który autoryzuje użytkownika, sprawdzając bazę kont, czyli Active Directory. Dzięki temu mechanizmowi użytkownik posiadający jedno konto ma dostęp do dowolnych zasobów w całej domenie. Wbudowane konta użytkowników są tworzone automatycznie podczas instalacji Windows 8 lub podczas instalacji kontrolera domeny po to, aby umożliwić wykonywanie zadań administracyjnych w systemie. Istnieją dwa wbudowane konta (oba są domyślnie wyłączone), które nie mogą być usunięte: Administrator i Gość. Lokalne konta Administratora i Gościa są przechowywane w lokalnej bazie kont SAM, natomiast domenowe konta Administratora i Gościa — w bazie Active Directory.

Zarządzanie kontami Konfiguracja własnego konta Jedynie użytkownik może zmienić typ swojego konta z konta Microsoft na lokalne i odwrotnie — administrator nie może zmieniać typów kont innych użytkowników systemu. Żeby zmienić typ konta:

169

ABC systemu Windows 8 PL

1. Kliknij ikonę swojego konta widoczną w prawym górnym rogu ekranu startowego i wybierz opcję Zmień awatar (chociaż nie chcemy zmieniać awataru konta, to w ten sposób szybko wyświetlimy okno ustawień komputera). 2. Przejdź do sekcji Użytkownicy. 3. Kliknij przycisk Przełącz na konto Microsoft lub Przełącz na konto lokalne. Procedura zmiany konta Microsoft na lokalne wymaga jedynie podania hasła użytkownika i podpowiedzi do tego hasła. Podczas zmiany typu konta na konto Microsoft: 1. Zostaniesz poproszony o bieżące hasło (hasło chroniące lokalne konto użytkownika) — podaj je i kliknij Dalej. 2. Wpisz adres e-mail. Jeżeli będzie to adres powiązany już z kontem Windows Live ID, po chwili zostaniesz poproszony o wpisanie hasła do tego konta. W przeciwnym wypadku wyświetli się formularz pozwalający założyć konto Windows Live ID. 3. Kliknij Dalej. 4. Wyświetli się formularz pozwalający wprowadzić dodatkowe informacje potrzebne do potwierdzenia Twojej tożsamości lub zresetowania hasła konta Windows Live ID. Będą to podane podczas zakładania konta Windows Live ID numer telefonu i dodatkowy adres e-mail. Jeżeli wcześniej nie zostało wybrane poufne pytanie i odpowiedź na nie, formularz będzie dodatkowo zawierał związane z nimi pola. 5. Zweryfikuj poprawność swoich danych i kliknij Dalej. 6. Kliknięcie Zakończ kończy procedurę zmiany typu konta na konto Microsoft. Ponieważ na tym samym komputerze może być utworzone tylko jedno konto Microsoft skojarzone z danym kontem Windows Live ID, próba zmiany konta z wykorzystaniem wcześniej użytego adresu e-mail zakończy się niepowodzeniem. Każdy użytkownik może też sam zmienić nazwę, hasło i awatar swojego konta. Osoby korzystające z kont Microsoft mogą też zaufać danemu komputerowi — zaufanie komputerowi oznacza, że chcemy, aby nasze hasła do witryn WWW, usług internetowych czy lokalizacji sieciowych zostały pobrane z usługi Windows Live ID i zapisane na tym komputerze. Żeby zaufać komputerowi: 1. Wyświetl pasek charm.

170

Administrowanie kontami użytkowników

2. Kliknij Ustawienia i wybierz Zmień ustawienia komputera. 3. Przejdź do sekcji Użytkownicy i kliknij znajdujący się pod Twoim awatarem odnośnik Ten komputer jest zaufany (rysunek 5.1).

Rysunek 5.1.

Powiązanie kont do systemu operacyjnego z uniwersalnymi kontami Windows Live ID gwarantuje poufność danych użytkowników tej usługi

4. Automatycznie uruchomiona przeglądarka połączy Cię z usługą Windows Live ID. Potwierdź chęć zaufania danemu urządzeniu. Możesz to zrobić: a) Wpisując kod wysłany SMS-em na numer telefonu podany w profilu Windows Live ID. b) Klikając odnośnik wysyłany do Ciebie e-mailem na adres podany w profilu Windows Live ID. 5. W obu przypadkach komputer o podanej nazwie zostanie dodany do listy zaufanych. Usunięcie z listy zaufanych wybranego komputera wymaga połączenia się z usługą Windows Live ID. Można to zrobić, łącząc się z adresem http://passport.net/ i wybierając odnośnik Usługi kont albo używając narzędzi systemu Windows 8. W ostatnim przypadku należy: 1. Wyświetlić sekcję Użytkownicy.

171

ABC systemu Windows 8 PL

2. Kliknąć znajdujący się pod ikoną konta odnośnik Więcej ustawień konta online. 3. Wyświetli się strona z ustawieniami konta Windows Live ID. Pozwala ona zmodyfikować wszystkie parametry konta, w tym listę zaufanych komputerów. Każdy użytkownik może też sam zmienić ikonę swojego konta i chroniące je hasło. W tym celu: 1. Kliknij widoczną w prawym górnym rogu ekranu startowego ikonę swojego konta i wybierz opcję Zmień awatar. a) Jeżeli chcesz, żeby ikoną Twojego konta był plik graficzny, kliknij Przeglądaj i wybierz ten plik. b) Jeżeli do urządzenia podłączona jest kamera, wybierz opcję Kamera i zrób sobie zdjęcie. 2. Przejdź do sekcji Użytkownicy. 3. W sekcji Opcje logowania znajdują się przyciski pozwalające zmienić standardowe hasło, hasło obrazkowe (o ile zostało ustawione) i PIN (jeżeli został ustawiony). 4. Zmiana hasła lokalnego konta wymaga podania aktualnego hasła, a następnie dwukrotnego wpisania nowego. Hasło konta lokalnego można także zmienić, wykorzystując kombinację klawiszy Ctrl+Alt+Delete. Po ich naciśnięciu należy wybrać opcję Zmień hasło, a następnie wpisać stare i nowe hasło. Naciśnięcie klawisza Enter kończy operację zmiany hasła. 5. Zmiana hasła konta Microsoft jest możliwa tylko na zaufanym urządzeniu (próba zmiany hasła do konta Microsoft na niezaufanym urządzeniu spowoduje połączenie się z usługą Windows Live ID) i również wymaga podania aktualnego hasła, a następnie dwukrotnego wpisania nowego.

Dodatkowe opcje logowania Użytkownicy tradycyjnych komputerów, wyposażonych w klawiatury, mogą bezpiecznie wpisywać hasła chroniące ich konta. Jednak użytkownicy tabletów mający skłonność do tworzenia haseł krótkich i bardzo łatwych do złamania są w innej sytuacji — w ich przypadku hasła wpisywane na widocznej na ekranie klawiaturze można łatwo podejrzeć. Dlatego Windows 8 umożliwia dodanie do konta alternatywnych sposobów logowania — za pomocą gestów lub kodu PIN. Żeby dodać alternatywne sposoby logowania: 1. Wyświetl okno ustawień komputera i przejdź do sekcji Użytkownicy.

172

Administrowanie kontami użytkowników

2. Najpierw dodamy hasło obrazkowe składające się z trzech gestów, z których każdy może być kombinacją linii, okręgów i kliknięć: a) Kliknij Utwórz hasło obrazkowe. b) Zostaniesz poproszony o podanie bieżącego hasła. c) Po potwierdzeniu Twojej tożsamości zostaniesz poproszony o wybór obrazka, na którym będziesz mógł utworzyć hasło. d) Po wybraniu obrazka zostaniesz poproszony o narysowanie na nim trzech gestów — pamiętaj, że ten obrazek zostanie wyświetlony każdej osobie, która będzie chciała zalogować się na Twoje konto, a więc nie obrysowuj ewidentnych elementów rysunku (rysunek 5.2).

Rysunek 5.2.

Ryzyko, że ktoś odtworzy serię trzech gestów i w ten sposób zaloguje się na nasze konto jest tym mniejsze, im bardziej skomplikowane są te gesty

e) Po udanym potwierdzeniu wszystkich trzech gestów Twoje hasło obrazkowe zostanie ustawione — kliknij przycisk Zakończ. 3. Następnie utworzymy kod PIN (pamiętaj, że odgadnięcie czterocyfrowego kodu PIN wymaga sprawdzenia jedynie 10 000 kombinacji, a więc taki sposób logowania jest znacznie mniej bezpieczny niż hasła tradycyjne czy obrazkowe):

173

ABC systemu Windows 8 PL

a) Kliknij znajdujący się w sekcji ustawień konta przycisk Utwórz numer PIN. b) Zostaniesz poproszony o podanie bieżącego hasła. 4. Następnie dwukrotnie wpisz czterocyfrowy kod PIN i kliknij Zakończ. Przy następnym logowaniu będziesz mógł wybrać sposób potwierdzenia swojej tożsamości, a domyślnie wybranym sposobem logowania będzie ostatnio użyty.

Tworzenie kont użytkowników Ponieważ do utworzenia konta domenowego niezbędny jest kontroler Active Directory, co wykracza poza zakres tej książki, poniżej opisujemy tylko tworzenie kont na lokalnych komputerach. Pierwsze lokalne konto użytkownika powstaje podczas instalacji Windows 8 i jest to konto należące do grupy lokalnych administratorów. Kolejne konta użytkowników można tworzyć na co najmniej trzy sposoby, różniące się interfejsem użytkownika oraz możliwościami (w systemie Windows 8 nie można już dodać konta użytkownika za pośrednictwem Panelu sterowania). Pierwszy sposób, zalecany dla użytkowników tabletów, polega na wykorzystaniu dotykowego interfejsu okna ustawień komputera. W ten sposób można zakładać jedynie konta standardowych użytkowników komputera: 1. Kliknij ikonę swojego konta widoczną w prawym górnym rogu ekranu startowego. 2. Wybierz opcję Zmień awatar. 3. Przejdź na zakładkę Użytkownicy. 4. Kliknij przycisk Dodaj użytkownika. 5. Jeżeli zakładane konto jest typu Microsoft: a) Wpisz powiązany z kontem Windows Live ID adres e-mail użytkownika. b) Kliknij Dalej. c) Jeżeli podany adres e-mail zostanie znaleziony w usłudze Windows Live ID, konto użytkownika zostanie założone — tworząc konta Microsoft, nie podaje się chroniących je haseł. d) Ostatnie pytanie będzie dotyczyło objęcia utworzonego konta ochroną rodzicielską, opisaną w dalszej części rozdziału. 6. Jeżeli zakładane jest konto lokalne: a) Kliknij odnośnik Zaloguj się bez użycia konta Microsoft. b) Wybierz konto lokalne.

174

Administrowanie kontami użytkowników

c) Wpisz nazwę nowego użytkownika i hasło chroniące konto. d) Kliknij Dalej. e) Ostatnie pytanie będzie dotyczyło objęcia utworzonego konta ochroną rodzicielską, opisaną w dalszej części rozdziału. f) Poproś nowego użytkownika, żeby przy pierwszym logowaniu zmienił swoje hasło. Kolejny sposób zakładania kont lokalnych opiera się na wykorzystaniu konsoli administracyjnej Użytkownicy i grupy lokalne: 7. Na ekranie startowym wyszukaj narzędzie lusrmgr.msc i uruchom znalezioną konsolę MMC. Możesz też kliknąć prawym przyciskiem myszy umieszczoną wcześniej na pulpicie ikonę Komputer, wybrać opcję Zarządzaj i zaznaczyć sekcję Użytkownicy i grupy lokalne. 8. Kliknij folder Użytkownicy — w głównym oknie konsoli wyświetli się lista kont użytkowników, jakie już zostały utworzone na Twoim komputerze (rysunek 5.3).

Rysunek 5.3.

Specjalne konto lokalne HomeGroupUser$ jest używane do udostępniania zasobów komputerów podłączonych do grupy domowej opisanej w rozdziale 6.

9. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder Użytkownicy w drzewie konsoli. 10. Wyświetli się menu kontekstowe — wybierz z niego opcję Nowy użytkownik. 11. W oknie Nowy użytkownik wypełnij odpowiednie pola: a) Nazwa użytkownika — unikalna nazwa konta użytkownika wykorzystywana do jego identyfikacji. Nazwa użytkownika nie może się powtórzyć w obrębie lokalnej bazy kont SAM i nie może zawierać

175

ABC systemu Windows 8 PL

następujących znaków: " / \ [ ] : ; | = , + * ? < >. Maksymalna długość nazwy konta użytkownika wynosi 20 znaków. b) Pełna nazwa — nazwa użytkownika wyświetlana m.in. w konsoli administracyjnej. c) Opis — pole umożliwiające wpisanie informacji o użytkowniku lub koncie. d) Hasło — tutaj wpisz hasło chroniące konto użytkownika. e) Potwierdź hasło — ponownie wpisz hasło w celu uniknięcia pomyłki. 12. Następnie skonfiguruj opcje konta, do których należą: a) Użytkownik musi zmienić hasło przy następnym logowaniu — opcja domyślnie wybrana podczas zakładania konta za pomocą konsoli MMC; wymusza zmianę hasła podczas pierwszego logowania. Włączenie tej opcji wyklucza dwie następne. b) Użytkownik nie może zmienić hasła — odbiera osobie korzystającej z konta możliwość zmiany hasła. c) Hasło nigdy nie wygasa — nadpisuje ustawienie reguły Maksymalny okres ważności hasła konfigurowane w Zasadach grupy. Określa, że hasło nigdy nie traci swojej ważności. d) Konto jest wyłączone — wyłącza konto. Wyłączenie konta nie powoduje jego usunięcia, lecz uniemożliwia jego wykorzystanie do logowania. 13. Kliknij przycisk Utwórz. Trzeci sposób zakładania kont użytkowników polega na wykorzystaniu instrukcji wiersza polecenia — ta metoda jest szczególnie przydatna, kiedy musimy założyć kilka kont użytkowników na różnych komputerach. W tym celu należy przygotować w Notatniku odpowiedni plik wsadowy (plik z rozszerzeniem .bat) tworzący konta. W pliku tym powinna być użyta instrukcja net user. Na przykład wykonanie poniższej instrukcji tworzy lokalne konto użytkownika Mały z hasłem Postar@jSieJeZapamietac: net user Mały Postar@jSieJeZapamietac /add

Modyfikowanie kont innych użytkowników Administrator, zakładając konta użytkowników, może ustawić pewne ich parametry — to, które właściwości będzie mógł skonfigurować, zależy od wybranej przez niego metody zakładania kont. Jednak nawet konsola administracyjna Użytkownicy i grupy lokalne nie pozwala ustawić wszystkich parametrów zakładanego konta — jest to możliwe dopiero podczas modyfikowania ustawień konta: 1. Uruchom konsolę administracyjną Użytkownicy i grupy lokalne.

176

Administrowanie kontami użytkowników

2. Kliknij folder Użytkownicy. 3. Dwukrotnie kliknij konto użytkownika, którego ustawienia chcesz zmodyfikować — wyświetli się pokazane na rysunku 5.4 okno właściwości konta.

Rysunek 5.4. Okno pozwalające zmodyfikować ustawienia konta użytkownika. Nietypowa nazwa użytkownika świadczy o tym, że jest to konto Microsoft, a użyty do logowania adres e-mail był dłuższy niż 14-znakowy

4. Na zakładce Ogólne znajdują się te same parametry, które zostały opisane przy prezentacji procedury tworzenia konta użytkownika za pomocą konsoli Zarządzanie komputerem. Jedynym nowym parametrem jest Konto jest zablokowane, którego nie włącza się samodzielnie, lecz uaktywnia się on automatycznie po liczbie nieudanych prób logowania się na konto określonej w ustawieniach bezpieczeństwa komputera. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora komputera może je odblokować, wyłączając tę opcję. 5. Na zakładce Członek grupy znajduje się lista grup, do których należy modyfikowane konto. Aby dodać konto do nowej grupy: a) Kliknij przycisk Dodaj widniejący na zakładce Członek grupy. b) Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe Wprowadź nazwy obiektów do wybrania (przykłady) i kliknij Sprawdź nazwy.

177

ABC systemu Windows 8 PL

c) Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera. Jeśli na przykład wpisałeś grupę Administratorzy, a Twój komputer ma nazwę Plato, powinien pojawić się następujący tekst: Plato\Administratorzy. d) Jeżeli nie znasz nazwy grupy, wybierz przycisk Zaawansowane i kliknij Znajdź teraz. Zobaczysz listę wszystkich dostępnych grup. Zaznacz tę, która Cię interesuje, i kliknij OK. e) Zamknij okno wybierania grup, klikając przycisk OK. 6. Aby usunąć konto użytkownika z grupy: a) Na zakładce Członek grupy wybierz grupę, z której chcesz usunąć konto. b) Kliknij Usuń. c) Potwierdź swoją decyzję przyciskiem OK. 7. Ostatnia zakładka to Profil. Znajdują się na niej parametry dotyczące lokalizacji profilu użytkownika (profile użytkowników opisano w dalszej części rozdziału), skryptu logowania oraz folderu macierzystego użytkownika: a) Skrypt logowania to plik wykonywalny napisany w większości przypadków w jednym z obsługiwanych przez Windows 8 języków skryptowych, np. PowerShell czy Visual Basic Script Edition, lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania się użytkownika, któremu został przypisany, i może być wykorzystany do automatycznego przeprowadzenia dodatkowej konfiguracji. b) Folder macierzysty to miejsce, gdzie użytkownik przechowuje swoje dane — może on znajdować się na lokalnym dysku lub podłączonym dysku sieciowym. W firmach częściej stosuje się to drugie rozwiązanie, aby użytkownik mógł korzystać ze swojego folderu macierzystego niezależnie od tego, na jakim komputerze się zalogował. 8. Żeby skonfigurować profil wybranego użytkownika: a) W polu Ścieżka profilu wpisz ścieżkę lokalną lub sieciową UNC (ang. Universal Naming Convention) do folderu, w którym będzie przechowywany profil użytkownika, na przykład c:\Profile\Mały lub \\Plato\Profile\Mały. Jeżeli folder o podanej nazwie nie istnieje, zostanie założony podczas pierwszego logowania użytkownika. b) W polu Skrypt logowania wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto. Upewnij się, czy wpisana lokalizacja sieciowa zawiera poprawną nazwę serwera i udostępnionego na nim udziału. Do udostępnionego udziału, w którym będą przechowywane

178

Administrowanie kontami użytkowników

profile, użytkownicy powinni mieć nadane uprawnienie co najmniej Zapis i wykonanie. Konfigurując ścieżkę profilu, można posłużyć się zmienną środowiskową, np. zmienną %username%, zamiast nazwą użytkownika. Po potwierdzeniu zmian przyciskiem OK lub Zastosuj zmienna zostanie automatycznie zastąpiona nazwą użytkownika. Windows 8 automatycznie nadaje właścicielowi profilu uprawnienie Pełna kontrola do wskazanego w ten sposób folderu. c) W polu Ścieżka lokalna wpisz ścieżkę do folderu na dysku lokalnym lub wybierz opcję Podłącz, wskaż literę dysku, na który zostanie zamapowany folder macierzysty użytkownika, a następnie podaj ścieżkę UNC do udziału sieciowego.

Automatyczne logowanie na konto standardowego użytkownika Żeby nie korzystać na co dzień z konta administratora, należy założyć dla siebie konto standardowego użytkownika. Jeżeli tylko Ty używasz komputera i nikt niepowołany nie ma fizycznego dostępu do niego (na przykład jest to Twój domowy komputer), możesz ustawić opcję automatycznego logowania na swoje dodatkowe konto — w ten sposób samo włączenie komputera spowoduje uruchomienie systemu operacyjnego i zalogowanie standardowego użytkownika. Żeby włączyć automatyczne logowanie wybranego użytkownika: 1. Na ekranie startowym wpisz netplwiz i uruchom znalezioną aplikację. 2. Wyświetli się ukryte okno Konta użytkowników, znajdujące się w Panelu sterowania. 3. Wybierz używane na co dzień konto standardowego użytkownika. 4. Usuń zaznaczenie pola wyboru Aby używać tego komputera, użytkownik musi wprowadzić nazwę użytkownika i hasło (rysunek 5.5). 5. Kliknij przycisk OK — wyświetli się okno ustawień automatycznego logowania: a) Wpisz i potwierdź hasło chroniące konto użytkownika, który będzie automatycznie logowany. b) Zatwierdź zmiany przyciskiem OK.

179

ABC systemu Windows 8 PL

Rysunek 5.5. Ukryte okno Konta użytkowników pozwala włączyć automatyczne logowanie wybranego użytkownika podczas uruchamiania systemu operacyjnego

6. Przy następnym uruchomieniu komputera wybrany użytkownik zostanie automatycznie zalogowany.

Zarządzanie grupami lokalnymi W celu łatwiejszego zarządzania uprawnieniami do zasobów komputera użytkownicy są łączeni w grupy. Typowym przykładem zastosowania tego rozwiązania jest sytuacja, gdy musimy udostępnić te same zasoby kilku użytkownikom. W takim przypadku należy utworzyć grupę, dodać do niej członków (konta użytkowników) i nadać uprawnienia do zasobów tej grupie, a nie bezpośrednio użytkownikom. Nadając lub odbierając uprawnienia grupom, automatycznie wprowadzamy te same zmiany w należących do nich kontach użytkowników. Gdy na przykład zostanie utworzone nowe konto użytkownika, który powinien mieć takie same uprawnienia jak pozostali, wystarczy dodać jego konto do danej grupy, aby otrzymał odpowiednie uprawnienia. Użytkownicy mogą być członkami wielu grup jednocześnie, co pozwala w elastyczny sposób zarządzać grupami i kontami użytkowników.

180

Administrowanie kontami użytkowników

Podobnie jak konta użytkowników, również grupy dzielimy na lokalne i domenowe. 1. Grupy lokalne są tworzone w lokalnej bazie kont SAM komputera; zakres ich działania obejmuje wyłącznie komputer lokalny. Grupom lokalnym można przypisywać uprawnienia do zasobów komputera lokalnego. 2. Grupy domenowe są tworzone w usłudze Active Directory na kontrolerze domeny. Zarządzaniem grupami domenowymi zajmuje się administrator domeny. 3. Istnieje jeszcze jeden rodzaj grup, są to tzw. grupy specjalne, którymi nie można zarządzać tak jak pozostałymi. Oznacza to, że administrator komputera nie może dodawać do nich kont użytkowników, lecz automatycznie w określonych sytuacjach konta te otrzymują członkostwo w tych grupach. Na przykład członkiem grupy Użytkownicy uwierzytelnieni staje się właściciel konta, którego tożsamość potwierdził system operacyjny.

Lokalne grupy wbudowane Windows 8 zawiera kilkanaście lokalnych grup wbudowanych, czyli takich, które są automatycznie tworzone podczas instalacji systemu. Można zarządzać tymi grupami, wykorzystując konsolę administracyjną Użytkownicy i grupy lokalne lub poprzez Panel sterowania. Jednak w drugim przypadku możliwe jest zarządzanie wyłącznie dwoma grupami: Administratorzy oraz Użytkownicy. Aby za pomocą Panelu sterowania zmienić przynależność konta użytkownika do grupy: 1. Uruchom Panel sterowania. 2. Wybierz Konta i bezpieczeństwo rodzinne/Konta użytkowników. 3. Wybierz zadanie Zarządzaj innym kontem, a następnie kliknij konto użytkownika, którego przynależność do grupy ma być zmieniona. 4. Kliknij Zmień typ konta, a następnie wybierz typ konta — Standardowy (konto należące do grupy Użytkownicy) lub Administrator (konto należące do grupy Administratorzy) (rysunek 5.6). Korzystając z konsoli administracyjnej Użytkownicy i grupy lokalne, administrator komputera ma dostęp do wszystkich wbudowanych grup oraz możliwość tworzenia i modyfikowania nowych grup lokalnych. Na liście najważniejszych grup wbudowanych znajdują się: 1. Administratorzy — członkowie tej grupy mają całkowitą kontrolę nad komputerem. Każdy członek grupy Administratorzy może nadać sobie prawa, które nie zostały nadane tej grupie automatycznie.

181

ABC systemu Windows 8 PL

Rysunek 5.6.

Z poziomu Panelu sterowania możemy jedynie dodać konto do grupy administratorów lub użytkowników komputera

2. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta wszystkich użytkowników i grup. Mogą również nadawać uprawnienia do wszystkich zasobów komputera. Wśród uprawnień, jakie posiada ta grupa, znajdują się między innymi: a) Uprawnienie do instalowania systemu operacyjnego oraz jego komponentów, w tym sterowników, urządzeń, usług systemowych itd. b) Uprawnienie do instalowania dodatków Service Pack. c) Możliwość przeprowadzania naprawy systemu operacyjnego. d) Możliwość przejmowania na własność obiektów innych użytkowników — gdy administratorzy nie mają uprawnień do odczytu pliku, mogą przejąć go na własność i nadać sobie takie uprawnienia. 3. Administratorzy funkcji Hyper-V — członkowie tej grupy mają nieograniczony dostęp do funkcji wirtualizacji Hyper-V. 4. Czytelnicy dzienników zdarzeń — członkowie tej grupy mogą odczytywać dziennik zdarzeń lokalnego komputera. 5. Goście — domyślnie członkowie grupy Goście mają zablokowany dostęp do dzienników zdarzeń aplikacji i systemu. Poza tym członkowie tej grupy mają takie same prawa jak grupa Użytkownicy. Domyślnie do grupy Goście należy tylko konto Gość, które jest wyłączone. 6. Operatorzy konfiguracji sieci — członkowie tej grupy mają ograniczone uprawnienia administracyjne, które pozwalają tylko na konfigurowanie ustawień sieci, takich jak np. adres IP.

182

Administrowanie kontami użytkowników

7. Operatorzy kopii zapasowych — użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do plików i folderów. Grupa ta powinna zawierać wyłącznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych. 8. Użytkownicy — użytkownicy mają ograniczony dostęp do systemu, mogą jedynie wykonywać typowe zadania, na przykład uruchamiać aplikacje, korzystać z drukarek lokalnych i sieciowych oraz blokować komputer. Domyślnie członkowie grupy Użytkownicy mają uprawnienia do odczytu i zapisu tylko swojego profilu. 9. Użytkownicy pulpitu zdalnego — użytkownicy kont należących do tej grupy mogą logować się zdalnie. 10. Użytkownicy zaawansowani — grupa Użytkownicy zaawansowani posiada takie same uprawnienia jak grupa Użytkownicy. Grupę tę wprowadzono w starszych wersjach systemu Windows, aby umożliwić przyznawanie wybranym użytkownikom określonych praw i uprawnień administracyjnych do wykonywania typowych zadań systemowych, które w systemie Windows 8 mogą wykonywać standardowi użytkownicy.

Tworzenie grup lokalnych Jeżeli do wykonywania niezbędnych zadań administracyjnych wbudowane grupy są niewystarczające, administrator komputera może utworzyć własną grupę. Aby to zrobić: 1. Uruchom konsolę administracyjną Użytkownicy i grupy lokalne. 2. Prawym przyciskiem myszy kliknij folder Grupy i z menu podręcznego wybierz Nowa grupa. 3. Kliknij przycisk Dodaj i wybierz użytkowników, których konta chcesz dodać do tworzonej grupy. 4. Kliknij OK. 5. Podaj nazwę i opcjonalny opis grupy. 6. Zatwierdź wprowadzone zmiany przyciskiem OK.

Samodzielnie utworzone grupy lokalne nie mają nadanych żadnych domyślnych uprawnień.

183

ABC systemu Windows 8 PL

Hasła Każdy użytkownik, logując się do systemu Windows 8, musi potwierdzić swoją tożsamość. W większości przypadków hasło jest jedynym sposobem sprawdzenia, czy dana osoba jest tą, za którą się podaje (tożsamość można też potwierdzić za pomocą karty inteligentnej lub urządzenia biometrycznego). Wynika z tego, że jeżeli ktoś pozna Twoje hasło, to będzie mógł skutecznie podszyć się pod Ciebie i uzyskać w ten sposób dostęp do wszystkich Twoich danych i skonfigurowanych przez Ciebie programów. W Twoim własnym interesie jest więc używanie bezpiecznych haseł, czyli takich, które znasz tylko Ty i które są wystarczająco skomplikowane, aby nie mogły być zdobyte przez nieupoważnione osoby. W większości przypadków do zdobycia hasła atakujący wykorzystują specjalne programy, umożliwiające sprawdzenie kilkudziesięciu, a nawet kilkuset tysięcy kombinacji na minutę, tak więc hasło typu AAA albo 1234 zostanie przez nich odkryte w ciągu paru sekund. Atakujący do zdobycia Twojego hasła może wykorzystać: 1. Swoją wiedzę o Tobie; na przykład znając Twoją datę urodzenia, przezwisko czy drugie imię, sprawdzi, czy któreś z nich nie jest Twoim hasłem. 2. Plik słownika — sprawdzenie wszystkich zapisanych w nim słów ujawni hasło będące dowolnym wyrazem języka polskiego albo innego. Co więcej, używane do tego typu ataków programy automatycznie modyfikują sprawdzane hasła, np. kolejno dodając do nich (na początku i na końcu) cyfry 1, 2, 12 itd. 3. Program, który będzie sprawdzał wszystkie możliwe kombinacje liter, cyfr i znaków specjalnych. Atak tego typu wymaga sprawdzenia ogromnej liczby kombinacji (np. Aa1, A1a, aA1, a1A, 1Aa, 1aA), ale w niektórych przypadkach bywa skuteczny. Znając sposoby zdobywania haseł, możesz określić wymogi, jakie powinno spełniać Twoje hasło, aby jego zdobycie było praktycznie niemożliwe: 1. Po pierwsze, hasło nie może w ogóle przypominać: nazwy użytkownika, Twojego imienia, nazwiska, daty urodzenia, adresu, imienia ulubionego zwierzęcia, autora filmu czy książki. 2. Po drugie, hasło nie może być wyrazem żadnego języka — hasła inwentaryzacja, agrokultura czy uporządkowywanie są tak samo łatwe do złamania jak hasła typu 1234. 3. Po trzecie, hasło nie może być krótsze niż ośmioznakowe, a jeżeli nie ma żadnych specjalnych przeciwwskazań, długość hasła powinna wynosić co najmniej 10 znaków.

184

Administrowanie kontami użytkowników

4. Po czwarte, hasło powinno zawierać przynajmniej kilka: a) wielkich liter alfabetu (od A do Z), b) małych liter alfabetu angielskiego (od a do z), c) cyfr (od 0 do 9), d) znaków specjalnych (np. :, !, $, #, %). Jak wymyślić bezpieczne hasło? Nie jest to tak trudne, jak mogłoby się wydawać. Podstawowym błędem, który większość użytkowników popełnia przy wymyślaniu haseł, jest próba znalezienia jakiegoś skomplikowanego wyrazu i dodanie na jego początku lub na końcu kilku cyfr. Efektem takiego podejścia są hasła typu: Eklezjologia4, 12indosatariuszy czy merkantylizacja111. W rezultacie wymyślone hasło jest trudne do zapamiętania, a jego złamanie jest równie łatwe, jak złamanie hasła typu Marcin1 albo 1qwerty — oba rodzaje haseł są z równą łatwością sprawdzane przez programy, którymi dysponują atakujący. Zamiast próbować utworzyć hasło na podstawie jednego wyrazu, wykorzystaj w tym celu całe zdania bądź frazy. Na przykład hasła WstajeO6:16 czy LubięSwojąPracę! są łatwe do zapamiętania i jednocześnie spełniają wszystkie wymogi bezpieczeństwa. Dobrym sposobem na ocenienie bezpieczeństwa tworzonych haseł jest odwiedzenie strony http://howsecureismypassword.net/ i sprawdzenie, ile czasu zajęłoby atakującemu złamanie Twojego hasła. Oczywiście wpisane na tej stronie hasła nie powinny być w żadnym wypadku ponownie użyte.

W zależności od wybranej metody tworzenia konta użytkownika lokalnego możemy utworzyć hasło w trakcie tworzenia konta lub po zakończeniu tego procesu. Jedną z najważniejszych zalet konsoli administracyjnej Użytkownicy i grupy lokalne jest możliwość wymuszenia na użytkowniku zmiany domyślnego hasła podczas pierwszego logowania, dzięki czemu tylko on będzie znał swoje hasło.

Dysk resetowania hasła Jeden z popularnych mitów dotyczących bezpieczeństwa systemów komputerowych głosi, że hasła nie wolno zapisywać i że trzeba je zapamiętać. W rezultacie użytkownicy stosują proste, łatwe do zapamiętania — i równie łatwe do odgadnięcia czy złamania — hasła, w dodatku używają tego samego hasła w różnych programach. Tymczasem w zapisywaniu haseł nie ma nic złego, o ile zapisane hasło będzie dobrze chronione. W większości przypadków wystarczy kartkę z hasłem włożyć do portfela czy schować ją razem z kartami kredytowymi.

185

ABC systemu Windows 8 PL

Windows 8 rozwiązuje problem zapomnianego hasła w jeszcze jeden sposób — jeżeli używasz konta lokalnego, dzięki kreatorowi przypominania hasła możesz zalogować się do systemu na własne konto nawet po zapomnieniu hasła, o ile tylko wcześniej przezornie utworzyłeś dysk resetowania hasła. Jeżeli natomiast używasz konta Microsoft, swoje hasło będziesz mógł zresetować w usłudze Windows Live ID. Aby utworzyć dysk resetowania hasła do lokalnego konta użytkownika: 1. Zaloguj się na swoje konto — dysk resetowania hasła można utworzyć tylko dla konta, na którym jesteś zalogowany. 2. Podłącz do komputera dysk USB, na którym zostanie zapisany klucz użytkownika umożliwiający zresetowanie hasła. 3. Uruchom Panel sterowania i wybierz kategorię Konta i bezpieczeństwo rodzinne/Konta użytkowników. 4. W widocznym z lewej strony oknie zadań kliknij Utwórz dysk resetowania hasła. Uruchomi się Kreator przypominania hasła. 5. Kliknij przycisk Dalej. 6. Wskaż dysk USB, na którym ma być zapisany klucz umożliwiający zmianę hasła, i kliknij przycisk Dalej. 7. Wpisz swoje hasło i kliknij Dalej. 8. Kliknij Dalej — kreator zapisze na wskazanym nośniku plik z hasłem (plik userkey.psw — nazwa pliku wzięła się z tego, że w rzeczywistości zawiera on klucz zaszyfrowany hasłem użytkownika). 9. Kliknij Dalej i zakończ działanie kreatora.

Dysk resetowania hasła powinien być chroniony równie dobrze, jak na przykład karta kredytowa. Każdy, kto się nim posłuży, będzie mógł zresetować nasze hasło i uzyskać pełny dostęp do wszystkich dokumentów zapisanych przez nas na komputerze, również zaszyfrowanych. Gdy podczas logowania do systemu wpiszemy nieprawidłowe hasło, pod wskazówką dotyczącą hasła pojawi się odnośnik Resetuj hasło. Aby zresetować zapomniane hasło, wystarczy: 1. Kliknąć ten odnośnik — uruchomi się Kreator przypominania hasła.

186

Administrowanie kontami użytkowników

2. Następnie, postępując według wskazówek kreatora, należy podłączyć do napędu USB dysk resetowania hasła i kliknąć Dalej. 3. Wpisać dwukrotnie nowe hasło i opcjonalnie nową wskazówkę do hasła. 4. Po kliknięciu Dalej hasło zostanie zmienione. Zakończ działanie kreatora i podając nowe hasło, zaloguj się do systemu.

Zmiana hasła własnego konta a resetowanie hasła innego użytkownika Własne hasło do konta lokalnego możemy zmienić w każdej chwili za pomocą Panelu sterowania, konsoli administracyjnej Użytkownicy i grupy lokalne lub wykorzystując kombinację klawiszy Ctrl+Alt+Del i wybierając opcję Zmień hasło. W każdym przypadku jest to operacja całkowicie bezpieczna, czyli w jej wyniku nie utracimy żadnych danych. Tymczasem zresetowanie hasła innego użytkownika może mieć bardzo poważne konsekwencje — hasłem użytkownika są chronione jego klucze kryptograficzne, w tym używany do szyfrowania plików klucz EFS. Jeżeli hasło zostanie zresetowane, kluczy tych nie będzie można odszyfrować i ponownie użyć (podczas zmiany hasła wszystkie chronione nim klucze są najpierw odszyfrowywane, a następnie szyfrowane nowym hasłem). W rezultacie administrator po zresetowaniu hasła użytkownika będzie mógł tylko zalogować się na jego konto, ale nie będzie mógł odszyfrować plików użytkownika: 1. Uruchom Panel sterowania. 2. Wybierz kategorię Konta i bezpieczeństwo rodzinne. 3. Kliknij Konta użytkowników/Zarządzaj innym kontem. 4. Dwukrotnie kliknij lewym przyciskiem myszy ikonę konta użytkownika, który zapomniał swojego hasła. 5. Kliknij odnośnik Zmień hasło. 6. Wpisz i potwierdź nowe hasło. 7. Po kliknięciu przycisku Zmień hasło hasło użytkownika zostanie zresetowane. Hasło użytkownika można też zresetować za pomocą konsoli administracyjnej Użytkownicy i grupy lokalne: 1. Uruchom konsolę Użytkownicy i grupy lokalne. 2. Rozwiń folder Użytkownicy.

187

ABC systemu Windows 8 PL

3. Kliknij prawym przyciskiem myszy konto użytkownika, którego hasło ma być zresetowane. 4. Z menu kontekstowego wybierz opcję Ustawienia hasła (rysunek 5.7).

Rysunek 5.7. Niezależnie od wybranego sposobu resetowanie hasła może oznaczać nieodwracalną utratę danych użytkownika 5. Kliknij Kontynuuj. 6. Wpisz i potwierdź nowe hasło użytkownika. 7. Zatwierdź zmiany przyciskiem OK.

Resetowanie zapomnianego hasła administratora systemu Administrator może w skrajnych przypadkach zresetować hasła użytkowników komputera, ale co zrobić, jeżeli nie znamy hasła administratora, a nie utworzył on wcześniej dysku resetowania hasła? Taka sytuacja może mieć miejsce, gdy przejmujemy obowiązki administratora po innej osobie lub gdy zwróci się do nas z prośbą o pomoc „zapominalski” znajomy. Jeżeli komputer nie jest chroniony opisaną w rozdziale 8. technologią BitLocker, możemy zresetować zapomniane hasło — albo za pomocą ogólnie dostępnego programu Offline NT Password & Registry Editor, albo korzystając z zestawu narzędzi DART (ang. Microsoft Diagnostics and Recovery Toolset) dostępnego dla posiadaczy licencji SA oraz dla subskrybentów MSDN-u i TechNetu.

Wbudowane w system operacyjny (dotyczy to wszystkich systemów, nie tylko Windows 8) zabezpieczenia nie działają, gdy sam system jest wyłączony. Wyjątkiem od tej reguły jest zaszyfrowanie całego dysku systemowego technologią BitLocker. Dlatego tak ważne jest zapewnienie fizycznego bezpieczeństwa komputerów.

188

Administrowanie kontami użytkowników

1. Pobierz darmowy, dostępny pod adresem http://pogostick.net/~pnh/ ntpasswd/ obraz startowej płyty CD zawierającej program Offline NT Password & Registry Editor. 2. Rozpakuj pobrane archiwum .zip i zapisz na płycie CD znajdujący się w nim obraz. 3. Uruchom zablokowany komputer z przygotowanej w ten sposób płyty CD. 4. Żeby uruchomić program do resetowania haseł, kliknij Enter. 5. Następnie podaj numer partycji, na której jest zainstalowany system Windows 8 — prawdopodobnie będzie to druga partycja (pierwszą partycją jest ukryta partycja rozruchowa) — i naciśnij Enter. Jeżeli w tym momencie pojawi się ostrzeżenie o niemożliwości podłączenia dysku NTFS, uruchom ponownie komputer, uruchom system Windows 8, poprawnie zakończ jego działanie i ponownie uruchom komputer z płyty CD. 6. Zostaniesz zapytany o ścieżkę folderu, w którym znajdują się pliki rejestru systemu Windows 8 — zaakceptuj domyślną ścieżkę Windows/system32/ config klawiszem Enter. 7. Kolejne pytanie będzie dotyczyło przeprowadzanej operacji — zaakceptuj klawiszem Enter pierwszą, domyślną opcję Password reset. 8. Raz jeszcze wybierz domyślną, pierwszą opcję Edit user data and password, naciskając klawisz Enter. 9. Wyświetli się lista kont użytkowników z informacją, który z nich ma uprawnienia administratora. Zaakceptuj domyślnie wybrane konto Administrator (albo wpisz nazwę konta, którego hasło chcesz zresetować) i naciśnij Enter. 10. Jeżeli wybrane konto jest zablokowane (domyślnie konto Administrator jest zablokowane), odblokuj je, wpisując 4 i naciskając klawisz Enter. 11. Następnie wyczyść hasło wybranego użytkownika, wpisując 1 i naciskając klawisz Enter (rysunek 5.8). 12. Zakończ edycję konta użytkownika, wpisując ! i naciskając klawisz Enter. 13. Zakończ działanie programu, wpisując q i naciskając klawisz Enter. 14. Zapisz zmiany w plikach rejestru klawiszem Y i dwukrotnie naciśnij klawisz Enter. 15. Wyjmij płytę CD z napędu i uruchom ponownie komputer. 16. Na ekranie logowania pojawi się odblokowane konto Administrator — kliknij je, żeby zalogować się do systemu Windows.

189

ABC systemu Windows 8 PL

W systemach Windows XP i nowszych nie próbuj ustawiać nowych haseł (opcja 2.), tylko skasuj hasło użytkownika

Rysunek 5.8.

Po zalogowaniu się do systemu i utworzeniu nowego konta administratora lub zresetowaniu hasła chroniącego już istniejące konto pamiętaj o wyłączeniu2 wbudowanego konta administratora.

Łamanie haseł Ponieważ weryfikacja hasła nie wymaga jego porównania z zapisanym na komputerze wzorcem, systemy Windows nie przechowują haseł użytkowników, tylko wyliczone na ich podstawie dane uwierzytelniające. Hasła lokalnych użytkowników systemu Windows 8 zapisywane są w bazie SAM w postaci skrótów NT, czyli skrótów protokołu NT LAN Manager, nazywanych też skrótami Unicode. Protokół NTLM do zaszyfrowania hasła wykorzystuje funkcję mieszającą MD (ang. Message-Digest). Ponieważ w takich hasłach uwzględniana jest wielkość liter i mogą one zawierać dowolne znaki, a ich maksymalna długość wynosi 127 znaków, 2

190

Sposób wyłączenia konta użytkownika został przedstawiony w punkcie „Modyfikowanie kont innych użytkowników”.

Administrowanie kontami użytkowników

to liczba wszystkich możliwych skrótów NT wynosi 4,9·10611 — zdecydowanie za dużo, żeby można było porównać łamane hasło z bazą wszystkich możliwych skrótów3. Skróty NT są jednak deterministyczne (to samo hasło zapisywane jest zawsze w postaci takiego samego skrótu), a parę lat temu opracowano metodę tworzenia skrótów w postaci tablic tęczowych (ang. Rainbow Tables) zawierających łańcuchy możliwych skrótów pojedynczych znaków. Opracowane przez Philippe’a Oechslina tablice tęczowe są swoistym połączeniem ataku pełnego przeglądu (ataku polegającego na wyliczaniu i sprawdzaniu kolejnych kombinacji) z porównywaniem hasła z wcześniej wyliczonymi i zapisanymi skrótami. Zamiast zapisywać wszystkie możliwe skróty, w tablicach tęczowych zapisywane są tylko niektóre hasła oraz ich skróty. Sztuczka polega za zastosowaniu funkcji redukującej, czyli funkcji, która przyporządkowuje skrót odpowiadającemu mu hasłu, a więc działa odwrotnie niż funkcja mieszająca — w tablicach tęczowych zapisane są jedynie początkowe hasła każdego łańcucha oraz ich ostatnie skróty. Żeby sprawdzić, czy zdobyty skrót pasuje do któregoś z występujących w danym łańcuchu haseł, należy kolejno przekształcać go za pomocą funkcji redukującej (uzyskując w ten sposób kolejne hasła), a następnie wyliczać skróty tych haseł. Jeżeli skrót będzie równy przechwyconym danym uwierzytelniającym, ostatnie hasło wygenerowane za pomocą funkcji redukującej będzie hasłem użytkownika. Szansę na dopasowanie w ten sposób hasła do skrótu zwiększa się, zapisując w tablicy wyniki przekształceń przeprowadzonych za pomocą wielu funkcji redukujących — gdyby każdą z nich zaznaczyć innym kolorem, otrzymalibyśmy rysunek przypominający tęczę. Do łamania haseł w ten sposób można użyć wielu darmowych, dostępnych w internecie programów. Jednym z najskuteczniejszych jest dostępny pod adresem http://ophcrack.sourceforge.net program ophcrack (pod tym samym adresem dostępne są też darmowe tablice tęczowe skrótów TL i NT). Po zainstalowaniu programu i dołączonych do niego tablic tęczowych musimy tylko skopiować z docelowego systemu Windows 8 znajdujące się w folderze Windows\system32\config pliki sam, security oraz system. Ponieważ pliki te są chronione przez system operacyjny, żeby je skopiować, trzeba uruchomić komputer ze startowej płyty CD (program ophcrack dostępny jest też w wersji LiveCD, ale złamanie hasła NT zajmuje od kilku do kilkuset godzin). Po uruchomieniu programu ophcrack i wskazaniu folderu zawierającego skopiowane pliki można rozpocząć łamanie hasła.

3

Baza skrótów NT zawierająca tylko skróty haseł krótszych niż 15-znakowe zajęłaby 5 652 897 009 eksabajtów.

191

ABC systemu Windows 8 PL

Prawa i uprawnienia Zanim użytkownik będzie mógł wykonać jakąkolwiek operację (np. odczytać plik, wydrukować dokument czy uruchomić program), system Windows 8 sprawdzi (przeprowadzi autoryzację), czy ma on nadane wystarczające prawa (do wykonania operacji) i uprawnienia (do docelowego obiektu).

Uprawnienia NTFS Najczęściej konfigurowanymi uprawnieniami są uprawnienia do plików i folderów zapisanych na dyskach NTFS. Żeby je nadać: 1. Kliknij zabezpieczany folder (odradzamy zabezpieczanie poszczególnych plików — nadane uprawnienia do folderu zostaną automatycznie odziedziczone przez wszystkie znajdujące się w nim pliki i podfoldery) prawym przyciskiem myszy i wybierz opcję Właściwości. 2. Przejdź na zakładkę Zabezpieczenia. 3. W górnej części okna wyświetli się lista grup i użytkowników, w dolnej — lista uprawnień nadanych lub odebranych zaznaczonej grupie lub użytkownikowi (rysunek 5.9).

Rysunek 5.9. Każdy plik i folder zapisany na dysku NTFS ma listę kontroli dostępu, na której zapisane są informacje o tym, jacy użytkownicy i jakie grupy mogą wykonać na nim poszczególne operacje. Konta reprezentowane przez ich identyfikatory, a nie nazwy, najprawdopodobniej są kontami typu Microsoft

192

Administrowanie kontami użytkowników

4. W rzeczywistości na liście uprawnień znajdują się nie pojedyncze uprawnienia do dysku, pliku czy folderu, ale grupy uprawnień mające ułatwić zarządzanie dostępem do danych. Nadanie poszczególnych uprawnień wymienionych na liście umożliwi wybranemu użytkownikowi lub grupie użytkowników wykonanie pewnych operacji. Pełna lista praw do wykonywania określonych czynności składających się na poszczególne uprawnienia specjalne znajduje się w tabeli 5.1.

Tabela 5.1.

Lista specjalnych uprawnień i odpowiadających im praw do wykonywania określonych czynności

Uprawnienia specjalne

Pełna kontrola

Modyfikacja

Odczyt i wykonanie

Wyświetlanie zawartości folderu (tylko foldery)

Odczyt Zapis

Przechodzenie przez folder/ Wykonywanie pliku

TAK

TAK

TAK

TAK

NIE

NIE

Wyświetlanie zawartości folderu/ Odczyt danych

TAK

TAK

TAK

TAK

TAK

NIE

Odczyt atrybutów

TAK

TAK

TAK

TAK

TAK

NIE

Odczyt atrybutów rozszerzonych

TAK

TAK

TAK

TAK

TAK

NIE

Tworzenie plików/ Zapis danych

TAK

TAK

NIE

NIE

NIE

TAK

Tworzenie folderów/ Dołączanie danych

TAK

TAK

NIE

NIE

NIE

TAK

Zapis atrybutów

TAK

TAK

NIE

NIE

NIE

TAK

Zapis atrybutów rozszerzonych

TAK

TAK

NIE

NIE

NIE

TAK

Usuwanie podfolderów i plików

TAK

NIE

NIE

NIE

NIE

NIE

Usuwanie

TAK

TAK

NIE

NIE

NIE

NIE

Odczyt uprawnień

TAK

NIE

NIE

NIE

NIE

NIE

Zmiana uprawnień

TAK

TAK

TAK

TAK

TAK

TAK

Przejęcie na własność

TAK

NIE

NIE

NIE

NIE

NIE

193

ABC systemu Windows 8 PL

5. Żeby wybrać grupę lub konto użytkownika, któremu mają być nadane lub odebrane uprawnienia do folderu, kliknij Edytuj, a następnie Dodaj i wprowadź nazwy użytkowników. 6. Żeby zezwolić użytkownikowi lub grupie na wykonywanie pewnych operacji (lub odmówić im tego): a) Zaznacz odpowiednie konto użytkownika lub grupy. b) W dolnym oknie zaznacz nadawane lub odbierane uprawnienia — pamiętaj, że jawne odebranie uprawnień spowoduje, że ten użytkownik na pewno nie wykona danej operacji, nawet jeżeli należy do grupy, która ma nadane uprawnienia do jej wykonywania. c) Zatwierdź zmiany przyciskiem OK. Każdy plik i folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. W większości przypadków właścicielem obiektu jest ten użytkownik, który go utworzył, ale możliwe jest przejęcie prawa własności do obiektu. Uprawnienie do przejmowania na własność wszystkich plików i folderów mają administratorzy komputera. Żeby przejąć na własność plik: 1. Kliknij go prawym przyciskiem myszy i wybierz Właściwości. 2. Przejdź na zakładkę Zabezpieczenia i kliknij przycisk Zaawansowane. 3. W górnej części okna wyświetli się nazwa aktualnego właściciela pliku. 4. Kliknij znajdujący się po prawej stronie nazwy właściciela odnośnik Zmień, podaj konto nowego właściciela i kliknij OK. 5. Ponieważ właściciel może dowolnie modyfikować swoje obiekty, w tym nadawać do nich uprawnienia, po zamknięciu i ponownym otworzeniu okna właściwości pliku będziesz mógł nadać sobie (i innym użytkownikom) wymagane uprawnienia do pliku.

Prawa Do wykonania jakichkolwiek operacji w systemie Windows 8 (np. do ustawienia daty i godziny) trzeba mieć nadane odpowiednie prawa. W większości przypadków nie ma potrzeby zmieniania predefiniowanych praw — wystarczy przypisywać użytkowników do odpowiednich grup wbudowanych. Jeżeli jednak chcesz dostosować je do indywidualnych potrzeb: 1. Na ekranie startowym wpisz secpol.msc i uruchom znaleziony program (konsolę administracyjną Zasady zabezpieczeń lokalnych). 2. Rozwiń sekcję Zasady lokalne/Przypisywanie praw użytkownika — w głównym oknie konsoli wyświetli się lista dostępnych praw.

194

Administrowanie kontami użytkowników

3. Przypuśćmy, że chcesz uniemożliwić pewnej osobie lokalne logowanie się do systemu (logowanie się przy użyciu klawiatury), ale pozostawić jej możliwość korzystania z udostępnionych w sieci zasobów komputera: a) Dwukrotnie kliknij prawo Odmowa logowania lokalnego. b) Dodaj użytkownika lub grupę. c) Zastosuj zmiany przyciskiem OK.

Profile użytkowników Profil użytkownika to zbiór ustawień środowiska pracy, do którego zaliczamy między innymi ustawienia pulpitu, ekranu startowego, aplikacji, folder Dokumenty i pliki tymczasowe. Domyślnie profile użytkowników Windows 8 są przechowywane na partycji systemowej, w folderze Użytkownicy, w którym każdy użytkownik po pierwszym zalogowaniu się do komputera posiada swój folder o nazwie zgodnej z nazwą jego konta. Są to profile lokalne — przechowywane na lokalnym komputerze. Drugi rodzaj profili to profile mobilne (ang. Roaming). Najczęściej są one wykorzystywane, gdy użytkownicy pracują w domenie, lecz nie tylko. Profile mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie na komputerze, gdzie miało miejsce pierwsze logowanie użytkownika i związane z tym utworzenie profilu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisane w profilu na swoim komputerze, a następnie zaloguje się do innego komputera, jego nowe ustawienia nie będą na nim dostępne. Problem ten rozwiązują profile mobilne. Podczas gdy użytkownik loguje się do komputera na konto, dla którego został określony profil mobilny, profil ten jest pobierany przez sieć do komputera lokalnego i jest wykorzystywany podczas pracy użytkownika. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pośrednictwem zakładki Zaawansowane okna Właściwości systemu — można ją wyświetlić, klikając prawym przyciskiem myszy ikonę Komputer, wybierając Właściwości, a następnie klikając odnośnik Zaawansowane ustawienia systemu. Po kliknięciu przycisku Ustawienia, znajdującego się w sekcji Profile użytkowników, wyświetli się okno pozwalające przeglądać listę istniejących profili użytkowników, ich rozmiarów, typów, stanu oraz czasu ostatniej modyfikacji. W przypadku wybrania profilu mobilnego można zmienić jego typ na lokalny. Aby to zrobić:

195

ABC systemu Windows 8 PL

1. Zaznacz profil mobilny. 2. Kliknij przycisk Zmień typ. 3. W oknie Zmienianie typu profilu wybierz Profil lokalny. 4. Kliknij OK. Inne operacje, które można wykonać w oknie Profile użytkowników, to usunięcie profilu oraz skopiowanie go do innej lokalizacji.

Kontrola rodzicielska Windows 8 wyposażono w mechanizm kontroli rodzicielskiej, umożliwiający kontrolowanie sposobu wykorzystywania komputera przez dzieci. Rodzice mogą zezwolić na korzystanie z pewnych gier, ograniczyć dostęp do gier z określonym oznaczeniem wiekowym, a także uniemożliwić używanie gier zawierających treści, których zdaniem rodzica dziecko nie powinno oglądać ani słuchać. Aby skonfigurować kontrolę rodzicielską: 1. Uruchom Panel sterowania i kliknij odnośnik Konfiguruj ustawienia kontroli rodzicielskiej dla wszystkich użytkowników. 2. Kliknij ikonę użytkownika, którego dostęp do komputera ma być ograniczony. Kontrola rodzicielska nie może być zastosowana dla kont administratorów systemu. 3. Wyświetli się okno pozwalające skonfigurować kontrolę rodzicielską dla wskazanego konta — włącz tę kontrolę (rysunek 5.10). 4. Sekcja Filtrowanie sieci Web pozwala ograniczyć użytkownikowi dostęp do stron WWW, w tym: a) Zezwolić użytkownikowi na odwiedzanie wszystkich lub wyłącznie dozwolonych stron WWW. b) Określić poziom stron WWW dozwolonych dla użytkownika. c) Uniemożliwić mu pobieranie jakichkolwiek plików z internetu. 5. Sekcja Limity czasu pozwala uniemożliwić użytkownikowi korzystanie z komputera w określonych godzinach: a) Ograniczenia dotyczące czasu korzystania z komputera mogą być podane w postaci przedziałów czasu (od 15 do 45 minut) dla poszczególnych godzin, w których użytkownik będzie mógł zalogować się do systemu.

196

Administrowanie kontami użytkowników

Rysunek 5.10.

Mechanizm kontroli rodzicielskiej będzie nieskuteczny, jeżeli objęte nią osoby będą mogły zalogować się na niechronione hasłem albo chronione słabym hasłem konto administratora

b) Bardziej intuicyjny i jednocześnie pozwalający precyzyjniej określić limity czasu jest jednak drugi sposób, polegający na zaznaczaniu pór dnia, kiedy użytkownik będzie mógł (lub nie) korzystać z komputera. 6. Sekcja Ograniczenia sklepu Windows i gier pozwala określić, w jakie gry będzie mógł zagrać dany użytkownik i jakie programy będzie mógł pobierać ze sklepu Windows: a) Producenci gier oceniają wiek osób, dla których dana gra jest przeznaczona — żeby na podstawie tej klasyfikacji zezwolić lub uniemożliwić uruchamianie gier, kliknij Ustaw klasyfikacje gier i sklepu Windows i wskaż typ aplikacji odpowiedni dla wieku użytkownika. b) Zdecyduj również, czy będzie on mógł uruchamiać niesklasyfikowane gry (klasyfikacja gier, szczególnie tych komercyjnych, jest dużo powszechniejsza niż klasyfikacja stron WWW). 7. Sekcja Ograniczenia aplikacji pozwala uniemożliwić użytkownikowi uruchamianie jakichkolwiek programów — z wyjątkiem wskazanych i wymaganych do działania systemu Windows.

197

ABC systemu Windows 8 PL

8. Mechanizm kontroli rodzicielskiej pozwala też monitorować aktywność objętych nim użytkowników — pod ikoną reprezentującą użytkownika znajduje się odnośnik do raportu zawierającego podsumowanie jego aktywności. Po jego kliknięciu zobaczymy m.in. adresy najczęściej odwiedzanych przez niego stron WWW i adresy zablokowanych stron WWW (czyli stron, które próbował odwiedzić ten użytkownik, choć nie powinien).

198

6 SIECI LOKALNE D

ziś trudno sobie wyobrazić pracę z komputerem bez dostępu do lokalnej sieci komputerowej i internetu. System Windows 8 zawiera funkcje sieciowe, które ułatwiają konfigurowanie i używanie sieci oraz czynią je bezpieczniejszymi i bardziej niezawodnymi, takie jak grupy domowe (czyli zaufane sieci lokalne, w ramach których możliwa jest bezpieczna wymiana plików, udostępnianie drukarek czy przesyłanie multimediów) bądź możliwość zabezpieczenia połączeń bezprzewodowych i oznaczenia ich jako połączeń taryfowych. Z tego rozdziału dowiesz się, jak skonfigurować połączenie sieciowe, jakie narzędzia i technologie oferuje swoim użytkownikom system Windows 8 oraz jak udostępniać w sieci lokalnej zasoby komputera i korzystać z udostępnionych w tej sieci zasobów innych komputerów.

ABC systemu Windows 8 PL

Centrum sieci i udostępniania Windows 8 zapewnia kontrolę nad siecią dzięki Centrum sieci i udostępniania — jest to okno, w którym zebrano wszystkie zadania związane z siecią. Centrum sieci i udostępniania zawiera informacje o sieci, do której jest podłączony komputer, oraz sprawdza, czy możliwe jest nawiązanie połączenia z internetem. Możliwe jest także szybkie łączenie się z innymi dostępnymi sieciami i tworzenie zupełnie nowych połączeń. W rezultacie możesz przeglądać i konfigurować najważniejsze ustawienia sieci w jednym miejscu. Centrum sieci i udostępniania ułatwia także połączenie się z domu z siecią w miejscu pracy. Żeby wyświetlić Centrum sieci i udostępniania: 1. Wyświetl klasyczny pulpit (zastosuj kombinację klawiszy Windows+D). 2. Kliknij znajdującą się w obszarze powiadomień ikonę połączenia sieciowego, a następnie odnośnik Otwórz Centrum sieci i udostępniania lub wyświetl Panel sterowania i kliknij odnośnik Wyświetl stan sieci i zadania. 3. W sekcji Wyświetlanie aktywnych sieci znajdują się: a) Informacja na temat dostępu do internetu. b) Odnośnik pozwalający skonfigurować grupę domową, opisaną w dalszej części rozdziału. c) Odnośnik do okna właściwości połączenia sieciowego (konfiguracji połączeń sieciowych poświęcono następny punkt). 4. W sekcji Zmień ustawienia sieciowe znajdują się odnośniki do: a) kreatora konfiguracji nowego połączenia, pozwalającego połączyć się z internetem, utworzyć połączenie VPN1 (ang. Virtual Private Network) z miejscem pracy, utworzyć bezprzewodową sieć ad hoc czy skonfigurować połączenie telefoniczne; b) opisanych w rozdziale 8. narzędzi do rozwiązywania problemów sieciowych.

1

200

Sieci VPN to tunele internetowe, w których przesyłane dane są szyfrowane. Użytkownicy mogą więc korzystać z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne — połączenie z siecią firmową.

Sieci lokalne

Połączenia sieciowe Aby komputer mógł pracować w sieci, musi być wyposażony w kartę sieciową będącą fizycznym interfejsem między komputerem a kablem sieciowym. Umożliwia ona komunikację, zamieniając dane generowane przez system operacyjny na impulsy elektryczne, które są przesyłane przez sieć. Karta sieciowa, tak jak każde inne urządzenie, musi być poprawnie zainstalowana w systemie Windows 8 — jeżeli komputer jest wyposażony w wiele kart sieciowych, dla każdej z nich jest tworzone połączenie z kolejnym numerem. W przypadku większości kart wystarczy podłączyć je do komputera i uruchomić Windows 8, który sam wykryje urządzenie dzięki mechanizmowi „Plug and Play” i zainstaluje odpowiednie sterowniki. Jeżeli po podłączeniu karty sieciowej komputer nie ma połączenia z siecią lokalną, wyświetl Centrum sieci i udostępniania: 1. Jeżeli w głównym oknie wyświetli się komunikat W tej chwili nie masz połączenia z żadną siecią: a) Uruchom zadanie Zmień ustawienia karty sieciowej. b) Wyświetli się lista wszystkich połączeń sieciowych komputera — przy każdym z nich będzie widniał opis jego bieżącego stanu. c) Skoro komputer nie jest połączony z żadną siecią, połączenia sieciowe będą wyłączone, rozłączone lub będą raportować brak połączenia — upewnij się, czy karta sieciowa jest włączona i czy komputer jest prawidłowo połączony z siecią kablem RJ-45. 2. Jeżeli nadal nie będziesz miał połączenia z siecią, kliknij ikonę połączenia sieciowego prawym przyciskiem myszy i wybierz opcję Diagnozuj. 3. Jeżeli problem występuje po stronie systemu Windows 8 (problemy sieciowe mogą być też skutkiem awarii urządzeń sieciowych), możliwe będzie jego automatyczne rozwiązanie. Zaakceptuj zaproponowane przez kreator rozwiązanie.

Sieci bezprzewodowe Opracowane w 1991 roku sieci bezprzewodowe umożliwiają wymianę danych za pośrednictwem standardowych protokołów sieciowych, z tym że zamiast poprzez kable czy światłowody, pakiety są przesyłane za pośrednictwem fal radiowych. Ponieważ taki sygnał jest rozgłaszany i może być odebrany przez wszystkie komputery znajdujące się w zasięgu punktu dostępowego, podsłuchiwanie sieci bezprzewodowych jest nie tylko proste, ale również niewykrywalne. Oznacza to, że w sieciach Wi-Fi każdy ma dostęp do wszystkich przesyłanych przez sieć danych, w tym loginów i haseł wysyłanych przez innych użytkowników sieci oraz adresów

201

ABC systemu Windows 8 PL

odwiedzanych przez nich stron WWW. Co więcej, przejęcie kontroli nad punktem dostępowym pozwala atakującemu nie tylko podsłuchiwać, ale również dowolnie modyfikować przesyłane dane. Informacje na temat najczęściej używanych standardów sieci bezprzewodowych zawiera tabela 6.1.

Tabela 6.1.

202

Porównanie standardów sieci Wi-Fi

Standard

Przepustowość

Częstotliwość

Modulacja sygnału

802.11

1 lub 2 Mb/s

2,4 GHz

FHSS, DSSS

Pierwszy standard; definiuje warstwy fizyczną i MAC.

802.11a

6, 9, 12, 18, 24, 36, 48 lub 54 Mb/s

5,0 GHz

OFDM

Standard niekompatybilny z pozostałymi standardami, z reguły wykorzystywany w sieciach ATM.

802.11b

1, 2, 5.5 lub 11 Mb/s

2,4 GHz

DSSS, HR-DSSS

Standard popularny w sieciach domowych.

802.11g

1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 lub 54 Mb/s

2,4 GHz

DSSS, HR-DSSS, OFDM

Standard kompatybilny z 802.11b. Oferuje większą niż on przepustowość, ale na mniejsze odległości.

802.11n

100, 150, 300, 450 lub 600 Mb/s

2,4 lub 5 GHz

OFDM

Technologia MIMO umożliwiająca nadawanie i odbieranie sygnału przez wiele anten.

Uwagi

Sieci lokalne

Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, łatwa i bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dostępne sieci bezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfiguracji sieci i dostosowuje do nich system operacyjny. Po drugie, dzięki pełnej obsłudze bezpiecznych protokołów zabezpieczeń bezprzewodowych, takich jak WPA2, przesyłane dane są odpowiednio zabezpieczane. Połączenie się z dowolną siecią bezprzewodową wymaga określenia numeru kanału (częstotliwości), na której działają obsługujące ją punkty dostępowe, oraz podania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest ciągiem znaków, którego podstawowym zadaniem jest odróżnianie od siebie różnych sieci Wi-Fi działających na tych samych kanałach, a nie sprawdzanie tożsamości klientów — dlatego punkty dostępowe rozgłaszają swoją obecność, wysyłając SSID w pakietach nawigacyjnych. Choć rozgłaszanie identyfikatorów SSID można wyłączyć, to w żaden sposób nie poprawi to bezpieczeństwa sieci bezprzewodowej. Co gorsza, wyłączenie rozgłaszania identyfikatora SSID może spowodować, że klient będzie próbował połączyć się z wszystkimi znajdującymi się w jego zasięgu punktami dostępowymi, co oznacza, że będzie wysyłał do nich dane uwierzytelniające. Odebranie takich danych przez wrogi punkt dostępowy pozwoli atakującemu podłączyć się do zabezpieczonej za pomocą technologii WPA lub WEP sieci, a więc de facto wyłączenie rozgłaszania identyfikatorów SSID może obniżyć poziom bezpieczeństwa sieci bezprzewodowej. Żeby połączyć się z siecią bezprzewodową: 1. Włącz kartę bezprzewodową. 2. Zastosuj kombinację klawiszy Windows+I i kliknij znajdujący się w dolnej części paska ustawień przycisk Dostępne — wyświetlone zostaną dostępne sieci bezprzewodowe (rysunek 6.1).

Rysunek 6.1.

Okno dostępnych sieci bezprzewodowych. Niezabezpieczone sieci bezprzewodowe oznaczone będą ikoną ostrzeżenia — odradzamy korzystanie z takich połączeń

3. Ewentualnie wyświetl klasyczny pulpit i kliknij powiadomienie Nie połączono — dostępne są połączenia. Jeżeli to powiadomienie jest niewidoczne, kliknij prawym przyciskiem myszy znajdującą się na pasku powiadomień

203

ABC systemu Windows 8 PL

ikonę połączenia sieciowego, wybierz opcję Otwórz centrum sieci i udostępniania i kliknij odnośnik Połącz z siecią. 4. Kliknij nazwę sieci, z którą chcesz się połączyć. Sieci mające wyłączone rozgłaszanie nazw (identyfikatorów SSID) są widoczne jako Sieć ukryta. Podłączając się to tego typu sieci, będziesz musiał dodatkowo podać jej nazwę.

Korzystanie z wielu publicznych sieci bezprzewodowych wymaga wcześniejszego zalogowania się poprzez stronę WWW. Jeżeli wskazana przez Ciebie sieć również tego wymaga, po jej wybraniu wyświetli się odpowiednia informacja. 5. Jeżeli następnym razem połączenie z tą siecią ma być automatycznie nawiązane (np. jest to Twoja sieć domowa), upewnij się, czy zaznaczone jest pole Połącz automatycznie, i kliknij przycisk Połącz. 6. Pojawi się komunikat z prośbą o wpisanie klucza zabezpieczeń sieci — wpisz podany przez jej administratora klucz i kliknij OK. 7. Jeżeli wpisane przez Ciebie hasło było prawidłowe, połączysz się z siecią bezprzewodową, a skonfigurowane połączenie zostanie dodane do listy połączeń sieci bezprzewodowych. 8. Kliknij prawym przyciskiem myszy aktywne połączenie — wyświetli się menu kontekstowe pozwalające skonfigurować to połączenie (rysunek 6.2).

Rysunek 6.2.

Nowością w systemie Windows 8 jest możliwość określenia połączeń bezprzewodowych jako taryfowych. Jeżeli płacisz za przesyłane przez daną sieć dane (jak to ma miejsce np. w sieciach 4G), ustawienie połączenia taryfowego spowoduje ograniczenie pobieranych przez nią danych, np. pobierane będą wyłącznie krytyczne aktualizacje zabezpieczeń, a dołączony do systemu program pocztowy będzie pobierał jedynie 20 KB każdej wiadomości e-mail

9. Kliknij odnośnik Wyświetl właściwości połączenia. Wyświetli się okno Właściwości sieci bezprzewodowej.

204

Sieci lokalne

10. Na zakładce Połączenie będziesz mógł skonfigurować opcje automatycznego łączenia się z tą siecią, na zakładce Zabezpieczenia — wybrać typ zabezpieczeń i szyfrowania (muszą one odpowiadać konfiguracji punktu dostępowego) oraz zmienić hasło (klucz) sieci bezprzewodowej (rysunek 6.3).

Rysunek 6.3. O ile dostęp do przełączników i kabli można kontrolować, to uniemożliwienie atakującym odbierania i nadawania fal radiowych jest praktycznie niemożliwe, dlatego sieci bezprzewodowe muszą być dodatkowo zabezpieczane Ponieważ atakujący dysponujący odpowiednio czułą i dużą anteną kierunkową jest w stanie odebrać sygnał punktu dostępowego z odległości kilku kilometrów, w 1999 r. został przyjęty (opracowany dwa lata wcześniej) standard WEP (ang. Wired Equivalent Privacy). Zgodnie z nazwą miał on zapewnić poziom bezpieczeństwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety, standard ten nie określa wielu kwestii mających wpływ na bezpieczeństwo, w tym mechanizmów udostępniania i zmieniania klucza WEP (klucza współdzielonego przez wszystkich użytkowników sieci, którego podanie jest wymagane do połączenia się z punktem dostępowym). Równie nieefektywne jest szyfrowanie zastosowane w standardzie WEP. Przebiega ono następująco: 1. Najpierw wyliczana jest suma kontrolna CRC pakietu. 2. Obliczona suma jest dołączana do pakietu. 3. Następnie karta sieciowa generuje 24-bitowy wektor inicjujący IV. 4. Klucz WEP (K) oraz wektor inicjujący są używane do zaszyfrowania strumieni pakietów algorytmem RC4 według wzoru: szyfrogram = K,IV(P,c). W rezultacie otrzymano rozwiązanie, którego słabymi punktami są:

205

ABC systemu Windows 8 PL

1. Zbyt mała liczba wektorów inicjujących. Podstawą bezpieczeństwa szyfrów strumieniowych (do których należy algorytm RC4) jest nieużywanie kilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjujący może przyjąć tylko jedną z 16 777 216 różnych wartości. Oznacza to, że przechwycenie 5000 pakietów daje atakującemu 50-procentową szansę na znalezienie powtórzonych wektorów inicjujących i złamanie klucza WEP. 2. Brak określonego mechanizmu generowania wektorów inicjujących (niektóre karty sieciowe po prostu zwiększają o jeden wartość tego wektora dla każdego wysłanego pakietu). 3. Szyfrowanie tylko treści przesyłanych pakietów, bez ich nagłówków. W rezultacie atakujący może nie tylko podsłuchać adresy źródłowe i docelowe komputerów, ich adresy MAC czy identyfikatory SSID sieci bezprzewodowej, ale również zmienić adresy docelowe pakietów. Oznacza to podatność na ataki typu „człowiek pośrodku”, możliwość przekierowywania pakietów IP oraz możliwość przeprowadzania ataków odmowy obsługi. 4. Zastosowany sposób dołączania sum kontrolnych zaszyfrowanych pakietów — ponieważ przesyłane dane są nakładane za pomocą operatora XOR na strumień klucza, dany bajt szyfrogramu jest zależny od odpowiadającego mu pozycją bajta jawnej wiadomości. Próba odgadnięcia ostatniego bajta wiadomości wymaga zatem usunięcia ostatniego bajta szyfrogramu i zastąpienia go innym, a następnie wysłania zmodyfikowanego pakietu z powrotem do sieci. Jeśli bajt nie został odgadnięty, punkt dostępowy odrzuci pakiet z niepoprawną sumą kontrolną. Powtórzenie procedury dla wszystkich bajtów wiadomości pozwala odszyfrować pakiet WEP i odtworzyć strumień klucza (tę słabość wykorzystuje atak KoreKa pozwalający w mniej niż minutę złamać klucz WEP). 5. Występowanie zależności pomiędzy szyfrogramem a kluczem i wektorem inicjującym (tę słabość wykorzystuje atak PTW pozwalający w mniej niż minutę złamać klucz WEP). Dopiero w 2001 roku, po wykładach na temat WarDrivingu wygłoszonych przez Petera Shipleya na konferencji DefCon, międzynarodowe organizacje podjęły bardziej zdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych. Ich efektem jest standard 802.11i WPA przyjęty w 2003 roku przez organizację Wi-Fi Alliance. Standard ten został pomyślany jako rozwiązanie przejściowe, pozwalające w miarę bezpiecznie używać urządzeń bezprzewodowych zgodnych z wcześniejszym standardem WEP, dopóki ich producenci nie wprowadzą na rynek urządzeń zgodnych ze standardem WPA2. Tak samo jak w standardzie WEP, dane przesyłane w sieciach WPA są szyfrowane algorytmem RC4, ale:

206

Sieci lokalne

1. WPA używa 128-bitowego klucza uzupełnionego o dłuższy, 48-bitowy wektor inicjujący. 2. WPA automatycznie zarządza kluczami za pośrednictwem protokołu TKIP, który wymusza częstą zmianę kluczy szyfrujących, co w połączeniu ze zwiększonym rozmiarem (2^48 = 281 474 976 710 656) wektora IV chroni przed atakami pełnego przeglądu. 3. Standard WPA umożliwia uwierzytelnianie klientów nie tylko na podstawie znajomości współdzielonego, 256-bitowego klucza (tryb WPA-Personal), ale również za pośrednictwem serwera RADIUS. 4. WPA znacznie lepiej chroni integralność przesyłanych danych — o ile WEP po prostu wyliczał sumę kontrolną pakietów, co umożliwiało atakującym ich modyfikowanie bez konieczności wcześniejszego odszyfrowania, WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC.

Podstawowe znaczenie dla bezpieczeństwa sieci WPA-Personal ma długość współdzielonego klucza oraz to, czy nie znajduje się on w słowniku dowolnego języka — najbardziej rozpowszechniony atak na sieci WPA polega na odgadnięciu współdzielonego klucza na podstawie podsłuchanych komunikatów uwierzytelniania klienta (pakietów protokołu EAPOL). Jeżeli z jakiegoś powodu Twoja sieć Wi-Fi nadal jest zabezpieczona technologią WPA, użyj co najmniej 30-znakowego, pseudolosowego klucza — w jego wymyśleniu pomoże Ci generator dostępny pod adresem http://www.yellowpipe.com/ yis/tools/WPA_key/generator.php. Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jest standard 802.11i WPA2. Standard IEEE 802.11i, tak jak pierwsza wersja WPA, może być używany w trybie Personal (ze współdzielonym kluczem) lub w połączeniu z serwerem RADIUS. Do szyfrowania przesyłanych danych używa on bazującego na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowym wektorem inicjującym. Ten ogólnie uważany za bezpieczny algorytm jest wykorzystywany również do automatycznego zarządzania kluczami. Najpopularniejsze ataki na sieci WPA2 polegają na odgadywaniu współdzielonego klucza na podstawie podsłuchanych komunikatów uwierzytelniania klienta, czyli podatne na niego są wyłącznie sieci Wi-Fi chronione słabymi hasłami. Wymagania dotyczące hasła umożliwiającego w trybie PSK dostęp do sieci są takie same jak w przypadku technologii WPA, tzn. hasło może liczyć od 8 do 63 znaków ASCII, ale

207

ABC systemu Windows 8 PL

żeby uzyskać wysoki poziom bezpieczeństwa, powinno składać się z co najmniej 30 przypadkowych znaków.

Sieci ad hoc Sieci bezprzewodowe mogą być tworzone bezpośrednio pomiędzy komputerami wyposażonymi w karty bezprzewodowe. Ponieważ w sieciach ad hoc nie jest używany punkt dostępowy, możemy korzystać z nich w celu przesyłania danych pomiędzy komputerami, ale żeby połączyć się przez nie z internetem, jeden z połączonych komputerów musi udostępnić własne połączenie internetowe. Żeby w systemie Windows 8 utworzyć sieć ad hoc, musimy skorzystać z rozwiązania firm trzecich (np. programu dostępnego pod adresem http://www.connectify.me) albo z narzędzia wiersza polecenia netsh: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wiersz polecenia (administrator). 2. Utwórz sieć bezprzewodową działającą w trybie ad hoc: netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd

3. Uruchom na swoim komputerze punkt dostępowy do tej sieci: netsh wlan start hostednetwork

4. Utworzone zostanie nowe połączenie sieciowe. Skonfiguruj je zgodnie ze swoimi potrzebami. Żeby na przykład udostępnić w sieci ad hoc połączenie internetowe: a) Wyświetl okno Centrum sieci i udostępniania. b) Kliknij odnośnik Zmień ustawienia karty sieciowej. c) Wyświetl właściwości połączenia ad hoc. d) Przejdź na zakładkę Udostępnianie i zezwól innym użytkownikom na łączenie się poprzez połączenie internetowe tego komputera. e) Zatwierdź zmiany przyciskiem OK.

Protokół TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym, rutowalnym protokołem, który obsługuje większość systemów operacyjnych. Protokół TCP/IP, będąc najczęściej używanym protokołem, jaki kiedykolwiek powstał, jest także używany przez największe na świecie sieci. Idealnym przykładem jest tu internet.

208

Sieci lokalne

Każdy komputer pracujący w sieci musi mieć poprawnie zainstalowany i skonfigurowany protokół TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalny adres IP oraz maskę podsieci. Te dwa parametry są wystarczające, aby komputer mógł się porozumiewać z pozostałymi komputerami w sieci. Jednak w większości przypadków, aby uzyskać dostęp do wszystkich wymaganych usług sieciowych, potrzebna jest dodatkowa konfiguracja.

Automatyczne konfigurowanie protokołu TCP/IP Serwer, który umożliwia automatyczną konfigurację protokołu TCP/IP, wykorzystywanego w prawie wszystkich sieciach, nazywa się serwerem DHCP (ang. Dynamic Host Configuration Protocol). Za jego uruchomienie i konfigurację odpowiada administrator sieci, jednak najczęstsze związane z tym serwerem problemy możesz rozwiązać samodzielnie. Aby zdiagnozować problem: 1. Wyświetl okno Centrum sieci i udostępniania. 2. Kliknij odnośnik do aktywnego połączenia (w sieciach przewodowych jest to połączenie Ethernet, w sieciach Wi-Fi — połączenie WiFi). 3. Kliknij przycisk Szczegóły. Wyświetli się okno dialogowe zawierające szczegółowe informacje o konfiguracji połączenia sieciowego, w tym: a) Adres karty sieciowej (adres MAC). b) Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP. c) Adres IP protokołu w wersji 4. d) Maska podsieci. e) Adres bramy domyślnej. f) Adresy serwerów DNS i WINS. g) Informacje o konfiguracji wersji 6. protokołu IP. 4. Jeżeli komputer jest klientem DHCP, sprawdź, czy adres IP komputera nie należy do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsieci nie jest ustawiona na 255.255.0.0. Jeżeli tak jest, to znaczy, że komputer nie mógł nawiązać połączenia z serwerem DHCP i w rezultacie sam nadał sobie adres IP, wykorzystując technologię APIPA (ang. Automatic Private IP Addressing). 5. Jeżeli adres IP został skonfigurowany, ale połączenie sieciowe nie działa, możliwe, że przez przypadek inny serwer DHCP wydzierżawił adres IP. W takim przypadku należy zrezygnować z dzierżawy tego adresu, a następnie zażądać nowej dzierżawy od odpowiedniego serwera DHCP. Można to zrobić:

209

ABC systemu Windows 8 PL

a) wyłączając i ponownie włączając połączenie; b) diagnozując to połączenie i akceptując znalezione przez Windows 8 rozwiązanie problemu; c) wykonując instrukcję ipconfig/renew w oknie wiersza polecenia działającym z uprawnieniami administratora.

Statyczne konfigurowanie protokołu TCP/IP Jeżeli w jakiejś sieci nie działa serwer DHCP, będziesz musiał ręcznie skonfigurować protokół TCP/IP dla swojego połączenia. W tym celu: 1. Otwórz Centrum sieci i udostępniania i kliknij odnośnik do aktywnego połączenia. 2. Następnie kliknij przycisk Właściwości. 3. Wyświetli się okno właściwości wybranego połączenia. Pozwala ono dodawać, usuwać i konfigurować protokoły i usługi dla tego połączenia. 4. Zaznacz opcję Protokół internetowy w wersji 4 i kliknij przycisk Właściwości. 5. Jeżeli jest to komputer stacjonarny, niepodłączony do sieci, w których działa serwer DHCP, zaznacz pole wyboru Użyj następującego adresu IP i wpisz podane przez administratora Twojej sieci: a) adres IP Twojego komputera, b) maskę podsieci, c) adres bramy domyślnej (urządzenia, poprzez które możliwa jest komunikacja z innymi sieciami, np. z internetem), d) adres przynajmniej jednego serwera DNS — serwery DNS zastępują w pełni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie, umożliwiając posługiwanie się łatwymi do zapamiętania nazwami (np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113) komputerów, z którymi chcesz się połączyć. 6. Jeżeli jest to komputer przenośny, podłączany czasami do sieci, w których działa serwer DHCP, przejdź na zakładkę Konfiguracja alternatywna i wpisz podane przez administratora Twojej sieci dane dotyczące konfiguracji protokołu IP.

210

Sieci lokalne

Stos nowej generacji protokołów TCP/IP Zastosowany w systemie Windows 8 stos nowej generacji protokołów TCP/IP zawiera szereg funkcji i rozwiązań pozwalających skrócić czas operacji sieciowych, w tym: 1. Implementację standardów RFC 2582 i RFC 3782 The NewReno Modification to TCP’s Fast Recovery Algorithm, pozwalających nadawcy wysyłać więcej danych bez czekania na potwierdzenie ich odebrania przez odbiorcę. 2. Funkcję ograniczenia liczby ponownie przesyłanych pakietów za pomocą komunikatów SACK (ang. Selective Acknowledgements) oraz implementację opisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP and the Stream Control Transmission Protocol (SCTP). 3. Funkcję wykrywania niedostępności sąsiadów w ruchu IPv4 (ang. Neighbour Unreachability Detection). Ta funkcja protokołu IPv6 pozwala komputerom stale sprawdzać, czy sąsiednie węzły są dostępne, przez co można szybciej wykryć błędy i omijać je w sytuacji, gdy któryś z węzłów nagle stanie się niedostępny. Stos nowej generacji TCP/IP wspiera tę funkcję także dla ruchu IPv4 poprzez śledzenie stanu sąsiadów IPv4 i zapamiętywanie go w pamięci podręcznej routingu IPv4. Funkcja ta weryfikuje, czy sąsiedni węzeł jest dostępny, wymieniając z nim komunikaty protokołu ARP (ang. Address Resolution Protocol) REQUEST i REPLY, albo posiłkuje się w tym celu protokołami wyższych warstw. 4. Funkcję skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling) — funkcja RSS pozwala efektywnie wykorzystać moc obliczeniową wszystkich dostępnych procesorów do przetwarzania odbieranych przez kartę sieciową pakietów. 5. Funkcję autodostrajania okna odbierania, pozwalającą dostosowywać rozmiar okna odbiorczego TCP (ilość danych, jaką odbiorca pozwala wysyłać nadawcy bez konieczności potwierdzenia ich odbioru) do bieżących warunków panujących w sieci. Rozmiar okna odbiorczego jest zwiększany w sieciach o przepustowości większej niż 5 Mb/s przy opóźnieniach RTT przekraczających 10 ms. 6. Funkcję CTCP (ang. Compound TCP), optymalizującą przepustowość po stronie nadawcy — w przypadku dużego okna odbiorczego TCP znacznie zwiększa ona wysyłaną ilość danych, co w sieciach o dużej przepustowości i jednocześnie dużym opóźnieniu RTT pozwala nawet dwukrotnie skrócić czas przesyłania plików.

211

ABC systemu Windows 8 PL

7. Funkcję testowania nieaktywnych bram, pozwalającą nie tylko wykrywać i omijać nieaktywne bramy (routery), ale również sprawdzić, czy nieaktywna brama nie zaczęła ponownie działać. 8. Funkcję wykrywania routerów PMTU działających jak czarne dziury — zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnego rozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polega na wymianie komunikatów Destination Unreachable-Fragmentation Needed oraz Don’t Fragment (DF) Set protokołu ICMP (ang. Internet Control Message Protocol) z routerami, przez które przesyłane są dane. Jeżeli jednak router lub znajdująca się po drodze zapora sieciowa blokują te komunikaty, a jakiś segment sieci ma mniejsze MTU (ang. Maximum Transmission Unit), przesłanie przez niego niepodzielonych pakietów jest niemożliwe, a nadawca nie jest o tym informowany. Funkcja wykrywania routerów PMTU działających jak czarne dziury przeprowadza ponowne transmisje dużych segmentów TCP i automatycznie dopasowuje PMTU danego połączenia, zamiast polegać na odbiorze komunikatów protokołu ICMP. 9. Funkcję dodatkowej kontroli przeciążenia ECN (ang. Explicit Congestion Notification) — jeżeli jakiś pakiet TCP zostanie utracony, nadawca uznaje, że przyczyną jest zatłoczenie danego segmentu sieci i zmniejsza tempo wysyłania pakietów. Gdy funkcja ECN zostanie włączona na komunikujących się ze sobą komputerach oraz znajdujących się pomiędzy nimi routerach, przeciążone routery będą odpowiednio oznaczać pakiety przed przekazaniem ich dalej. Odbiorca, otrzymując tak oznakowane pakiety, sam zażąda obniżenia tempa transmisji, aby rozładować tłok w sieci i zapobiec w ten sposób utracie przesyłanych pakietów. 10. Technologię odciążania (ang. TCP Chimney Offload), pozwalającą na przekazanie pracy związanej z przetwarzaniem odbieranych z sieci danych z procesora komputera do jego karty sieciowej. Włączenie tej opracowanej przez firmę Alacritech technologii odciążania procesora pozwala poprawić wydajność serwerów, których głównym ograniczeniem jest czas przetwarzania pakietów odbieranych z sieci. Domyślna konfiguracja stosu nowej generacji protokołów TCP/IP została opracowana tak, aby zapewnić poprawne działanie systemu Windows 8. Nie oznacza to jednak, że jest to konfiguracja w każdym przypadku optymalna. Żeby wyświetlić bieżącą konfigurację stosu nowej generacji protokołów TCP/IP: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wiersz polecenia (administrator). 2. Potwierdź posiadanie uprawnień administracyjnych lub wpisz hasło lokalnego administratora.

212

Sieci lokalne

3. Wpisz i wykonaj poniższą instrukcję: netsh interface tcp show global Wykonywanie zapytania stanu aktywnego... Parametry globalne TCP ------------------------------------------------------Stan skalowania odbioru : enabled Stan odciążania (technologia Chimney) : automatic Stan NetDMA : enabled Bezpośredni dostęp do pamięci podręcznej (DCA) : disabled Poziom autodostrajania okna odbierania : normal Dostawca dodatkowej kontroli przeciążenia : none Funkcja ECN : disabled Sygnatury czasowe RFC 1323 : disabled Początkowe RTO : 3000 Receive Segment Coalescing State : disabled

Odpowiednie opcje stosu nowej generacji protokołów TCP/IP można ustawić za pomocą instrukcji netsh interface tcp set global. Na przykład: 1. Żeby zmienić (zgodnie z poprawką KB929868) poziom autodostrajania okna odbierania, wykonaj poniższą instrukcję: netsh interface tcp set global autotuninglevel=highlyrestricted Ok.

2. Wykonanie poniższej instrukcji włączy technologię odciążania: netsh int tcp set global chimney=enabled Ok.

3. Natomiast wykonanie poniższej instrukcji spowoduje włączenie funkcji ECN (domyślnie wyłączonej, ponieważ korzystanie z niej wymaga odpowiedniego skonfigurowania urządzeń sieciowych): netsh int tcp set global ecn=enabled Ok.

Druga wersja protokołu SMB Opracowany w latach 80. protokół SMB (ang. Server Message Block) do dziś jest używanym w większości sieci Windows protokołem zdalnego dostępu do plików. Tymczasem w ciągu ostatniego ćwierćwiecza infrastruktura sieciowa została całkowicie zmieniona: 1. Typowa przepustowość sieci lokalnych wzrosła z 10 Mb/s do 1 Gb/s (a więc stukrotnie) i w najbliższym czasie wzrośnie do 10 Gb/s. 2. Modemowe połączenia internetowe o przepustowości 64 Kb/s zostały zastąpione szerokopasmowymi połączeniami o szybkości 1 Mb/s.

213

ABC systemu Windows 8 PL

3. Sieci lokalne coraz częściej łączone są w sieci rozległe, w których użytkownicy przesyłają pliki pomiędzy znacznie oddalonymi od siebie komputerami (np. pracownicy lokalnych oddziałów firmy pobierają dokumenty udostępnione przez serwer znajdujący się w centrali firmy). Przesłanie danych na duże odległości (np. pomiędzy miastami) wprowadza jednak znacznie większe opóźnienia niż przesłanie danych przez sieci lokalne. 4. Średnia liczba komputerów podłączonych do sieci Windows wzrosła z kilkunastu do kilkuset. 5. Pojawiły się i upowszechniły sieci bezprzewodowe charakteryzujące się większym ryzykiem utraty przesyłanych pakietów oraz możliwością automatycznego przełączania się komputera pomiędzy punktami dostępowymi AP (ang. Access Point). 6. We względnie bezpiecznych, liczących od kilkunastu do kilkudziesięciu komputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-inthe-middle było niewielkie, a więc używane w nich protokoły (w tym pierwsza wersja protokołu SMB) nie zapewniały im ochrony przed takimi 2 atakami . Zastosowaną po raz pierwszy w systemie Windows Vista (w 2006 roku) drugą 3 wersję protokołu SMB (SMB2) opracowano z myślą o: 1. Zapewnieniu lepszej skalowalności — obsługę coraz większych sieci Windows umożliwiło zwiększenie limitu jednocześnie podłączonych użytkowników i otwartych plików do 18 446 744 073 709 551 616 (264) i zwiększenie limitu udziałów do 4 294 967 296 (232). 2

Atak typu man-in-the-middle na protokół SMB można przeprowadzić za pomocą dostępnego w sieci narzędzia SMB Relay lub modułu SMB Relay popularnej platformy metasploit. Przebieg ataku jest następujący: 1. Atakujący przekonuje ofiarę, żeby połączyła się z jego komputerem (np. udostępniając w sieci folder o nazwie Zdjęcia szefa). 2. Atakujący odbiera żądanie nawiązania sesji SMB i zamiast odpowiedzieć na nie komunikatem wezwania, odsyła odebrane żądanie do komputera ofiary. 3. Komputer ofiary standardowo reaguje na żądanie nawiązania połączenia i wysyła atakującemu komunikat wezwania. 4. Atakujący odsyła ofierze ten sam komunikat wezwania. 5. Komputer ofiary oblicza odpowiedź na otrzymane wezwanie (odebrane wezwanie jest identyczne z wysłanym) i wysyła je atakującemu. 6. Atakującemu wystarczy odesłać do komputera ofiary otrzymaną odpowiedź, żeby połączyć się z nim z uprawnieniami zalogowanego na tym komputerze użytkownika.

3

214

W przeciwieństwie do protokołu SMB protokół SMB2 został w całości opracowany przez firmę Microsoft i jest jej intelektualną własnością.

Sieci lokalne

2. Poprawieniu wydajności, szczególnie w sieciach rozległych — w 1-gigabitowych sieciach z opóźnieniem RTT wynoszącym 100 ms czas kopiowania plików jest ponad dwudziestokrotnie krótszy niż w przypadku protokołu SMB1. Tak duży wzrost wydajności osiągnięto dzięki: a) Zastąpieniu sekwencji synchronicznych komunikatów sterujących komunikatami asynchronicznymi. Ponieważ klient może jednocześnie wysłać do serwera wiele komunikatów i kontynuować operacje sieciowe bez czekania na kolejne odpowiedzi, wyeliminowało to opóźnienia występujące w sieciach o wysokim RTT. b) Możliwości jednoczesnego wysłania wielu komunikatów sterujących. c) Buforowaniu odpowiedzi serwera. d) Zastąpieniu skomplikowanych sekwencji komunikatów sterujących pojedynczymi komunikatami — na przykład zmiana nazwy udostępnionego w sieci pliku za pomocą protokołu SMB wymagała wysłania trzech komunikatów (CREATE w celu otworzenia pliku, SET_INFO w celu zmiany jego nazwy i CLOSE w celu zamknięcia pliku). Wykonanie tej samej operacji przy użyciu protokołu SMB2 wymaga wysłania tylko jednego komunikatu. e) Zwiększeniu rozmiarów pojedynczych pakietów, w których przesyłane są duże pliki — z 60 KB do 2 MB. f) Zmianie funkcji API Windows CopyFileEx() — w systemach Windows Vista SP1 i nowszych pozwala ona przesyłać dane za pośrednictwem większych buforów oraz asynchronicznie wysyłać i odbierać dane bezpośrednio z sieci, bez ich wcześniejszego zapisywania na dysku. Efektem wszystkich wymienionych zmian jest nawet dwukrotne skrócenie4 czasu oczekiwania na wyniki typowych operacji sieciowych, takich jak przeglądanie udostępnionych w sieci udziałów. 3. Poprawie bezpieczeństwa — pakiety SMB2 są podpisywane nawet w przypadku, gdy nie zostanie to uzgodnione między klientem a serwerem. Do podpisywania pakietów używana jest kryptograficzna funkcja mieszania HMAC SHA-256, a nie przestarzała i niegwarantująca bezpieczeństwa funkcja MD5. 4. Zwiększeniu funkcjonalności przy jednoczesnym uproszczeniu listy komunikatów sterujących — lista komunikatów protokołu SMB2 została skrócona do 19 i w przeciwieństwie do protokołu SMB:

4

W 1-gigabitowych sieciach z opóźnieniem RTT wynoszącym 100 ms czas otwarcia w Eksploratorze plików udziału zawierającego 50 plików Excela skrócił się o połowę, z 4 do 2 sekund.

215

ABC systemu Windows 8 PL

a) Protokół SMB2 obsługuje utrzymywanie uchwytów do otwartych plików podczas chwilowego braku połączenia (taka sytuacja ma miejsce np. podczas przełączania się komputera z jednego punktu dostępowego sieci bezprzewodowej do innego) — w rezultacie przełączenie jest niewidoczne dla użytkowników i nie wymaga np. wznawiania operacji kopiowania plików. b) SMB2 w pełni obsługuje dowiązania symboliczne — wprowadzone w systemie Windows Vista dowiązania symboliczne są obiektami systemu plików NTFS wskazującymi na inne, zapisane na dyskach NTFS obiekty, takie jak pliki czy foldery. W przeciwieństwie do skrótów (plików .lnk) dowiązania symboliczne są elementem systemu plików NTFS i są właściwie interpretowane przez wszystkie aplikacje (a nie tylko przez powłokę systemu Windows). Żeby przekierowanie do innego pliku było poprawne i nie narażało bezpieczeństwa systemu, musi ono być przeprowadzone po stronie komputera klienckiego, a nie serwera udostępniającego pliki.

Druga wersja protokołu SMB jest automatycznie używana podczas wymiany danych z systemami Windows Vista i nowszymi.

Grupa domowa Grupa domowa ułatwia współdzielenie zasobów komputera w zaufanych sieciach domowych. Grupa domowa spełnia trzy funkcje: 1. Pozwala identyfikować komputery podłączone do sieci domowej. 2. Umożliwia wyselekcjonowanie zasobów komputera udostępnianych innym użytkownikom grupy domowej. 3. Umożliwia przeglądanie udostępnionych w grupie domowej zasobów innych zaufanych komputerów i korzystanie z nich. Żeby utworzyć grupę domową lub połączyć się z już istniejącą grupą domową: 1. Zastosuj kombinację klawiszy Windows+I, a następnie kliknij przycisk Zmień ustawienia. 2. Wybierz sekcję Grupa domowa. 3. Jeżeli urządzenie będzie podłączone do sieci, w której istnieje grupa domowa, zostanie ona znaleziona, a informacje o użytkowniku, który ją utworzył,

216

Sieci lokalne

wraz z nazwą jego urządzenia wyświetlą się w prawej części ekranu (jeżeli komputer był wcześniej podłączony do tej grupy domowej, wyświetlone będzie również chroniące ją hasło). a) W takim wypadku wpisz (uwzględniając wielkość liter) podane Ci przez tę osobę hasło grupy domowej i kliknij Przyłącz. b) Wyświetli się lista zasobów (bibliotek oraz drukarek), które możesz udostępnić innym użytkownikom grupy domowej. c) Jeżeli w przyszłości będziesz chciał opuścić grupę domową, wystarczy raz jeszcze wyświetlić listę jej ustawień, przewinąć ekran w dół i wybrać opcję Opuść. 4. Jeżeli sieć, do której urządzenie jest podłączone, określono jako prywatną, ale grupa domowa nie została w niej znaleziona, dostępna będzie opcja Utwórz grupę domową — wybierz ją. a) Wybierz zasoby, które będą udostępniane w grupie domowej — domyślnie udostępniane są pliki multimedialne i drukarki. b) Przewiń ekran w dół i zapisz hasło grupy domowej — to hasło będzie potrzebne do podłączenia do grupy domowej innych komputerów z systemem Windows 8 lub 7.

Praca w sieci Po skonfigurowaniu połączenia sieciowego możesz rozpocząć pracę w sieci — Windows 8 jest sieciowym systemem operacyjnym, co oznacza, że nie wymaga on instalowania dodatkowego oprogramowania. Do najważniejszych zalet sieci komputerowych należą: możliwość wymiany danych (np. poprzez gry sieciowe), udostępnianie innym zasobów naszego komputera (takich jak pliki, foldery czy drukarki) i korzystanie z udostępnionych zasobów innych komputerów.

Korzystanie z zasobów udostępnionych w sieci Praca w grupie domowej różni się od pracy w sieci lokalnej głównie tym, że wybrane biblioteki i drukarki są automatycznie dostępne na wszystkich komputerach grupy roboczej, natomiast żeby z nich skorzystać w sieci lokalnej, trzeba znać nazwy i hasła użytkowników komputerów, na których są one udostępnione. W obu przypadkach skorzystanie z udostępnionego przez dany komputer zasobu (np. drukarki czy połączenia internetowego) jest możliwe tylko wtedy, gdy ten komputer jest włączony.

217

ABC systemu Windows 8 PL

Wyszukiwanie komputerów i udostępnionych przez nie zasobów Eksplorator plików umożliwia nie tylko pracę z lokalnymi plikami czy folderami, ale również udostępnianie zasobów komputera oraz korzystanie z zasobów sieciowych. Na przykład w Eksploratorze plików są wyświetlane wszystkie podłączone do sieci komputery, urządzenia i drukarki. Możliwa jest też bezpośrednia interakcja z wybranymi urządzeniami — na przykład sterowanie odtwarzaniem muzyki. Wykonaj poniższe czynności, żeby przejrzeć zasoby sieci lokalnej: 1. Uruchom Eksplorator plików. 2. Wybierz opcję Sieć lub Grupa domowa — można to zrobić: a) wpisując lub wybierając tę opcję w pasku adresu, b) klikając ją w oknie nawigacji. 3. W głównym oknie Eksploratora plików wyświetlą się komputery i urządzenia podłączone do grupy domowej lub sieci lokalnej. 4. Żeby zobaczyć udostępnione przez wybrany komputer zasoby (drukarki, pliki i foldery), wystarczy dwukrotnie kliknąć jego ikonę: a) Jeżeli wybrany komputer należy do grupy domowej, zobaczysz listę jej użytkowników i bibliotek udostępnionych przez nich na poszczególnych komputerach. b) Jeżeli wybrany komputer będzie należał do sieci lokalnej, wyświetli się okno z pytaniem o nazwę i hasło uprawnionego użytkownika. W takim przypadku należy wpisać pełną nazwę użytkownika (nazwę komputera lub domeny, oddzieloną ukośnikiem od nazwy użytkownika, np. kompJacka\Marcin), który ma odpowiednie uprawnienia na zdalnym komputerze. 5. Jeżeli chcesz zobaczyć dodatkowe informacje na temat udziału, ustaw na jego nazwie kursor myszy. Po kliknięciu nazwy udziału zobaczysz jego zawartość — dalsza praca z zasobami zdalnego komputera jest taka sama jak z folderami, plikami i drukarkami lokalnego komputera.

Mapowanie dysków sieciowych W przypadku regularnego korzystania z udostępnionego zasobu wygodniejsze będzie podłączenie go (mapowanie) jako dysku sieciowego. Dzięki temu będziesz mógł odwoływać się do zasobu zdalnego komputera jak do lokalnego dysku. Dysk sieciowy można podłączyć na co najmniej trzy sposoby.

218

Sieci lokalne

1. Jeżeli znasz nazwę komputera, który udostępnił interesujący Cię folder: a) Zastosuj kombinację klawiszy Windows+R. b) W polu Otwórz wpisz nazwę tego komputera poprzedzoną dwoma ukośnikami (nazwy komputerów podłączonych do sieci lokalnej, czyli nazwy NetBIOS, zaczynają się zawsze od dwóch ukośników). c) Naciśnij klawisz Enter — w głównym oknie Eksploratora plików wyświetlą się udostępnione na tym komputerze udziały. d) Kliknij interesujący Cię udział prawym przyciskiem myszy i z menu podręcznego wybierz Mapuj dysk sieciowy. e) Wybierz literę dysku, na który zostanie zamapowany zasób. Jeżeli chcesz, aby przy następnym logowaniu automatycznie był podłączany ten dysk sieciowy, zaznacz pole wyboru Połącz ponownie przy logowaniu. Gdy aktualnie zalogowany użytkownik nie posiada odpowiednich uprawnień, możesz skorzystać z opcji Połącz, używając innych poświadczeń, co spowoduje wyświetlenie okna, w którym będziesz musiał wpisać nazwę użytkownika posiadającego uprawnienia do udziału oraz jego hasło. f) Kliknij Zakończ. W sekcji Komputer okna nawigacji Eksploratora plików zostanie podłączony dysk sieciowy, dostępny tak jak inne dyski. Aby odłączyć dysk sieciowy, kliknij go prawym przyciskiem myszy i z menu podręcznego wybierz Odłącz. 2. Jeżeli nie znasz nazwy komputera, który udostępnił interesujący Cię folder: a) Uruchom Eksplorator plików. b) W oknie nawigacji zaznacz Sieć lub Grupa domowa — w głównym oknie Eksploratora plików wyświetlą się komputery należące do sieci lub grupy domowej. c) Dwukrotnie kliknij ikonę właściwego komputera. d) Po wyświetleniu udziałów wybranego komputera postępuj w sposób opisany w punkcie 1. 3. Z wiersza polecenia: a) Uruchom wiersz polecenia. b) Wyświetl dostępne w sieci komputery: net view Nazwa serwera Uwaga -----------------------------------------------------------------------------\\GONZALES \\RUNNER Polecenie zostało wykonane pomyślnie.

219

ABC systemu Windows 8 PL

c) Wyświetl udziały udostępnione przez wybrany komputer: C:\Users\Marcin>net view \\runner Zasoby udostępnione na \\runner Nazwa udziału Typ Używany jako Komentarz -----------------------------------------------------------------------------HP Officejet K7100 series Wydruk HP Officejet K7100 series Tmp Dysk Users Dysk Polecenie zostało wykonane pomyślnie.

d) Podłącz wybrany udział jako dysk sieciowy: C:\Users\Marcin>net use x: \\runner\tmp Polecenie zostało wykonane pomyślnie.

Udostępnianie zasobów komputera W systemie Windows 8 udostępnianie zasobów naszego komputera jest równie łatwe, jak korzystanie z udostępnionych zasobów innych komputerów: 1. Jeżeli komputer należy do grupy domowej, drukarki i publiczne biblioteki są automatycznie udostępniane. 2. Kreator udostępniania wyświetla informacje o wszystkich osobach, które mają konta na Twoim komputerze, i udziela prawa dostępu tylko tym użytkownikom, którym dany zasób chcesz udostępnić. Umożliwia on nawet automatyczne wysłanie wiadomości e-mail z łączem do udostępnionego pliku lub folderu, aby powiadomić osoby o udostępnionych udziałach. 3. Udostępniając bibliotekę, automatycznie udostępnisz zawartość wszystkich należących do niej folderów.

Udostępnianie bibliotek i folderów Aby udostępnić innym użytkownikom sieci zasoby Twojego komputera: 1. Uruchom Eksploratora plików i znajdź folder lub bibliotekę, które chcesz udostępnić innym użytkownikom sieci lokalnej lub grupy domowej. 2. Albo zaznacz udostępniany folder lub bibliotekę, przejdź do sekcji wstążki Udostępnianie i kliknij nazwę konta użytkownika, któremu chcesz ten udział udostępnić. 3. Albo kliknij prawym przyciskiem myszy nazwę tej biblioteki lub folderu i z menu podręcznego wybierz opcję Udostępnij:

220

Sieci lokalne

a) Jeżeli chcesz zezwolić członkom grupy domowej na odczytywanie (w tym kopiowanie) znajdujących się w tym udziale plików i folderów, wybierz Grupa domowa (wyświetlanie). b) Żeby zezwolić członkom grupy domowej na odczytywanie i modyfikowanie znajdujących się w tym udziale plików i folderów, wybierz Grupa domowa (wyświetlanie i edycja). c) Jeżeli chcesz wybranemu użytkownikowi (ta osoba musi mieć konto na Twoim komputerze) zezwolić na dostęp do zasobu, kliknij nazwę konta tego użytkownika albo wybierz opcję Określone osoby, a następnie wskaż konto użytkownika, który będzie mógł korzystać z zasobu poprzez sieć, i nadaj mu odpowiedni poziom dostępu (odczyt lub odczyt i zapis).

Foldery publiczne Innym sposobem umożliwiającym użytkownikom sieci korzystanie z Twoich plików i folderów jest skopiowanie ich do domyślnie udostępnianych folderów publicznych. 1. Uruchom Eksplorator plików i skopiuj folder lub plik, który chcesz udostępnić, do folderu Użytkownicy\Publiczne (oryginalną nazwą tego folderu jest Users\Public — i taką nazwą powinni posługiwać się użytkownicy sieci lokalnej, tylko Eksplorator plików wyświetla spolszczoną nazwę tego folderu).

Szybkim sposobem wyświetlenia folderu publicznego jest wpisanie w wierszu polecenia start %public%. 2. Zaznacz dowolny plik lub podfolder. W oknie szczegółów wyświetli się informacja o jego udostępnieniu.

Modyfikowanie uprawnień do udostępnianych zasobów Wyświetlając właściwości udostępnianego folderu, będziesz mógł precyzyjnie określić zakres uprawnień dla korzystających z niego poszczególnych użytkowników, ograniczyć liczbę jednocześnie połączonych z nim użytkowników czy podać opis udziału. W tym celu: 1. Uruchom Eksplorator plików i znajdź udostępniany folder. 2. Kliknij go prawym przyciskiem myszy i wybierz opcję Właściwości.

221

ABC systemu Windows 8 PL

3. Przejdź do zakładki Udostępnianie. 4. Kliknij przycisk Udostępnianie zaawansowane. 5. Gdy potwierdzisz posiadanie uprawnień administracyjnych, wyświetli się okno udostępniania, pozwalające na ustalenie, czy: a) folder będzie udostępniany; b) zostanie zmieniona nazwa udziału (domyślnie jest taka sama jak nazwa udostępnianego folderu); c) zostaną wprowadzone dodatkowe nazwy — aliasy — udziału (ten sam folder może być równocześnie udostępniony pod różnymi nazwami); d) będzie określona maksymalna liczba użytkowników jednocześnie korzystających z udziału (system Windows 8 dopuszcza maksymalnie 20 jednoczesnych sesji); e) w sieci będzie widoczny komentarz (komentarze ułatwiają użytkownikom znalezienie w sieci interesujących ich udziałów); f) zostaną określone zasady buforowania danych; g) zostaną skonfigurowane szczegółowe uprawnienia do udziału. 6. Kliknij przycisk Uprawnienia — będziesz mógł dodać nazwy grup i użytkowników, którym chcesz nadać lub odebrać odpowiednie uprawnienia do udziału (rysunek 6.4).

Rysunek 6.4. Uprawnienia udziałów różnią się od opisanych w poprzednim rozdziale uprawnień NTFS i mogą być nadawane również do folderów znajdujących się na dyskach FAT

222

Sieci lokalne

Można nadać tylko trzy uprawnienia do udziału: Pełna kontrola, Zmiana oraz Odczyt. Jeżeli udostępniany folder znajduje się na dysku NTFS, a użytkownik łączy się z nim przez sieć, Windows 8 sprawdzi zarówno uprawnienia do udziału, jak i uprawnienia NTFS, a wynikowe uprawnienia będą odpowiadać bardziej restrykcyjnym uprawnieniom. Na przykład osoba, która miała nadane uprawnienia NTFS Pełna kontrola i uprawnienia odczytu do udziału, będzie mogła tylko odczytać udostępnione pliki.

Kontrolowanie udziałów i sesji Konsola administracyjna Foldery udostępnione pozwala monitorować i kontrolować zdalnych użytkowników Twojego komputera. Żeby ją uruchomić: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Zarządzanie komputerem. Wyświetli się konsola administracyjna Zarządzanie komputerem — rozwiń zarejestrowaną w niej konsolę Foldery udostępnione. Innym sposobem jest wpisanie na ekranie startowym fsmgmt.msc i uruchomienie znalezionego programu. 2. Zaznacz sekcję Udziały — w głównym oknie konsoli wyświetlą się wszystkie udziały udostępnione na komputerze. 3. Żeby skonfigurować udział, dwukrotnie kliknij jego nazwę lewym przyciskiem myszy. Zwróć uwagę, że udziały administracyjne (udziały, których nazwa kończy się znakiem $) nie mogą być konfigurowane i nie 5 można na trwałe zatrzymać ich udostępniania . 4. Żeby zobaczyć, kto w tym momencie przegląda zasoby Twojego komputera, kliknij Sesje. Wskazane sesje będziesz mógł natychmiast zakończyć. 5. Zaznacz sekcję Pliki — w głównym oknie konsoli wyświetlą się informacje na temat plików wykorzystywanych przez użytkowników innych komputerów (rysunek 6.5).

5

Po zatrzymaniu ich udostępniania zostaną one ponownie automatycznie udostępnione po kolejnym uruchomieniu komputera.

223

ABC systemu Windows 8 PL

Rysunek 6.5.

Konsola Foldery udostępnione pozwala zarządzać nie tylko udziałami, ale również sesjami, a nawet pojedynczymi plikami otwartymi w ramach tych sesji

DirectAccess Funkcja DA (ang. DirectAccess) umożliwia pracownikom korzystanie z zasobów sieci firmowych poprzez internet, a więc niezależnie od tego, gdzie się akurat znajdują. Niestety, skorzystanie z niej wymaga serwera Windows 2008 R2 lub nowszego oraz edycji Windows 8 Enterprise.

Mechanizm działania W przeciwieństwie do połączeń wirtualnych sieci prywatnych połączenia DA nie wymagają od użytkownika żadnej dodatkowej konfiguracji czy zestawiania osobnych połączeń z siecią firmową i pozwalają na pełne korzystanie ze wszystkich zasobów udostępnionych w sieci firmowej, takich jak serwery poczty, drukarki czy udziały sieciowe6. Bezpieczeństwo połączeń DA gwarantuje zastosowany w tej funkcji bezpieczny protokół internetowy (IPSec) — klient DA wysyła dane poprzez tunele IPSec (wszystkie dane przesyłane tunelami IPSec są szyfrowane protokołem ESP) do serwera dostępowego firmy: 6

224

Administrator sieci może określić, które zasoby i programy będą dostępne dla poszczególnych użytkowników łączących się poprzez połączenia DA.

Sieci lokalne

1. Pierwszy tunel jest tworzony na podstawie certyfikatu komputera klienckiego i umożliwia bezpieczne przesłanie do firmowego kontrolera domeny danych uwierzytelniających użytkownika. 2. Drugi tunel dodatkowo wykorzystuje bilet Kerberos użytkownika i jest używany po jego zalogowaniu się do domeny AD w celu uzyskania dostępu do zasobów sieci firmowej.

Funkcja DA do połączenia komputerów klienckich z siecią firmową używa szóstej wersji protokołu IP. Ponieważ IPv6 wciąż nie jest obsługiwany przez większość (z wyjątkiem Chin) dostawców internetowych, połączenie DA może być zestawione poprzez IPv4 dzięki zastosowaniu technologii tunelowania ruchu IPV6, takich jak Teredo, 6to4 czy ISATAP (ang. Intra Site Automatic Tunnel Addressing Protocol). Jedną z głównych zalet funkcji DA jest jej odseparowanie od połączenia internetowego — zasoby znajdujące się w sieci firmowej są dostępne poprzez bezpieczny tunel, natomiast zasoby internetu poprzez połączenie internetowe. Określenie, czy dany zasób jest zasobem firmowym, umożliwia NRPT (ang. Name Resolution Policy Table) — po zapisaniu w tabeli NRPT nazwy domeny (np. firma.foo.pl) i adresu serwera DNS, który odpowiada za tę domenę, wszystkie żądania adresowane do komputerów, które należą do wskazanej domeny, są przesyłane przez bezpieczny tunel, a nie przez połączenie internetowe.

Konfiguracja Uruchomienie funkcji DA wymaga: 1. domeny Active Directory; 2. przynajmniej jednego serwera Windows 2008 R2 lub nowszego, pełniącego funkcję kontrolera domeny i wyposażonego w minimum dwie karty sieciowe; 3. uruchomienia i skonfigurowania infrastruktury klucza publicznego (klienty DA muszą potwierdzać swoją tożsamość certyfikatami); 4. odblokowania na zaporach sieci firmowej protokołów: a) IPv6 oraz IP 41, b) Teredo (portu UDP 3544), c) ICMPv6.

225

ABC systemu Windows 8 PL

5. jeżeli klienty DA mają mieć dostęp do serwerów sieci firmowej używających wyłącznie czwartej wersji protokołu IP, należy uruchomić i skonfigurować urządzenie NAT-PT (ang. Network Address Translation — Protocol Translation). Instalacja DA jest prawie całkowicie automatyczna — należy uruchomić dodaną konsolę administracyjną Direct Access Management, zaznaczyć pozycję Direct Access i kliknąć przycisk Setup.

BranchCache Dostępna w edycji Enterprise funkcja BC (ang. BranchCache) rozwiązuje problem wolnego przesyłania danych pomiędzy centralną siecią firmową a lokalnymi sieciami oddziałów firmy poprzez buforowanie raz przesłanych plików. Zbuforowane pliki mogą być przechowywane na wydzielonym serwerze Windows Server 2008 R2 lub nowszym albo na komputerach klienckich — w tym przypadku każdy z komputerów przechowuje inne, zbuforowane pliki. Zanim komputer z systemem Windows 8 pobierze plik ze zdalnego (centralnego) serwera, sprawdza, czy nie jest dostępna jego zbuforowana kopia; jeżeli tak, pobiera lokalną kopię pliku. Dzięki czemu operacja jest wykonywana kilkukrotnie szybciej, a wolne łącza pomiędzy oddziałami firmy nie są obciążane wielokrotnym przesyłaniem tych samych plików.

Zbuforowane kopie plików są szyfrowane, dzięki czemu użytkownik, który nie ma uprawnień do ich pobrania z serwera, nie będzie również mógł pobrać ich zbuforowanych kopii.

Mechanizm działania Zanim będzie można pobrać zbuforowany plik, komputer musi pobrać z serwera udostępniającego oryginał pliku jego cyfrową sygnaturę. Ta sygnatura pozwala: 1. sprawdzić, czy dany plik został zbuforowany i jest dostępny w sieci lokalnej; 2. sprawdzić, czy zbuforowana kopia pliku jest taka sama jak jego oryginał (jeżeli pliki będą różne, ich sygnatury również będą inne); 3. odszyfrować zbuforowaną kopię pliku (sygnatura pliku zawiera również pozwalający go odszyfrować klucz).

226

Sieci lokalne

Po włączeniu funkcji BC w trybie rozproszonego buforowania przetwarzanie żądania pobrania pliku ze zdalnego serwera przebiega następująco: 1. Użytkownik pobiera plik z serwera centralnego. 2. Kolejny użytkownik, który chce pobrać ten sam plik, pobiera z serwera centralnego tylko jego sygnaturę. 3. Pobrana sygnatura zawiera informację o komputerze, który pobrał oryginalny plik. Na tej podstawie plik zostaje pobrany z komputera pierwszego użytkownika. 4. Gdy lokalna kopia pliku nie zostanie znaleziona, plik będzie pobrany z serwera centralnego. Realizacja takiego samego żądania pobrania pliku po włączeniu BC w trybie z serwerem Windows wygląda następująco: 1. Użytkownik pobiera plik z serwera centralnego. 2. Lokalny serwer Windows pobiera kopię pliku z komputera użytkownika. 3. Kolejny użytkownik, który chce pobrać ten sam plik, pobiera z serwera centralnego tylko jego sygnaturę. 4. Pobrana sygnatura zawiera informację o lokalnym serwerze Windows, który przechowuje kopię pliku. Na tej podstawie plik zostaje pobrany z lokalnego serwera. 5. Gdy lokalna kopia pliku nie zostanie znaleziona, plik będzie pobrany z serwera centralnego.

Tryb z serwerem Windows zwiększa prawdopodobieństwo pobrania lokalnej kopii pliku — w przeciwieństwie do stacji roboczych serwery są z reguły dostępne 24 godziny na dobę. Funkcję lokalnego bufora plików można łączyć z innymi funkcjami i rolami, a więc ten tryb nie wymaga zainstalowania w oddziałach firmy dodatkowego serwera Windows.

Konfiguracja Domyślnie funkcja BC jest wyłączona. 1. Żeby ją włączyć po stronie komputerów klienckich, uruchom konsolę administracyjną Edytor zasad grupy (na przykład wpisując gpedit.msc w polu wyszukiwania i uruchamiając znaleziony program).

227

ABC systemu Windows 8 PL

2. Rozwiń sekcję Konfiguracja komputera/Szablony administracyjne/Sieć/Usluga BranchCache. 3. Zasada Włącz usługę BranchCache pozwala włączyć omawianą funkcję. 4. Zasada Ustaw tryb Rozproszona pamięć podręczna usługi BranchCache pozwala włączyć buforowanie plików w trybie rozproszonym. 5. Zasada Ustaw tryb Hostowana pamięć podręczna usługi BranchCache pozwala włączyć buforowanie plików w trybie z lokalnym serwerem Windows i podać w pełni kwalifikowaną nazwę tego serwera. 6. Zasada Konfiguruj usługę BranchCache dla plików sieciowych pozwala określić opóźnienie łącza (w milisekundach), po którego przekroczeniu pliki będą buforowane. 7. Zasada Ustaw procent wolnego miejsca na dysku używany przez pamięć podręczną komputera klienckiego pozwala określić procent miejsca na dysku, które może być zajęte przez buforowane pliki. Dodatkowo należy zezwolić komputerom klienckim na odbieranie pakietów protokołów HTTP i WS-Discovery (w trybie z lokalnym serwerem Windows pakiety protokołu WS-Discovery nie są używane). W tym celu: 1. Uruchom konsolę administracyjną Edytor zasad grupy. 2. Rozwiń sekcję Konfiguracja komputera/Ustawienia systemu Windows/ Ustawienia zabezpieczeń/Zapora systemu Windows z zabezpieczeniami zaawansowanymi. 3. Kliknij prawym przyciskiem myszy Reguły przychodzące i wybierz z menu kontekstowego Nowa reguła. Uruchomi się kreator nowych reguł: a) Jako typ reguły wybierz Port. b) Wybierz protokół TCP i wpisz 80 w polu Określone porty lokalne. c) Jako akcję wybierz Zezwalaj na połączenie. d) Funkcja BC wykorzystywana jest przede wszystkim w sieciach firmowych, a więc odpowiadając na kolejne pytanie kreatora, usuń zaznaczenie pól Prywatny i Publiczny. e) Podaj nazwę reguły (np. Przychodzące http) i zakończ działanie kreatora. 4. W taki sam sposób utwórz regułę Przychodzące WS-Discovery, zezwalającą na odbieranie pakietów protokołu UDP wysyłanych do portu 3702.

228

7 INTERNET I MULTIMEDIA I

nternet — globalna sieć komputerowa — nie jest oparty na jednym, centralnym komputerze, który zarządza przesyłaniem informacji. Przeciwnie — udostępnione zasoby są rozproszone pomiędzy milionami pojedynczych, przyłączonych do sieci komputerów. Podstawową potrzebą użytkowników tych komputerów jest chęć komunikowania się z innymi użytkownikami sieci. Jedną z największych zalet internetu jest jego powszechna dostępność. Aby móc się z nim połączyć, wystarczy zainstalować na komputerze odpowiedni system operacyjny (na przykład Windows 8) i skonfigurować połączenie internetowe. Należy jednak pamiętać, że ta powszechna dostępność ma również drugą, złą stronę. Internet pełny jest szkodliwych i nielegalnych informacji. Stwarza również zagrożenie dla bezpieczeństwa Twojego komputera. Osoby z zewnątrz mogą poprzez internet wykraść lub zmodyfikować Twoje poufne dane. Korzystanie z internetu, pomimo że pozwala

ABC systemu Windows 8 PL

na zachowanie pewnej anonimowości, wymaga jednak przestrzegania podstawowych reguł i zasad, w tym zasad związanych z bezpieczeństwem. Z tego rozdziału dowiesz się, jak korzystać z najpopularniejszych usług internetowych, jak skonfigurować najnowszą wersję przeglądarki Internet Explorer i jak z nią pracować, poznasz dołączone do systemu Windows 8 programy multimedialne oraz programy dodatkowe, wchodzące w skład pakietu Windows Essentials.

Usługi internetowe Internet istnieje dzięki wyspecjalizowanym usługom. Zwykle dla użytkownika są one niezauważalne, ale dzięki nim programy komputerowe mogą realizować zadania, których od nich wymagamy. Większość usług internetowych jest zależna od prawidłowego funkcjonowania innych usług. Każda usługa internetowa oparta jest na architekturze klient-serwer. Oprócz odpowiedniego oprogramowania, które uruchamiamy na własnym komputerze, musimy mieć połączenie z innym komputerem (serwerem), zajmującym się realizacją usługi. Wymiana danych pomiędzy aplikacją klienta a serwerem jest możliwa dzięki istnieniu protokołu danej usługi. Protokół to wspólny język, którym posługuje się aplikacja, komunikując się z programem serwera danej usługi. Większość protokołów wykorzystywanych w internecie jest oparta na dokumentach RFC (ang. Request for Comments). Dzięki temu, posiadając dokładny opis protokołu, możemy stworzyć własną aplikację, kompatybilną z dowolnym serwerem danego protokołu; możemy także założyć serwer, który będzie kompatybilny z dowolnym oprogramowaniem klienckim posługującym się danym protokołem.

World Wide Web (WWW) Usługa WWW (ang. World Wide Web) przez wiele osób uważana jest za synonim internetu, ponieważ to właśnie od niej zaczęła się ich przygoda z siecią globalną. Dzięki wykorzystaniu języka HTML dokumenty mogą zawierać aktywne elementy i być dynamicznie łączone, możliwe jest również wstawianie na stronach elementów multimedialnych i grafiki. Oprócz statycznych stron można tworzyć strony zmieniające się dynamicznie, reagujące na działania użytkownika. Pobieranie dokumentów i obiektów umożliwiają adresy URL (ang. Uniform Resource Locator).

230

Internet i multimedia

Każdy plik umieszczony na serwerze internetowym posiada własny adres URL, dzięki któremu można go pobrać i wyświetlić na komputerze klienta. Przykładowy adres URL http://helion.pl/zakupy/edit.cgi?id=zamai3&status=added zawiera następujące składniki: Q

http — informuje, że używanym protokołem będzie HTTP;

Q

www.helion.pl — określa nazwę serwera WWW; nazwa ta jest tłumaczona na adres IP serwera za pomocą usługi DNS;

Q

zakupy — określa folder udostępniony przez serwer WWW;

Q

search.scgi — wskazuje plik, który zostanie pobrany i uruchomiony przez przeglądarkę;

Q

id=zamai3 — przekazuje wartość danego parametru do serwera WWW.

URL jest podzbiorem standardu URI (ang. Uniform Resource Identifier). Adres URI oprócz identyfikowania zasobów w internecie może zawierać także odwołanie do konkretnego miejsca w pliku, np.: http://www.rfc-editor.org/rfcfaq.html#hardcopy jest odwołaniem do pozycji w pliku rfcfaq.html oznaczonej jako hardcopy. Zarówno adresy URL, jak i adresy URI zawierają pole schematu oddzielone dwukropkiem od części specyficznej dla użytego schematu. Adresy obu typów uwzględniają wielkość liter. Zapisy http://www.helion.pl/index.html i http://www. helion.pl/Index.html nie są więc tożsame (pierwszy jest poprawny, drugi błędny). Jednak to, czy będą wskazywać na ten sam zasób, czy też różne zasoby, zależy od konfiguracji serwera. Niektóre typy plików (np. z rozszerzeniami .php, .asp, .aspx, .cgi) traktowane są specjalnie. Serwer HTTP nie zwraca ich zawartości, lecz traktuje je jako programy i zwraca użytkownikowi wyniki ich działania. Użytkownik na przykład nie zobaczy zawartości pliku edit.cgi, lecz stronę HTML wygenerowaną przez ten plik. Stwarza to możliwość dynamicznego generowania zawartości strony. Domyślnym portem dla protokołu HTTP jest port 80. W efekcie adres URL typu http://www.helion.pl jest traktowany jako http://www.helion.pl:80. To domyślne przyporządkowanie możemy zmienić, podając jawnie numer portu np. http://www.helion.pl:81. W protokole HTTP wszystkie dane są przesyłane otwartym tekstem. Generalnie nie ma to dla nas większego znaczenia — w końcu większość zasobów internetowych jest publicznie dostępna. Ale w przypadku niektórych operacji (np. przesyłania numerów kart kredytowych podczas dokonywania zakupów w internecie)

231

ABC systemu Windows 8 PL

nasze poufne dane mogą być podsłuchane przez niepowołane osoby. Aby temu zapobiec, używa się szyfrowanej wersji protokołu HTTP — HTTPS (ang. Secure HTTP). Wykorzystuje on uwierzytelnianie komputerów (tożsamość serwera sprawdzana jest zawsze, tożsamość klienta tylko czasami) i szyfrowanie transmisji za pomocą protokołu SSL lub TLS. W takim przypadku następuje połączenie z domyślnym portem usługi HTTPS — 443. Przeglądarka internetowa potrafi prawidłowo wyświetlić tylko ograniczoną grupę zasobów (np. pliki html, gif, jpeg). Gdy napotka plik o nieznanym rozszerzeniu (typie), próbuje pobrać plugin (ang. Plug-in) służący do wyświetlania plików danego typu. Powiązanie formatu pliku z obsługującym go pluginem następuje na podstawie typu MIME (ang. Multimedia Internet Mail Extension). Do systemu Windows 8 po raz pierwszy w historii systemów Microsoft został dołączony zewnętrzny plugin — Flash Player firmy Adobe. Oznacza to, że filmy Flash są wyświetlane przez obie wersje przeglądarki Internet Explorer 10 (wersję w stylu Windows 8 i klasyczną), również po włączeniu rozszerzonego trybu ochrony, a zarządzanie tym pluginem odbywa się za pomocą narzędzi systemowych, takich jak Panel sterowania i usługa Windows Update.

Domain Name Services (DNS) DNS (ang. Domain Name Services) jest jedną z podstawowych usług internetowych. Umożliwia ona zmianę przyjaznych dla użytkownika nazw (np. www.helion.pl) na odpowiadające im adresy IP (np. 213.186.88.113), zrozumiałe dla komputera. Pierwotna wersja usługi DNS została opisana w 1981 roku w dokumencie RFC 799. System ten przyjął ostateczną postać w 1983 roku (RFC 882 i RFC 883), ale dopiero w 1985 roku zaczął w pełni funkcjonować w sieci. Usługa DNS składa się z dwóch części: 1. Serwera DNS odpowiadającego na zapytania klientów. Jest to program umieszczony na serwerze firmy odpowiedzialnej za utrzymanie domeny. 2. Klienta DNS (resolwera) będącego częścią systemu operacyjnego, odpowiadającego m.in. za wysyłanie zapytań do serwera DNS. Oprogramowanie klienta (np. przeglądarka internetowa) odpytuje resolwer w celu uzyskania adresu IP komputera o podanej nazwie. Konfiguracja usługi DNS na komputerze klienta (resolwerze) jest niezwykle prosta. Sprowadza się ona do podania adresów IP serwerów DNS, które będą wykorzystywane do translacji nazw. System Windows 8 umożliwia także zastosowanie pliku hosts lub usługi WINS do przypisania nazw do adresów.

232

Internet i multimedia

Usługa DNS ma strukturę hierarchiczną. Na samej górze hierarchii znajduje się domena główna „.” (nazywana root — korzeń). Wszystkie inne domeny są jej poddomenami. Wyróżniamy domeny funkcjonalne (COM, EDU, NET, BIZ, MIL, GOV) oraz domeny poszczególnych krajów (np. PL — Polska, DE — Niemcy itd.) (rysunek 7.1).

Rysunek 7.1.

Każdy serwer DNS odpowiada wyłącznie za „swoją” domenę i zapytania o nazwy komputerów znajdujących się w innych domenach przesyła do odpowiednich serwerów DNS

Zarządzaniem domeną root obecnie zajmuje się firma VeriSign. Na jej serwerach znajduje się najważniejszy w hierarchii DNS serwer (A.ROOT-SERVERS.NET). Istnieją także inne serwery główne, których nazwy zawierają kolejne litery alfabetu B – M (np. B.ROOT-SERVERS.NET). Są one dokładnymi kopiami A. Aktualna lista serwerów głównych z ich adresami IP jest dostępna pod adresem http://www.root-servers.org. Inne serwery DNS okresowo pobierają listę tych serwerów w celu synchronizacji. Istotą systemu DNS jest nieprzechowywanie kompletnej struktury nazw na jednym serwerze. Każdy serwer DNS przechowuje dane o kilku strefach (domenach) DNS — jest serwerem autorytatywnym dla tych domen. Jeśli do takiego serwera trafi zapytanie o domenę, której on nie obsługuje (nie posiada pliku strefy dla tej domeny), to odeśle takie zapytanie do innego serwera DNS, zwykle stojącego wyżej w hierarchii. Następnym razem, kiedy do serwera dotrze pytanie o tę samą domenę, zwróci informację o niej dzięki zapisaniu jej w swoim buforze. Taka odpowiedź będzie jednak miała status nieautorytatywnej, gdyż

233

ABC systemu Windows 8 PL

serwer nie będzie posiadał definicji pliku strefy dla tej domeny, a jedynie jej kopię uzyskaną z serwera autorytatywnego bądź też innego serwera, który miał informację o niej w swoim buforze. Usługa DNS nie ogranicza się wyłącznie do mapowania nazw na adresy. Dzięki niej możemy dokonać także czynności odwrotnej — na podstawie adresu IP komputera możemy dowiedzieć się, do jakiej domeny on należy. Usługę tę nazywamy „odwrotnym DNS” (ang. Reverse DNS). Na co dzień jej przydatność jest ograniczona, lecz wymagają jej niektóre serwery IRC oraz news w celu identyfikacji komputera użytkownika. Proces przypisywania nazwy komputerowi na podstawie posiadanego adresu IP jest możliwy dzięki specjalnej domenie nazywanej arpa (ang. Address and Routing Parameter Area). Jest ona używana wyłącznie do zarządzania infrastrukturą internetową. W domenie tej występuje m.in. poddomena in-addr. Poddomenami tej domeny są z kolei zapisane od końca adresy IP komputerów. Na przykład komputer o adresie IP 212.240.123.10 będzie występował w tej domenie jako 10.123.240.212.in-addr.arpa. Dzięki takiej konwencji proces odpytywania kolejnych serwerów przebiega niezwykle sprawnie. Najpierw odpytywany jest serwer domeny in-addr.arpa, który zwraca adres serwera nazw odpowiedzialnego za poddomenę 212, ten z kolei adres serwera pod-poddomeny 240 itd. W końcu znaleziony zostaje serwer nazw będący serwerem autorytatywnym, przechowującym informację o komputerze o podanym adresie IP.

Poczta elektroniczna Jedną z najpopularniejszych usług internetowych jest poczta elektroniczna (e-mail). Podobnie jak w przypadku innych usług internetowych, program umożliwiający korzystanie z poczty elektronicznej składa się z dwóch części — klienta i serwera. Aby móc posłużyć się pocztą, musimy zainstalować odpowiedniego klienta (może to być coraz popularniejszy klient WWW) oraz posiadać konto na serwerze poczty elektronicznej. Klienty i serwery poczty elektronicznej przesyłają między sobą dane najczęściej za pomocą dwóch protokołów: protokołu POP3 (ang. Post Office Protocol) do pobierania wiadomości oraz SMTP (ang. Simple Mail Transport Protocol) do ich wysyłania. Protokoły te przesyłają wiadomości oraz hasła otwartym tekstem, nie chronią więc ich przed podsłuchaniem czy zmodyfikowaniem. Podobnie jak w przypadku http i https, istnieją ich bezpieczne wersje, wykorzystujące uwierzytelnianie i szyfrowanie przesyłanych danych (SMTPS, POP3S, IMAPS).

234

Internet i multimedia

Wiadomości mogą być odbierane i wysyłane pomiędzy dwoma serwerami SMTP. Z większości serwerów nie można wysłać wiadomości bez wcześniejszego uwierzytelnienia użytkownika. Serwery, które pozwalają na wysyłanie bez uwierzytelniania, to serwery otwarte (ang. Open Relay), używane do rozsyłania niechcianej korespondencji, czyli spamu. Aby zapobiec temu procederowi, serwery mają możliwość skorzystania z dodatków w postaci filtrów antyspamowych i ustawienia domen, z których nadchodząca poczta będzie ignorowana (ang. Real Time Spam Black Lists).

File Transfer Protocol (FTP) FTP jest zarówno protokołem wymiany plików, jak i nazwą serwera realizującego ten protokół. Podobnie jak w przypadku wcześniej wymienionych protokołów, FTP umożliwia pobieranie plików ze zdalnego serwera oraz ich wysyłanie za pomocą zestawu prostych poleceń. Dzięki temu możemy korzystać zarówno z łatwych w obsłudze graficznych programów FTP (np. przeglądarki Internet Explorer), jak i prostych klientów tekstowych, takich jak program ftp.exe. Protokół ten wymaga do swojego działania dwóch połączeń (kanałów): 1. kontrolnego, przez który wymieniane są polecenia; 2. kanału danych, przez który przesyłane są dane pomiędzy komputerami. Na początku klient inicjuje połączenie z dowolnego portu na port nr 21 serwera. Jest to port charakterystyczny dla połączenia kontrolnego protokołu FTP. To połączenie jest utrzymywane przez cały czas trwania sesji FTP. Kiedy transmitowane są dane pomiędzy komputerami, dochodzi do utworzenia kanału danych. Ze względu na sposób, w jaki tworzony jest kanał danych, połączenia FTP dzielimy na: 1. Aktywne — połączenie jest inicjowane przez serwer, klient przesyła polecenie PORT zawierające adres i numer lokalnego portu, z którym powinien połączyć się serwer. Połączenie następuje z portu 20. 2. Pasywne — połączenie jest inicjowane przez klienta FTP, który przesyła polecenie PASV i oczekuje od serwera podania jego adresu IP oraz numeru portu, z którym będzie się mógł połączyć. Główną zaletą połączeń pasywnych jest możliwość nawiązania połączenia poprzez serwer translacji adresów NAT.

235

ABC systemu Windows 8 PL

Usługa FTP przesyła hasła oraz polecenia otwartym tekstem, w związku z czym jest narażona na ataki. W szczególności dotyczy to tworzenia [0]kanału danych — po przesłaniu polecenia PORT lub PASV klient lub serwer oczekują na nadchodzące połączenie, którego możliwość weryfikacji, czyli ustalenia, od kogo ono pochodzi, jest bardzo ograniczona. Problem ten rozwiązuje np. bezpieczna wersja protokołu FTP, wykorzystująca protokół TLS.

Internet Relay Chat (IRC) IRC (ang. Internet Relay Chat) jest jedną z pierwszych usług sieciowych pozwalających na prowadzenie rozmów w sieci w czasie rzeczywistym — opóźnienia pomiędzy przesyłanymi wiadomościami oscylują w granicach kilku sekund. Pierwowzorem IRC był linuksowy program talk, zapewniający możliwość wymiany wiadomości pomiędzy dwoma użytkownikami tego samego systemu. Wymianę wiadomości pomiędzy użytkownikami korzystającymi z usługi IRC umożliwiają sieci serwerów IRC. Użytkownik, wpisując jakąś wiadomość, powoduje jej przesłanie jednocześnie do wszystkich użytkowników. Każdy użytkownik identyfikowany jest poprzez unikatowy przydomek (ang. nick). Oprócz zwykłych użytkowników występują użytkownicy o specjalnych prawach, np. administratorzy odpowiedzialni za prawidłowe działanie IRC. Ze względów praktycznych IRC podzielony jest na kanały, które łączą użytkowników prowadzących rozmowy na temat specyficzny dla danego kanału.

Komunikatory internetowe Komunikatory są następcami usługi IRC. Początkowo umożliwiały wyłącznie prowadzenie rozmów (wymianę wiadomości) z innymi użytkownikami sieci w czasie rzeczywistym. Dziś ich możliwości są coraz bogatsze i obejmują także wysyłanie wiadomości SMS, wspólne surfowanie po stronach WWW, przesyłanie plików oraz komunikację głosową i wideokonferencje. Po zalogowaniu się na serwerze użytkownik może odbierać wiadomości i wysyłać własne do pozostałych użytkowników za pośrednictwem serwera lub łącząc się z ich komputerami. Przykładem rozbudowanego komunikatora internetowego jest program Skype kupiony w maju 2012 roku przez Microsoft.

Połączenie internetowe Nasz komputer może być podłączony do internetu na kilka różnych sposobów: w domu przez modem DSL, w pracy przez router sieci lokalnej, w kawiarni przez bezprzewodowy punkt dostępowy, a w podróży za pośrednictwem modemu GSM.

236

Internet i multimedia

Połączenie modemowe lub za pośrednictwem wirtualnej sieci prywatnej Aby połączyć się z internetem przez modem albo za pośrednictwem sieci VPN (ang. Virtual Private Network): 1. Zainstaluj i skonfiguruj modem szerokopasmowy.

Najprostszym sposobem skonfigurowania i uruchomienia połączenia modemowego jest skorzystanie z programu instalacyjnego dołączonego do modemu przez dostawcę internetu (dotyczy to zarówno modemów DSL używanych m.in. w usłudze Neostrada, jak i modemów GSM używanych na przykład w usłudze Play online). Program taki nie tylko instaluje modem, ale również tworzy odpowiednie połączenie sieciowe. 2. Uruchom Panel sterowania i kliknij odnośnik do zadania Wyświetl stan sieci i zadania. 3. Kliknij widoczny w dolnej części lewego okienka odnośnik Opcje internetowe. 4. Wyświetli się rozbudowane okno właściwości internetowych. Przejdź do zakładki Połączenia i kliknij Dodaj (jeżeli konfigurujesz połączenie modemowe) lub Dodaj sieć VPN (jeżeli konfigurujesz połączenie przez serwer zdalnego dostępu). 5. Dla połączeń modemowych: a) Wybierz sposób łączenia się z internetem — połączenie szerokopasmowe lub telefoniczne (druga opcja będzie dostępna tylko wtedy, gdy do komputera jest podłączony modem analogowy lub gdy zaznaczone jest pole wyboru Pokaż opcje połączeń, do używania których ten komputer nie jest skonfigurowany). b) Wpisz numer telefonu dostawcy usług internetowych (dotyczy tylko modemów telefonicznych). c) Podaj nazwę użytkownika. d) Podaj hasło wymagane do nawiązania połączenia. e) Zaznaczając pole Zapamiętaj to hasło, zapiszesz na stałe podane przez Ciebie hasło, co umożliwi automatyczne nawiązywanie połączenia. f) Ewentualnie zmień nazwę tworzonego połączenia.

237

ABC systemu Windows 8 PL

g) Zaznaczając pole Zezwalaj innym osobom na korzystanie z tego połączenia, umożliwisz innym użytkownikom komputera korzystanie z tego połączenia. h) Kliknij przycisk Utwórz i przetestuj poprawność konfiguracji nowego połączenia. 6. Dla połączeń VPN: a) Podaj adres serwera zdalnego dostępu (serwera VPN). b) Ewentualnie zmień nazwę tworzonego połączenia. c) Zaznaczając pole Użyj karty inteligentnej, będziesz mógł zalogować się do serwera zdalnego dostępu przy użyciu certyfikatu zapisanego na karcie. d) Zaznaczając pole Zapamiętaj moje poświadczenia, zapiszesz na stałe dane uwierzytelniające, co umożliwi automatyczne nawiązywanie połączenia. e) Zaznaczając pole Zezwalaj innym osobom na korzystanie z tego połączenia, umożliwisz innym użytkownikom komputera korzystanie z tego połączenia. f) Kliknij przycisk Utwórz i przetestuj poprawność konfiguracji nowego połączenia.

Połączenie za pośrednictwem routera i serwera pośredniczącego Najpopularniejszym sposobem łączenia się z internetem jest współdzielenie jednego połączenia internetowego przez wiele komputerów połączonych w sieć lokalną. W takim przypadku komunikacja odbywa się przez router (bramę) łączący sieć lokalną z internetem. Żeby jednak była ona możliwa, należy prawidłowo skonfigurować połączenie sieciowe. Oto sposób postępowania w przypadku braku połączenia z internetem: 1. Otwórz Centrum sieci i udostępniania. 2. Kliknij odnośnik Rozwiąż problemy i listy problemów wybierz Połączenia internetowe. Narzędzie rozwiązywania problemów spróbuje zidentyfikować przyczyny braku połączenia z internetem. 3. Jeżeli brak połączenia z internetem był wynikiem błędnej konfiguracji systemu Windows 8 (a nie np. awarii routera), narzędzie wykryje ten problem i w większości przypadków umożliwi jego automatyczne rozwiązanie. 4. Jeżeli problem został zidentyfikowany, ale nie ma możliwości jego automatycznego rozwiązania, w pierwszej kolejności sprawdź konfigurację protokołu TCP/IP bieżącego połączenia:

238

Internet i multimedia

a) Wyświetl właściwości tego połączenia. b) Protokołem internetu jest TCP/IP — nadal prawie wyłącznie używana jest czwarta wersja tego protokołu. Zaznacz go na liście składników połączenia i kliknij przycisk Właściwości. c) Jeżeli nie używasz automatycznej konfiguracji protokołu IP, do połączenia z internetem niezbędne będzie podanie — oprócz prawidłowego adresu komputera i maski podsieci: 1. adresu IP routera (bramy domyślnej), 2. adresu IP przynajmniej jednego serwera DNS (te dane uzyskasz od administratora sieci). d) Kliknij OK i zamknij okno właściwości połączenia. 3. Po chwili połączenie z internetem powinno być nawiązane — będzie je symbolizować kolorowa ikona kuli ziemskiej i zielona (aktywna) linia połączenia. Jeżeli nadal nie możesz połączyć się z internetem, skontaktuj się z administratorem sieci.

Serwer pośredniczący (serwer proxy) Zadaniem serwera pośredniczącego (ang. Proxy Server) jest łączenie się w imieniu użytkowników sieci lokalnej z internetem i pobieranie interesujących ich danych: 1. W momencie nadejścia żądania serwer pośredniczący łączy się z miejscem docelowym żądania (np. stroną WWW) i pobiera potrzebne mu dane. 2. Pobrane dane zapisuje we własnym buforze danych, a następnie udostępnia je użytkownikowi, który nadesłał żądanie. 3. Dzięki temu, że raz pobrane dane są zapisywane przez serwer pośredniczący, można je udostępniać innym użytkownikom bez konieczności ponownego ich pobierania z internetu. Jeżeli na przykład inna osoba będzie chciała przejrzeć tę samą stronę WWW, serwer pośredniczący odeśle przechowywaną lokalnie kopię tej strony. 4. W momencie, gdy buforowane dane staną się nieaktualne, serwer pośredniczący usunie je z bufora i pobierze ich najnowszą wersję automatycznie albo podczas realizacji najbliższego żądania użytkownika. Serwery pośredniczące początkowo były wykorzystywane do przyspieszenia pobierania danych z internetu. Jednak połączenia internetowe stają się coraz szybsze i tańsze, w związku z czym serwerów pośredniczących coraz częściej używa się w celu zachowania anonimowości w sieci. Skoro to serwer pośredniczący łączy się z docelowymi stronami WWW, to administrator takiej witryny zamiast adresu IP komputera, który faktycznie pobiera te dane, zobaczy adres IP serwera pośredniczącego. Jeżeli w Twojej sieci lokalnej działa serwer pośredniczący:

239

ABC systemu Windows 8 PL

1. Otwórz Centrum sieci i udostępniania. 2. Kliknij widoczny w lewej części odnośnik Opcje internetowe. 3. Przejdź do zakładki Połączenia i kliknij przycisk Ustawienia sieci LAN: a) Niektóre serwery pośredniczące (serwer ISA firmy Microsoft) mogą być automatycznie wykryte. W takim przypadku wystarczy zaznaczyć pole Automatycznie wykryj ustawienia. b) Jeżeli administrator sieci przygotował specjalny skrypt konfiguracyjny, zaznacz pole Użyj skryptu i podaj ścieżkę do pliku skryptu. c) W większości przypadków będziesz jednak musiał samodzielnie skonfigurować serwer pośredniczący — w najprostszej sytuacji sprowadza się to do zaznaczenia pola Użyj serwera proxy dla sieci LAN i wpisania jego adresu IP oraz numeru portu. d) Zaznacz również pole Nie używaj serwera proxy dla adresów lokalnych, dzięki czemu z komputerami z lokalnej sieci będziesz komunikował się bezpośrednio, a nie poprzez serwer pośredniczący. 4. Kliknij OK i zamknij okno właściwości połączenia internetowego.

Przeglądarka Internet Explorer 10 Dziesiąta wersja przeglądarki Internet Explorer w pełni wykorzystuje nowe możliwości internetu i jest całkowicie zgodna z obowiązującymi standardami sieci WWW. Internet Explorer 10 jest również wydajniejszy od swoich poprzedników, np.: uruchomienie przeglądarki zajmuje mniej czasu, szybsze jest też wyświetlanie okna nowej karty. W systemie Windows 8 znajdziemy dwie dość znacznie się od siebie różniące wersje przeglądarki Internet Explorer 10 — klasyczną i przeznaczoną dla użytkowników urządzeń przenośnych.

Internet Explorer w stylu Windows 8 Klikając znajdujący się na ekranie startowym kafelek Internet Explorer lub wyszukując frazę internet, uruchomimy nową, zoptymalizowaną pod kątem urządzeń dotykowych wersję przeglądarki. W tej wersji żądana strona zajmuje cały ekran urządzenia. Żeby przywrócić automatycznie ukryty pasek adresu, należy wyświetlić pasek aplikacji (np. musnąć w górę dolną krawędź ekranu). Oprócz paska adresu na górze ekranu wyświe-

240

Internet i multimedia

tlony zostanie pasek z zakładkami (strony mogą być przeglądane w wielu jednocześnie otwartych zakładkach). Żeby utworzyć nową zakładkę i wyświetlić ją na ekranie, należy kliknąć przycisk +, natomiast by ją zamknąć — przycisk x znajdujący się w górnym rogu jej ikony. Nową zakładkę w trybie InPrivate możemy wyświetlić, klikając przycisk z wielokropkiem. Na wybraną zakładkę możemy się przełączyć, klikając tę, którą chcemy wyświetlić, albo wykorzystując kombinację klawiszy Ctrl+Tab. Pasek aplikacji zawiera też przyciski pozwalające odświeżyć (przeładować) stronę czy przypiąć ją do ekranu startowego. Ponadto znajduje się na nim przycisk w kształcie klucza, mający kilka funkcji, m.in. pozwala on przeszukać bieżącą stronę lub wyświetlić ją w klasycznej wersji przeglądarki Internet Explorer. Ostatnią funkcją realizowaną przez pasek aplikacji jest wyświetlanie listy popularnych (czyli ostatnio odwiedzonych) stron WWW po zaznaczeniu paska adresu. Do nawigowania pomiędzy ostatnio odwiedzonymi stronami służą przyciski ze strzałkami wyświetlane po kliknięciu lewej lub prawej krawędzi ekranu. Bieżącą stronę można wydrukować, korzystając ze znajdującego się na pasku charm przycisku Urządzenia (po jego kliknięciu zostanie wyświetlona lista urządzeń, do których można wysłać bieżącą stronę). Możemy też wysłać innym osobom link do odwiedzonej strony WWW, klikając znajdujący się na tym samym pasku przycisk Udostępnij. Nowa wersja przeglądarki nie tylko ułatwia pracę na urządzeniach wyposażonych w ekrany dotykowe, ale również jest maksymalnie bezpieczna — jest ona chroniona przez te same zabezpieczenia, które zastosowano w wersji klasycznej, ale są one bardziej restrykcyjnie skonfigurowane (np. filtr SmartScreen uniemożliwia uruchomienie podejrzanych plików) i Internet Explorer 10 przede wszystkim nie pozwala na instalowanie i uruchamianie żadnych dodatków (rysunek 7.2).

Rysunek 7.2.

Strony, do których wyświetlenia są wymagane dodatki, zgłaszają komunikat pozwalający otworzyć je w klasycznej wersji przeglądarki

Konfiguracja tej wersji przeglądarki Internet Explorer częściowo jest wynikiem ustawień klasycznej wersji przeglądarki (tak np. ustawia się stronę startową), natomiast specyficzne ustawienia dla wersji Windows 8 można wprowadzić, wyświetlając pasek ustawień i wybierając Opcje internetowe. W ten sposób możesz: 1. Skasować historię odwiedzonych stron WWW.

241

ABC systemu Windows 8 PL

2. Zdecydować, czy strony WWW (np. mapy Bing) będą mogły pytać o Twoją bieżącą lokalizację. 3. Usunąć wcześniej podane dane lokalizacyjne. 4. Ustawić domyślne powiększenie wyświetlanych stron WWW. 5. Wyłączyć lub włączyć mechanizm przechodzenia do sugerowanych stron WWW. 6. Określić sposób dekodowania znaków diakrytycznych (językowych) na stronach WWW. 7. Zmienić sposób wyświetlania stron na wyświetlanie od lewej do prawej albo od prawej do lewej.

Funkcjonalność Spędzając czas przy komputerze, coraz częściej korzystamy z różnych usług sieciowych, a przeglądarki internetowe służą nam nie tylko do wyszukiwania informacji na stronach WWW czy wysyłania i odbierania e-maili. Za ich pomocą kontaktujemy się ze znajomymi (przykładem mogą być popularne portale społecznościowe, takie jak nk.pl czy LinkedIn), publikujemy materiały (blogi), pracujemy z różnymi dokumentami (usługi Google Docs) czy tłumaczymy teksty (najróżniejsze translatory online). Wydajność przeglądarki internetowej ma więc coraz większy wpływ na efektywność naszej pracy z komputerem. Nie chodzi tu jedynie o szybkość, z jaką przeglądarka wyświetla poszczególne strony, ale przede wszystkim o jej funkcjonalność — jeżeli umożliwia ona wykonanie zadania wymagającego skopiowania tekstu do schowka, wyświetlenia nowej strony WWW i wklejenia danych w znajdujące się na tej stronie pole tekstowe jednym kliknięciem myszy, to efektywność naszej pracy wzrasta kilkukrotnie.

Pasek adresu Większość z nas regularnie odwiedza te same strony WWW, z reguły dodane do listy ulubionych. Nowy pasek adresu przeglądarki Internet Explorer 10 dodatkowo ułatwia ponowne odwiedzenie tej samej strony WWW. Gdy wpisujemy w nim kolejne znaki adresu lub nazwy, wyświetla on pasującą do nich listę nazw witryn WWW (rysunek 7.3). Lista sugerowanych witryn WWW może być modyfikowana — jeżeli którąś stronę odwiedziłeś przez pomyłkę, na przykład zamiast wss.pl wpisałeś kiedyś adres wsss.pl, możesz usunąć błędny wpis, podświetlając go myszą i klikając widoczny z prawej strony przycisk Usuń.

242

Internet i multimedia

Rysunek 7.3.

Lista nazw stron WWW wyświetlanych w pasku adresu zawiera ulubione i poprzednio odwiedzane strony. Znajdujący się na nim przycisk Dodaj pozwala zmienić domyślną wyszukiwarkę Bing

Karty Karty umożliwiające jednoczesne wyświetlanie wielu stron WWW pojawiły się w siódmej wersji przeglądarki Internet Explorer. Wtedy ich możliwości jedynie dorównywały funkcjonalności konkurencyjnych przeglądarek, obecnie możemy korzystać z ich znacznie ulepszonej wersji: 1. Karty utworzone poprzez kliknięcie znajdującego się na stronie WWW odnośnika do innej strony są grupowane. W rezultacie karty zawierające powiązane ze sobą strony WWW są wyświetlane zawsze obok siebie. Dodatkowym ułatwieniem w identyfikowaniu kart jest ich kolor — każda grupa kart wyróżniana jest innym kolorem. 2. Po kliknięciu nazwy karty prawym przyciskiem myszy możesz nie tylko zamknąć wybraną kartę, ale również całą grupę, do której ona należy. Menu kontekstowe karty pozwala też zduplikować kartę, zamknąć ją, zamknąć kartę z całą grupą, zamknąć pozostałe karty, odświeżyć kartę, wyłączyć ją z grupy i otworzyć ponownie zamkniętą kartę. 3. Okno Nowa karta, wyświetlane za każdym razem, gdy otwieramy pustą kartę (np. wykorzystując kombinację klawiszy Ctrl+T), zawiera między innymi listę ostatnio odwiedzonych stron WWW, odnośnik pozwalający wrócić do ostatnio odwiedzonej strony WWW oraz odnośnik pozwalający wyświetlić stronę WWW w trybie InPrivate. a) Na szczególną uwagę zasługuje dostępna w oknie nowej karty opcja Otwórz ponownie ostatnią sesję. Jest ona odpowiednikiem opcji Zapisz i zamknij dostępnej w innych przeglądarkach, ale w przeciwieństwie do nich przeglądarka Internet Explorer 10 zawsze pozwala przywrócić ostatnią sesję. 4. W najnowszej wersji Internet Explorera karty mają jeszcze jedną ważną zaletę — jeżeli wyświetlana w którejś z nich strona WWW zgłosi błąd, zamknięta będzie tylko ta jedna karta, inne karty pozostaną otwarte.

243

ABC systemu Windows 8 PL

Akceleratory Akceleratory zadebiutowały w ósmej wersji przeglądarki Internet Explorer. Dzięki akceleratorom po znalezieniu na stronie WWW interesujących nas informacji (np. adresu restauracji, adresu e-mail kontrahenta czy obcojęzycznego zwrotu) nie musimy odwiedzać kolejnej strony WWW i wklejać do niej wcześniej znalezionych danych, żeby znaleźć trasę dojazdową do restauracji, wysłać komuś wiadomość e-mail czy przetłumaczyć fragment tekstu. Akceleratory pozwalają nam skorzystać z tych i wielu innych usług sieci Web bez opuszczania strony WWW zawierającej interesujące nas dane. Internet Explorer 10 zawiera kilka domyślnych akceleratorów pozwalających m.in. opublikować na blogu zaznaczony tekst, wysłać go w wiadomości e-mail, znaleźć zaznaczoną lokalizację na mapie, przetłumaczyć zaznaczoną frazę czy przeszukać internet. Żeby skorzystać z akceleratorów: 1. Zaznacz angielski tekst znajdujący się na wyświetlanej stronie WWW. 2. Przy zaznaczonym tekście pojawi się przypominająca tag inteligentny ikona akceleratora — kliknij ją lewym przyciskiem myszy. 3. Z menu kontekstowego wybierz właściwy akcelerator (na rysunku 7.4 użyto akceleratora Przetłumacz przy użyciu dostawcy Bing).

Rysunek 7.4.

244

Okno akceleratora z wynikiem automatycznego tłumaczenia zaznaczonego tekstu

Internet i multimedia

Żeby dodać nowy akcelerator: 1. Zaznacz dowolny fragment wyświetlanej strony WWW (nie musi to być tekst). 2. Kliknij ikonę akceleratora i wybierz z menu kontekstowego opcję Wszystkie akceleratory/Znajdź więcej akceleratorów — wyświetlona zostanie strona z dostępnymi akceleratorami. 3. Wybierz kategorię szukanego akceleratora. 4. Kliknij znajdujący się poniżej opisu akceleratora przycisk Dodaj do programu Internet Explorer. 5. Jeżeli chcesz, żeby dodawany przez Ciebie akcelerator był domyślnym akceleratorem tej kategorii akceleratorów (np. domyślnym translatorem), zaznacz pole wyboru Ustaw jako domyślnego dostawcę. 6. Kliknij Dodaj — wybrany akcelerator zostanie zainstalowany. Akceleratory można też konfigurować poprzez menu kontekstowe akceleratora: 1. Zaznacz dowolny fragment wyświetlanej strony WWW (nie musi to być tekst). 2. Kliknij ikonę akceleratora i wybierz z menu kontekstowego opcję Wszystkie akceleratory. 3. Jeżeli chcesz skonfigurować zainstalowane akceleratory, wybierz opcję Zarządzaj akceleratorami. 4. Wyświetli się okno Zarządzanie dodatkami pozwalające m.in. wyłączyć i usunąć wybrany akcelerator, zmienić jego kategorię lub wybrać go jako domyślny dla danej kategorii.

Ulubione strony WWW Adresy często odwiedzanych witryn internetowych możesz zapisać na liście ulubionych stron WWW. W ten sposób nie będziesz musiał podczas każdych odwiedzin wpisywać na nowo adresu ulubionej strony, tylko wybierzesz go z listy. Ponieważ taka lista szybko się wydłuża, warto od początku zaplanować podział adresów na grupy, dzięki czemu znalezienie danego adresu będzie o wiele łatwiejsze i szybsze. W przeglądarce Internet Explorer 10 ulubione strony WWW możesz umieszczać na liście lub na pasku ulubionych. Domyślnie pasek ulubionych jest ukryty — żeby go wyświetlić, kliknij prawym przyciskiem myszy pasek narzędzi okna przeglądarki i zaznacz opcję Pasek ulubionych.

245

ABC systemu Windows 8 PL

Aby dodać stronę do listy ulubionych: 1. Połącz się z wybraną stroną WWW. 2. Kliknij znajdujący się w prawym górnym rogu przycisk Wyświetl ulubione (przycisk w kształcie gwiazdki) — wyświetli się okno z trzema zakładkami: a) Pierwsza zakładka zawiera odnośniki do ulubionych stron WWW — tak jak w poprzednich wersjach przeglądarki, można je organizować w foldery. b) Druga zakładka zawiera subskrybowane kanały informacyjne (kanały RSS) — nazwy źródeł danych, które zostały zaktualizowane od ostatniego wyświetlenia, są wyróżnione pogrubioną czcionką. c) Trzecia zakładka zawiera historię odwiedzonych stron WWW — każdą witrynę i stronę WWW można z niej ręcznie usunąć. 3. Kliknij przycisk Dodaj do ulubionych. Domyślnie strona będzie dodana do głównego folderu. Rozwijając listę Utwórz w, możesz wskazać inny folder docelowy, a przyciskiem Nowy folder możesz założyć dla niej nowy folder. 4. Po kliknięciu Dodaj strona zostanie dodana do ulubionych.

W przeglądarce Internet Explorer 10 nie musisz wyświetlać okna ulubionych, żeby odwiedzić jedną z ulubionych stron WWW — wystarczy, że zaczniesz wpisywać jej nazwę lub adres w pasku adresu i wybierzesz znalezioną stronę z listy stron WWW zawierających wpisany tekst. Najlepszy dostęp do stron WWW uzyskamy, umieszczając ich ikony na pasku ulubionych: 1. Wyświetl najczęściej odwiedzaną stronę WWW. 2. Kliknij znajdującą się po prawej stronie przycisku Ulubione ikonę Dodaj do ulubionych. 3. Żeby wyświetlić tę stronę, od tej chwili wystarczy kliknąć odpowiedni przycisk paska ulubionych.

Kanały informacyjne Korzystając z technologii RSS (ang. Really Simple Syndication), możesz automatycznie odbierać powiadomienia zawierające nagłówki interesujących Cię witryn internetowych. Program Internet Explorer rozpoznaje kanały RSS w witry-

246

Internet i multimedia

nach i umożliwia ich przeglądanie i subskrybowanie. Gdy utworzysz subskrypcję, program Internet Explorer 10 będzie systematycznie łączył nagłówki z poszczególnych źródeł w jedną listę. Dzięki temu będziesz mógł szybko przeglądać nowe informacje bez konieczności samodzielnego wyszukiwania i odwiedzania poszczególnych witryn.

Powiadomienia RSS to pliki XML — webmasterzy mogą nieustannie je uaktualniać i w ten sposób informować internautów o nowościach na ich stronach internetowych. Dzięki regularnemu sprawdzaniu dokumentów RSS użytkownik otrzymuje na bieżąco uaktualnienia bez konieczności przeglądania całych stron WWW. Oto czynności, jakie trzeba wykonać, aby dodać subskrypcję wiadomości RSS: 1. Połącz się z wybraną stroną WWW (np. stroną http://helion.pl). 2. Wyświetl pasek poleceń (kliknij prawym przyciskiem myszy pasek zadań i zaznacz opcję Pasek poleceń). 3. Jeżeli na tej stronie znajduje się choć jeden kanał RSS, przycisk Wyświetl kanały informacyjne będzie aktywny. 4. Kliknij ikonę kanału RSS i zapoznaj się z informacjami o tym kanale. 5. Kliknij odnośnik Subskrybuj ten kanał informacyjny. W efekcie wyświetli się okno umożliwiające skonfigurowanie subskrypcji. 6. Subskrypcjami zarządza się podobnie jak listą ulubionych stron WWW: a) Opcjonalnie zmień nazwę kanału RSS. b) Wskaż folder, w którym będzie on zapisany. c) Jeżeli chcesz go umieścić na pasku ulubionych, zaznacz pole wyboru Dodaj do paska ulubionych. 7. Kliknij Subskrybuj.

Drukowanie i zapisywanie stron WWW Internet Explorer 10 w prosty sposób umożliwia drukowanie oraz zapisywanie na dysku kopii przeglądanych stron WWW:

247

ABC systemu Windows 8 PL

Oto czynności, jakie trzeba wykonać, aby wydrukować stronę: 1. Połącz się z wybraną stroną WWW. 2. Rozwiń znajdujące się na pasku narzędzi menu Drukuj i wybierz opcję Podgląd wydruku. 3. Umieszczone na pasku narzędzi przyciski pozwalają na: a) wydrukowanie strony WWW, b) zmianę orientacji papieru na pionową, c) zmianę orientacji papieru na poziomą, d) zmianę ustawień strony (takich jak rozmiar papieru), e) dodanie lub usunięcie nagłówków i stopek (domyślnie do strony dołączane są nagłówek z jej nazwą i stopka z adresem URL oraz datą wydruku), f) wyświetlenie całej strony na szerokości ekranu, g) wyświetlenie całej strony, h) jednoczesny podgląd wielu stron, i) ustalenie wielkości drukowanej strony. Stronę WWW można zapisać na dwa sposoby: 1. Klikając znajdujący się na pasku narzędzi przycisk Strona i wybierając opcję Zapisz jako. 2. Drukując stronę na wbudowanej drukarce Microsoft XPS Document Writer — po wybraniu tej drukarki i kliknięciu Drukuj strona WWW zostanie zapisana w pliku .xps o podanej nazwie.

Bezpieczeństwo Jeżeli weźmiemy pod uwagę to, że ponad połowa wrogich i niechcianych programów rozprzestrzenia się poprzez strony WWW, oraz to, że atakujący coraz częściej wykorzystują sztuczki socjotechniczne do przekonania nas, żebyśmy pobrali i uruchomili ich programy, okaże się, że zabezpieczenia przeglądarki internetowej mają podstawowe znaczenie dla poziomu bezpieczeństwa całego systemu komputerowego. Firma NSS Labs od lat regularnie przeprowadza testy bezpieczeństwa przeglądarek internetowych, oceniając poziom ochrony każdej z nich przed wrogimi programami wykorzystującymi socjotechnikę. Wyniki testu z drugiej połowy 2012 roku przedstawia tabela 7.1.

248

Internet i multimedia

Tabela 7.1.

Wyniki testu bezpieczeństwa przeglądarek internetowych dostępnego pod adresem http://www.nsslabs.com/reports/

web-browser-group-test-socially-engineered-malware-q3-2011 Przeglądarka

Średnia ilość zablokowanych wrogich stron

Internet Explorer 9

96%

Chrome 12

13%

Firefox 4

7%

Safari 5

7%

Opera 11

6%

Firma Microsoft zapewnia, że najnowsza wersja przeglądarki Internet Explorer jest jeszcze bezpieczniejsza niż jej poprzedniczka. Nasze bezpieczeństwo (nie tylko przed atakami socjotechnicznymi) i prywatność w sieci chronią takie zabezpieczenia, jak: 1. Rozszerzony tryb ochrony izolujący poszczególne zakładki i uruchamiane w nich procesy (działający jak piaskownica). Po jego włączeniu (można go włączyć na zakładce Zaawansowane okna Opcje internetowe) niezaufane dodatki zostaną automatycznie zablokowane (rysunek 7.5).

Rysunek 7.5.

Rozszerzony tryb ochrony nie tylko izoluje przeglądarkę od systemu operacyjnego, ale również zapobiega uruchamianiu niezaufanych dodatków, z których wiele zbiera informacje na nasz temat w celu dopasowania wyświetlanych reklam do naszych preferencji

2. Mechanizm ASLR wczytujący każdy moduł pod losowy adres pamięci (ang. Adress Space Layout Randomization). Jego celem jest ochrona przed atakami typu przepełnienie sterty i przepełnienie bufora. Dodatkową ochroną przed najpopularniejszym typem ataków na przeglądarki internetowe, czyli atakiem przepełnienia sterty, zapewnia 64-bitowa wersja przeglądarki — dzięki wielokrotnemu powiększeniu puli możliwych adresów ryzyko, że atakującemu uda się umieścić eksploita pod właściwym adresem, jest znacznie mniejsze. 3. Funkcja zapobiegania wykonywaniu danych DEP (ang. Data Execution Prevention) uniemożliwia wykonanie kodu z obszaru pamięci oznaczonego jako tylko do odczytu. 4. Filtr XSS blokujący ataki polegające na wysłaniu do przeglądarki (albo poprzez zmodyfikowanie strony WWW, albo poprzez wysłanie użytkownikowi spreparowanego linku do tej strony) skryptów lub odnośników do nich.

249

ABC systemu Windows 8 PL

5. Filtr SmartScreen blokujący podejrzane strony i pliki. 6. Domyślnie włączona funkcja wysyłania nagłówków Nie śledź (ang. Do Not Track) do odwiedzanych stron WWW. 7. Wymóg każdorazowej zgody użytkownika na uzyskanie dostępu do jego danych przez stronę WWW.

Identyfikowanie serwerów WWW Każdy z nas dostaje e-maile w przeróżny sposób zachęcające nas do kliknięcia znajdującego się w nich odnośnika. Jego wygląd odpowiada zaufanej stronie (np. stronie banku czy serwisu aukcyjnego), ale w rzeczywistości może to być adres wrogiego serwera, na którym znajduje się kopia znanej nam strony WWW. 1. Internet Explorer chroni nas przed wpisaniem na takiej stronie naszych poufnych danych (np. hasła do usługi sieciowej czy numeru karty kredytowej), podświetlając adres URL bieżącej strony. 2. Większość stron WWW, którym można zaufać i na których wpisujemy poufne dane, jest chroniona bezpiecznym protokołem HTTPS. Zarządzające stronami WWW serwery muszą posiadać ważny certyfikat — żeby certyfikat był ważny, musi być wystawiony dla danej strony WWW (przeglądarka sprawdza zgodność adresu URL wyświetlanej strony z adresem zapisanym w certyfikacie), nie może być odwołany i musi mieć aktualną datę ważności (rysunek 7.6).

Rysunek 7.6.

250

Chociaż przeglądarka Internet Explorer Windows 8 nie wyświetla paska adresu, to próba odwiedzenia strony podszywającej się pod inną stronę WWW spowoduje wyświetlenie czytelnego ostrzeżenia

Internet i multimedia

3. Jeżeli adres odwiedzonej strony WWW zawiera znaki z różnych stron 1 kodowych (a dokładniej, jeżeli pojedyncza sekcja tego adresu zawiera znaki zakodowane w różny sposób), będzie on wyświetlony w postaci kodu Puny zdefiniowanego w dokumencie RFC3492. Wskutek tego adres witryny, który dzięki użyciu znaków alfabetu greckiego i łacińskiego miał wyglądać np. tak: www.paypal.com, w przeglądarce IE10 zostanie wyświetlony tak, jak naprawdę wygląda, np.: www.xn--paypl-7ve.com.

Filtr XSS Interaktywne strony WWW są wyjątkowo podatne na ataki XSS (ang. Cross-sitescripting), a ochrona przed takimi atakami jest pracochłonna i wymaga od twórców stron WWW szczególnej staranności. Atak XSS przebiega według następującego schematu: 1. Atakujący umieszcza na stronie WWW skrypt (np. wpisując go jako komentarz) albo wysyła ofierze adres URL zaufanej strony WWW z dołączonym do niego zakodowanym skryptem, np.: http://www.woodgrovebank.co.uk/woodgrovebank.asp?SID=%22%3E%3C%73%63%72%69% ´70%74%20%66%6F%72%3D%77%69%6E%64%6F%77%20%65%76%65%6E%74%3D%6F%6E%6C%6F%6 ´1%64%20%73%72%63%3D%22%68%74%74%70%3A%2F%2F%68%61%63%6b%65%72%73%69%74%65 ´%2e%69%65%38%64%65%6D%6F%73%2E%63%6F%6D%2F%73%6E%6F%6F%70%2E%6A%73%22%3E% ´3C%2F%73%63%72%69%70%74%3E%3C%2F%61%3E%3C%61%20%68%72%65%66%3D%22

2. Użytkownik łączy się ze znaną mu stroną WWW i jednocześnie uruchamia skrypt umieszczony na niej albo dołączony do adresu URL. 3. Ponieważ skrypt działa z uprawnieniami użytkownika, może monitorować naciskane przez niego klawisze, wykradać pliki cookies lub inne dane uwierzytelniające i przesłać zdobyte informacje do atakującego (rysunek 7.7). Na potrzeby powyższej demonstracji wyłączyliśmy filtr XSS przeglądarki Internet Explorer 10 (zezwoliliśmy na uruchamianie aktywnej zawartości na tej stronie). Jeżeli chcesz sprawdzić, czy używana przez Ciebie przeglądarka chroni przed tego typu atakami odwiedź stronę https:// ie.microsoft.com/testdrive/browser/ mixedcontent/ assets/woodgrove.htm. Rysunek 7.8 pokazuje efekt wyświetlenia tej samej strony przed zezwoleniem jej na uruchomienie wrogiego skryptu.

1

Sekcje adresu URL wyznaczane są przez kropki, np. adres www.helion.pl składa się z 3 sekcji: www, helion i pl.

251

ABC systemu Windows 8 PL

252

Rysunek 7.7.

Po połączeniu się z zaufaną stroną WWW użytkownik padł ofiarą ataku XSS — po wyświetleniu formularza logowania wrogi skrypt został uruchomiony i przesłał dane uwierzytelniające do atakującego

Rysunek 7.8.

Ta sama, podatna na atak XSS strona WWW, ale tym razem skrypt przesyłający dane uwierzytelniające do innej witryny nie został uruchomiony

Internet i multimedia

Wszystkie strony WWW, dotyczy to również serwisów największych firm, mogą być podatne na atak XSS — w ten sposób zaatakowano m.in. witryny firm Google, BBC i Microsoftu. Filtr XSS, blokując działanie wrogich skryptów, skutecznie chroni nas przed tym zagrożeniem. Wystarczy tylko, że nie klikniemy przycisku Pokaż całą zawartość.

Filtr SmartScreen Następca filtru witryn wyłudzających informacje nie tylko zabezpiecza nas przed wykradaniem naszych poufnych danych przez wrogie witryny, ale również chroni przed kilkoma innymi zagrożeniami. Przede wszystkim zapobiega on pobraniu i uruchomieniu wrogich lub niechcianych programów, a o jego skuteczności może świadczyć to, że jego wersja dołączona do przeglądarki Internet Explorer 9 zablokowała ponad półtora miliarda prób pobrania wrogich plików i dwieście milionów prób wyłudzenia informacji przez strony WWW. Pierwszy stopień ochrony polega na sprawdzeniu, czy dana witryna WWW nie została zgłoszona jako niebezpieczna (rysunek 7.9).

Rysunek 7.9.

Jeżeli jakaś witryna WWW jest uznana za niebezpieczną, próba jej wyświetlenia będzie przerwana, a użytkownik zostanie wyraźnie poinformowany o grożącym mu niebezpieczeństwie

253

ABC systemu Windows 8 PL

Sprawdzanie przez filtr SmartScreen, czy dany adres URL nie znajduje się w bazie niebezpiecznych witryn WWW, nie ma znaczącego wpływu na szybkość wyświetlania stron WWW. Jeżeli przeglądarka zbyt długo nie może skontaktować się z serwerem Microsoft zawierającym listę niebezpiecznych witryn, żądana strona WWW zostanie wyświetlona bez dalszego oczekiwania na sprawdzenie jej statusu. Domyślnie skonfigurowana przeglądarka pozwala wyświetlić witrynę WWW uznaną za niebezpieczną, ale wymaga to od użytkownika kliknięcia przycisku Więcej informacji, a następnie kliknięcia oznaczonego czerwoną tarczą odnośnika Zignoruj i kontynuuj (niezalecane). Ponieważ wiąże się to z wyświetleniem szczegółowego opisu zagrożenia, użytkownicy świadomie podejmują decyzję dotyczącą ich bezpieczeństwa2. Jeżeli strona nie znajduje się na liście wrogich witryn, filtr SmartScreen ocenia jej bezpieczeństwo, sprawdzając występowanie typowych dla wrogich witryn elementów, takich jak posługiwanie się adresami IP zamiast nazwami domenowymi. Trzeci poziom ochrony flirtu SmartScreen polega na blokowaniu pobierania niebezpiecznych plików oraz plików pochodzących z niebezpiecznych stron WWW. Jeżeli użytkownik spróbuje pobrać taki plik, operacja zostanie przerwana, a przeglądarka wyświetli ostrzeżenie pokazane na rysunku 7.10.

Rysunek 7.10.

Żeby pobrać niebezpieczny plik, użytkownik musi użyć klasycznej wersji przeglądarki Internet Explorer — to okno dialogowe nie ma przycisku Pobierz czy OK

Gdyby do pobrania i uruchomienia potencjalnie niebezpiecznego pliku została użyta klasyczna wersja przeglądarki, filtr SmartScreen również wyświetliłby stosowne ostrzeżenie. Jeżeli jednak użytkownik je zignoruje i kliknie przycisk

2

254

Administrator może za pośrednictwem Zasad grupy całkowicie uniemożliwić użytkownikom wyświetlanie niebezpiecznych witryn WWW.

Internet i multimedia

Wyświetl pobrane pliki, będzie mógł świadomie pobrać plik — wymaga to kliknięcia zablokowanego pliku prawym przyciskiem myszy i wybrania opcji Pobierz niebezpieczny program. Jednak nawet wtedy filtr SmartScreen będzie chronił nasz komputer — projektując Windows 8, firma Microsoft uznała, że filtr ten nie powinien chronić wyłącznie przed niebezpiecznymi programami pobieranymi za pośrednictwem przeglądarki Internet Explorer, ale przed wszystkimi niebezpiecznymi programami, niezależnie od tego, czy trafiły na nasz komputer jako załączniki do wiadomości e-mail, czy pochodzą z sieci P2P, czy pobraliśmy je, używając innej przeglądarki. W efekcie filtr SmartScreen został dodany również do samego systemu Windows 8 (rysunek 7.11).

Rysunek 7.11.

Każdy plik uruchamiany w systemie Windows 8 jest sprawdzany przez filtr SmartScreen, a uruchomienie potencjalnie groźnej aplikacji wymaga wcześniejszego zapoznania się z informacjami o możliwych konsekwencjach

Kontrolki ActiveX Kontrolki ActiveX to miniprogramy znajdujące się na wielu witrynach WWW i uruchamiane w przeglądarkach. Ponieważ uruchamianie programów pochodzących z internetu wiąże się z poważnym ryzykiem, przeglądarki blokują kontrolki ActiveX. Takie rozwiązanie ma dwie wady: 1. Raz zablokowana kontrolka nie może być uruchomiona przez żadnego użytkownika komputera, a odblokowaną kontrolkę mogą uruchamiać wszyscy użytkownicy. Internet Explorer 10 rozwiązuje ten problem poprzez blokowanie kontrolek ActiveX dla poszczególnych użytkowników. W rezultacie każdy użytkownik zarządza własnym zestawem kontrolek ActiveX, co przy okazji eliminuje konieczność potwierdzania uprawnień administracyjnych podczas instalowania nowych kontrolek.

255

ABC systemu Windows 8 PL

2. Niektóre kontrolki powinny działać tylko na wybranych stronach WWW. Na przykład na stronach producentów komputerów coraz częściej można uruchomić kontrolkę ActiveX, która sprawdza konfigurację komputera i zainstalowane sterowniki, a następnie automatycznie wybiera do zainstalowania nowsze lub brakujące sterowniki. Taka kontrolka nie powinna być uruchamiana na żadnej stronie z wyjątkiem strony producenta naszego komputera. IE10 rozwiązuje ten problem, umożliwiając uruchomienie kontrolki tylko na stronie WWW, z której ją pobrano.

Prywatność Internet Explorer 10 chroni naszą prywatność, pozwalając usunąć z komputera wszystkie ślady po odwiedzonych stronach WWW oraz zapobiegając zapisywaniu naszych prywatnych danych i przesyłaniu ich pomiędzy witrynami WWW (za co odpowiada domyślnie włączona funkcja wysyłania do stron WWW nagłówka Nie śledź).

Usuwanie prywatnych danych Wykorzystując kombinację klawiszy Ctrl+Shift+Del lub wybierając z menu Bezpieczeństwo opcję Usuń historię przeglądania, wyświetlimy okno dialogowe pozwalające skasować z komputera: 1. tymczasowe pliki internetowe, 2. pliki cookies, 3. historię odwiedzonych witryn sieci WWW, 4. historię pobranych plików, 5. informacje wprowadzone przez użytkownika w witrynach sieci WWW oraz w pasku adresu (ta opcja nie jest domyślnie zaznaczona), 6. zapisane hasła dostępu do witryn sieci WWW, 7. dane filtrowania kontrolek ActiveX. Klikając przycisk Usuń i wyłączając przeglądarkę, skasujemy z dysku i pamięci komputera dane, które mogłyby zostać wykorzystane przez niepowołane osoby do odtworzenia historii odwiedzonych przez nas stron WWW.

256

Internet i multimedia

Przeglądanie InPrivate Jeżeli w oknie nowej karty klikniemy odnośnik Otwórz okno przeglądania InPrivate lub zastosujemy kombinację klawiszy Ctrl+Shift+P, otworzy się nowe okno przeglądarki Internet Explorer 10, działające w trybie InPrivate. Okno przeglądania InPrivate jest wyróżnione wskaźnikiem InPrivate widocznym po lewej stronie paska adresu. W tym trybie przeglądarka nie przechowuje żadnych prywatnych danych związanych z odwiedzanymi stronami WWW — wszystkie pliki tymczasowe, cookies, dane wprowadzone do formularzy stron WWW oraz nazwy użytkowników i ich hasła są automatycznie kasowane podczas wyłączania przeglądarki.

Tryb przeglądania InPrivate jest niezastąpiony, gdy korzystamy z ogólnodostępnego lub cudzego komputera. Z kolei główną zaletą mechanizmu usuwania prywatnych danych jest jego selektywność — możemy usunąć historię przeglądania internetu, nie kasując jednocześnie wszystkich danych, takich jak lista ulubionych.

Konfiguracja Internet Explorer 10 jest w pełni konfigurowalny — użytkownicy oraz administratorzy mogą dostosować do własnych potrzeb działanie wszystkich funkcji przeglądarki. Możliwe jest np. ukrycie wszystkich pasków narzędzi — w rezultacie otrzymamy okno przeglądarki przypominające wyglądem okno programu pakietu Office 2010 z ukrytym paskiem wstążki. Użytkownicy mogą konfigurować Internet Explorera 10 w taki sam sposób jak jego poprzednie wersje — wybrane ustawienia dotyczące zabezpieczeń można zmienić w menu Bezpieczeństwo, pozostałe ustawienia konfiguruje się, wybierając z menu Narzędzia pozycję Opcje internetowe. Poniżej wymieniono czynności związane z konfigurowaniem przeglądarki. 1. Wyświetl okno Opcje internetowe. 2. Zakładka Ogólne pozwala na określenie strony, która będzie wyświetlana bezpośrednio po uruchomieniu przeglądarki: a) Kliknięcie przycisku Użyj bieżącej automatycznie wstawi adres i nazwę przeglądanej strony.

257

ABC systemu Windows 8 PL

b) Jeśli klikniesz przycisk Użyj domyślnej, przywrócisz ustawienia standardowe. c) Kliknięcie przycisku Użyj nowej karty spowoduje, że po uruchomieniu programu wyświetli się nowa karta. d) Nowa wersja Internet Explorera, chroniąc Twoją prywatność, pozwala Ci w prosty sposób usunąć tymczasowe pliki, zapisane hasła do stron WWW, cookies z Twoimi danymi czy historię odwiedzonych stron. Okno umożliwiające wykonanie tych operacji wyświetlisz, klikając przycisk Usuń. 3. Niektóre witryny internetowe mają złą sławę, gdyż wyjątkowo łatwo można się na nich „zarazić” najnowszym wirusem komputerowym. Zakładka Zabezpieczenia umożliwia przypisanie różnych poziomów zabezpieczeń strefom: Internet, Lokalny intranet, Zaufane witryny i Witryny z ograniczeniami. Gdy zdefiniujesz poziomy zabezpieczeń dla odpowiednich stref, będziesz mógł dodawać do nich wybrane strony WWW. 4. Zakładka Prywatność pozwala określić, jak będą traktowane cookies wysyłane z różnych witryn. Masz też możliwość skonfigurowania mechanizmu blokowania wyskakujących okienek. 5. Po pobieżnym zapoznaniu się z niektórymi stronami WWW pewnie nie chciałbyś, żeby ktokolwiek je jeszcze oglądał. Klasyfikator treści, dostępny poprzez zakładkę Zawartość, umożliwia ochronę przed odwiedzeniem strony zawierającej niepożądane treści. Na tej samej zakładce możesz też: a) zarządzać certyfikatami zaufanych stron WWW, b) skonfigurować mechanizm autouzupełniania, c) zarządzać kanałami RSS. 6. Dzięki zakładce Programy: a) Możesz zdecydować, czy przeglądarka Internet Explorer ma być zawsze uruchamiana w wersji Windows 8, klasycznej, czy też wersja przeglądarki będzie zależała od sposobu jej uruchomienia. b) Klikając przycisk Zarządzanie dodatkami, wyświetlisz okno zawierające listę wszystkich pobranych i zainstalowanych dodatków ActiveX. Każdy z nich może być zablokowany albo usunięty z systemu. 7. Dostosuj przeglądarkę do własnych potrzeb i kliknij OK. Internet Explorer 10 może też być skonfigurowany centralnie, poprzez Zasady grupy obowiązujące w domenie lub jej jednostce organizacyjnej. W Centrum pobierania firmy Microsoft jest dostępny dokument Group Policy Settings Reference for Windows Internet Explorer 10 zawierający wszystkie zasady przeglądarki.

258

Internet i multimedia

Poprzez Zasady grupy można między innymi: 1. Wyłączyć pasek ulubionych (zasada Szablony administracyjne\Składniki systemu Windows\Internet Explorer\Wyłącz pasek ulubionych). 2. Zainstalować wybrane akceleratory (zasada Szablony administracyjne\ Składniki systemu Windows\Internet Explorer\Akceleratory\Dodaj akceleratory inne niż domyślne). 3. Wyłączyć mechanizm zapobiegania wykonywaniu danych (zasada Szablony administracyjne\Składniki systemu Windows\Internet Explorer\Funkcje zabezpieczeń\Wyłącz zapobieganie wykonywaniu danych). 4. Określić listę witryn, które mają być wyświetlane w widoku zgodności (zasada Szablony administracyjne\Składniki systemu Windows\Internet Explorer\Widok zgodności\Użyj listy zasad dla witryn programu Internet Explorer 7).

Klient poczty elektronicznej Do systemu Windows 8 został dołączony prosty, ale funkcjonalny program pocztowy. Zarówno jego konfiguracja, jak i praca z nim są bardzo łatwe. Podstawowe skonfigurowanie konta sprowadza się do: 1. Kliknięcia kafelka Poczta. 2. Podania adresu e-mail powiązanego z kontem Windows Live ID i hasła do tego konta pocztowego. 3. Kliknięcia Zapisz. Interfejs nowego programu pocztowego został znacznie uproszczony i stał się naprawdę funkcjonalny (rysunek 7.12). Program Poczta pozwala też na skonfigurowanie i dodanie kolejnych kont. W tym celu: 1. Zastosuj kombinację klawiszy Windows+I. Wyświetli się pasek ustawień programu pocztowego. 2. Kliknij przycisk Konta i wybierz swoje konto. Wyświetli się pasek pozwalający m.in. zmienić nazwę konta, określić częstotliwość pobierania nowych wiadomości oraz włączyć powiadomienia o nadejściu nowych wiadomości na ekranie startowym.

259

ABC systemu Windows 8 PL

Rysunek 7.12.

Po lewej stronie znajdziesz listę wiadomości, po prawej treść wybranej wiadomości, a widniejące w prawym górnym rogu przyciski pozwolą Ci utworzyć nową wiadomość, odpowiedzieć na wybraną wiadomość lub usunąć wybraną wiadomość

3. Raz jeszcze zastosuj kombinację klawiszy Windows+I i kliknij przycisk Dodaj konto. 4. Wybierz typ dodawanego konta — może to być konto na serwerze Hotmail, Google, Exchange lub innym. Dodanie kont pierwszego typu sprowadza się do podania adresu e-mail i hasła; konfigurując konto założone na serwerze Exchange, będziesz musiał podać dodatkowo adres Twojego serwera poczty elektronicznej; wybranie opcji Inne konto pozwoli skonfigurować serwer poczty przychodzącej (IMAP) oraz serwer poczty wychodzącej (SMTP).

Odtwarzanie filmów i muzyki Windows 8 został wyposażony w dwie nowe aplikacje multimedialne: aplikację Wideo, pozwalającą odtwarzać filmy, i aplikację Muzyka, służącą do odtwarzania muzyki. Korzystanie ze wszystkich możliwości obu tych aplikacji wymaga zalogowania się na bezpłatne konto XBOX Live — bez tego nie będziesz mógł korzystać ze sklepów audio i wideo online. Gdy książka była przygotowywana, usługi te nie były jeszcze dostępne dla użytkowników z Polski.

260

Internet i multimedia

Windows Media Player Funkcjonalność wersji programu Windows Media Player dołączonej do wszystkich edycji systemu Windows 8 została znacznie zmieniona — przede wszystkim nie umożliwia już ona odtwarzania filmów DVD. Powodem tej decyzji była malejąca popularność filmów DVD — szacuje się, że w roku 2012 filmy DVD i Blu-ray zostały wyświetlone tylko 2,5 miliarda razy, a liczba pobrań filmów przekroczyła zaledwie 3,5 miliarda. Tymczasem Microsoft jako firma amerykańska musi wnosić opłaty licencyjne za korzystanie z dekoderów MPEG w swoich produktach. Uznano więc, że dodawanie do wszystkich systemów Windows 8 dekoderów MPEG, z których korzysta coraz mniej użytkowników, jest nieopłacalne, i podjęto decyzję o wyodrębnieniu z systemu Windows 8 płatnego pakietu multimedialnego bazującego na znanym z Windows 7 Windows Media Center. Poniżej wymieniono czynności, jakie trzeba wykonać, żeby zapoznać się z programem: 1. Wpisz na ekranie startowym media i uruchom znalezioną aplikację Windows Media Player. 2. Przy pierwszym uruchomieniu będziesz miał możliwość skonfigurowania programu, co sprowadza się do wybrania zalecanych ustawień. 3. Program zostanie uruchomiony. Nawigacja w oknie programu przypomina w pewnym stopniu pracę z Eksploratorem plików: a) Na pasku narzędzi znajdują się ikony najczęściej wykonywanych operacji. b) Po lewej stronie mieści się okienko nawigacyjne — wybierz opcję Muzyka i wskaż folder z przykładową muzyką. c) Kliknij przycisk Odtwórz albo dwukrotnie kliknij ikonę wybranego utworu muzycznego — rozpocznie się jego odtwarzanie. d) Z prawej strony wyświetli się okienko listy odtwarzania — żeby dodać do niej kolejne utwory, wystarczy przeciągnąć je myszą. e) Żeby odtworzyć utwór na innym urządzeniu (np. konsoli Xbox), kliknij przycisk Odtwarzaj do — wyświetli się lista zewnętrznych urządzeń multimedialnych.

Nagrywanie płyt audio Zgrywanie muzyki z płyt CD i zapisywanie jej w skompresowanej postaci na dysku komputera to popularny sposób przygotowywania plików, które potem można odtwarzać podczas pracy z komputerem lub na odtwarzaczach MP3. W Windows Media Player operacja ta sprowadza się do następujących czynności:

261

ABC systemu Windows 8 PL

1. Włóż płytę audio do napędu — płyta zostanie automatycznie odtworzona w programie Windows Media Player (jeżeli zmieniłeś sposób automatycznego odtwarzania płyt audio, samodzielnie uruchom ten program). 2. Kliknij ikonę Zgraj dysk CD — rozpocznie się zgrywanie płyty audio do folderu Muzyka automatycznie utworzonego w bibliotece. 3. Domyślnie zgrywane utwory są zapisywane w formacie WMA, a nie w najpopularniejszym formacie MP3. Żeby skonfigurować format i jakość zgrywanej muzyki: a) Kliknij prawym przyciskiem myszy ikonę Zgraj dysk CD. b) Wybierz Więcej opcji. c) Przejdź na zakładkę Zgraj muzykę. d) Wybierz format zgrywanych plików audio. e) Określ jeszcze jakość (częstotliwość próbkowania) plików muzycznych. f) Kliknij przycisk Zastosuj. 4. Żeby zmienić sposób automatycznego tworzenia nazw plików, kliknij Nazwa pliku. a) Domyślnie nazwą pliku jest numer utworu (numer ścieżki) oddzielony spacją od jego tytułu. Żeby to zmienić, wystarczy zaznaczyć odpowiednie pola wyboru lub usunąć ich zaznaczenia. b) Możesz też zmienić znak separatora, na przykład zamiast spacji zastosować łącznik. c) Po wprowadzeniu zmian kliknij OK. 5. Zatwierdź wprowadzone zmiany przyciskiem OK.

Przeglądarka fotografii systemu Windows Dołączona do systemu Windows 8 przeglądarka fotografii ma dość ograniczone możliwości i pozwala jedynie wyświetlać zdjęcia pojedynczo lub w formie pokazu slajdów. Nadal możemy jednak importować zdjęcia z cyfrowego aparatu fotograficznego: 1. Podłącz aparat do komputera. 2. Niezależnie od tego, czy widoczny będzie ekran startowy, czy klasyczny pulpit, w prawym górnym rogu pojawi się informacja o podłączeniu urządzenia USB. Kliknij ją.

262

Internet i multimedia

3. Wyświetli się okno z pytaniem, jaką operację chcesz wykonać — wybierz opcję Importuj obrazy i wideo. 4. Nowe zdjęcia i filmy (niezapisane jeszcze w bibliotekach komputera) zostaną automatycznie wybrane do zaimportowania. 5. Domyślnie zdjęcia zostaną zaimportowane do nowego folderu, automatycznie utworzonego w bibliotece Obrazy, którego nazwą będzie bieżąca data — jeżeli chcesz, zmień tę nazwę. 6. Kliknij przycisk Importuj — rozpocznie się kopiowanie zdjęć. 7. Po skopiowaniu zostanie wyświetlone pytanie, czy chcesz wyświetlić nowy album zawierający zaimportowane zdjęcia.

Rejestrator dźwięków Po podłączeniu mikrofonu do komputera można nagrywać dźwięki, korzystając z prostego narzędzia Rejestrator dźwięku: 1. Przełącz się na ekran startowy i wpisz nazwę szukanego programu — rejestrator. 2. Uruchom znaleziony program Rejestrator dźwięku. 3. Żeby rozpocząć nagrywanie, kliknij jedyny przycisk znajdujący się w oknie tego programu. 4. Żeby zakończyć nagrywanie, kliknij przycisk Zatrzymaj nagrywanie. Wyświetli się okno pozwalające zapisać nagrane dźwięki.

Podstawowe programy Windows Windows 8 nie zawiera programu do edycji grafiki ani komunikatora internetowego. Jednak te programy (i kilka innych) są dostępne za darmo w pakiecie Podstawowe programy Windows. Żeby je zainstalować, odwiedź stronę http://windows. microsoft.com. W skład wersji 2012 pakietu podstawowych programów Windows wchodzą: 1. Klient poczty elektronicznej Poczta usługi Windows — to nie tylko łatwy i wygodny w użyciu program pocztowy, ale również kalendarz i program do zarządzania kontaktami; niewiele zmienił się on w porównaniu z poprzednią wersją noszącą nazwę Poczta usługi Windows Live.

263

ABC systemu Windows 8 PL

2. Komunikator internetowy Messenger. 3. Doskonały edytor zdjęć Galeria fotografii. Program ten nie tylko pozwala korygować zdjęcia, ale również tworzyć zdjęcia panoramiczne, publikować je na serwisach społecznościowych oraz w zależności od indywidualnych potrzeb opatrywać je odpowiednimi opisami. 4. Program Movie Maker pozwalający tworzyć i edytować filmy wideo. 5. Intuicyjny w użyciu edytor blogów Writer. 6. Omawiany we wcześniejszych rozdziałach program SkyDrive.

264

8 ZARZĄDZANIE SYSTEMEM C

hociaż Windows 8 automatycznie przeprowadza podstawowe operacje konserwacyjne, najlepszym sposobem na uniknięcie problemów ze stabilnością i wydajnością systemu jest regularne monitorowanie jego pracy i rozwiązywanie na bieżąco pojawiających się problemów, zanim jeszcze ich skutki staną się poważne. Z pierwszej części bieżącego rozdziału dowiesz się, jak udokumentować konfigurację komputera i systemu Windows 8, jak monitorować działanie programów i usług systemowych, jak używać wbudowanych narzędzi diagnostycznych do monitorowania wydajności, niezawodności i poprawności pracy systemu, jak planować automatyczne wykonywanie pewnych zadań oraz w jaki sposób poprawić wydajność systemu. Jeżeli mimo wszystko wystąpi poważny problem, w zdecydowanej większości przypadków jego samodzielne rozwiązanie będzie nie tylko możliwe, ale również stosunkowo łatwe. Rozwiązywaniu typowych problemów z systemem Windows 8, w tym ich

ABC systemu Windows 8 PL

samodzielnemu diagnozowaniu i technikom uruchamiania starszych i niezgodnych z systemem Windows 8 programów została poświęcona druga część rozdziału.

Monitorowanie i optymalizacja pracy systemu Monitorowanie pracy takich elementów komputera, jak pamięć operacyjna, procesor czy dysk, pozwala nie tylko diagnozować ewentualne problemy, ale również obserwować wpływ zmian w konfiguracji na wydajność komputera. Jeżeli dodatkowo będziesz monitorować działanie systemu operacyjnego i programów oraz usuwać wykryte nieprawidłowości, zanim przerodzą się w poważne problemy, możesz znacznie ograniczyć koszt utrzymania wydajnie działającego komputera.

Poznaj swój system Punktem wyjścia do monitorowania i skutecznej optymalizacji pracy systemu jest jego poznanie — tylko znając dokładną konfigurację komputera, systemu operacyjnego oraz wiedząc, jakie programy w nim działają, możesz określić przyczynę niskiej wydajności systemu i skutecznie tę wydajność poprawić.

Informacje o systemie Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zainstalowanych aplikacjach i urządzeniach. Oto czynności, jakie trzeba wykonać, aby wyświetlić te informacje: 1. Na ekranie startowym wpisz msinfo32 i uruchom znalezioną aplikację. 2. Wyświetli się okno Informacje o systemie. Pozwala ono nie tylko przeglądać dane konfiguracyjne, ale również przeszukiwać je i eksportować do plików tekstowych. 3. Wybierając pozycję Podsumowanie systemu, poznasz takie dane, jak: nazwa i wersja systemu operacyjnego, wersja systemu BIOS, lokalizacja katalogu Windows, rozmiar i położenie pliku wymiany i typ procesora. 4. Pozycja Zasoby sprzętowe umożliwia wyświetlenie listy urządzeń pogrupowanych według wykorzystywanych zasobów, takich jak bezpośredni dostęp do pamięci czy przerwania programowe. 5. Pozycja Składniki zawiera bardzo dokładne dane o każdym urządzeniu podłączonym do komputera.

266

Zarządzanie systemem

6. Pozycja Środowisko oprogramowania zawiera dane o konfiguracji systemu Windows, w tym dane o środowisku systemowym, sterownikach, usługach oraz o zarejestrowanych błędach w działaniu programów. 7. Pozycja Aplikacje tworzona jest przez programy firmy Microsoft, takie jak pakiet Office. W poszczególnych podfolderach znajdziesz dane o najdrobniejszych aspektach środowiska pracy aplikacji wchodzących w skład pakietu.

Konfiguracja systemu Po wpisaniu na ekranie startowym msconfig i naciśnięciu klawisza Enter uruchomisz narzędzie Konfiguracja systemu: 1. Na zakładce Ogólne będziesz mógł zmienić sposób uruchamiania systemu Windows 8 — opcja Uruchamianie diagnostyczne pozwoli wczytać tylko najważniejsze urządzenia i usługi systemowe, a opcja Uruchamianie selektywne wyłączyć wczytywanie usług systemowych lub elementów startowych. 2. Zakładka Rozruch ma dwie funkcje: a) Umożliwia ustawienie zaawansowanych opcji rozruchu (np. ograniczenie liczby używanych przez systemu Windows 8 procesorów oraz ustawienie limitu pamięci RAM). b) Pozwala również uruchomić system operacyjny w jednym ze specjalnych trybów uruchomieniowych (we wcześniejszych wersjach Windows te tryby uruchomieniowe można wybrać, gdy w początkowej fazie uruchamiania systemu naciśnie się klawisz F8). 3. Zakładka Usługi zawiera listę wszystkich usług systemowych i pozwala je uruchamiać lub zatrzymywać. 4. Funkcje zakładki Uruchamianie zostały przeniesione do Menedżera zadań opisanego w następnym punkcie. 5. Najprzydatniejsza zakładka programu, Narzędzia, pozwala uruchomić kilkadziesiąt narzędzi systemowych, w tym Edytor rejestru, Menedżera zadań oraz różne okna Panelu sterowania (rysunek 8.1).

Menedżer zadań Menedżer zadań jest narzędziem dostarczającym informacji o uruchomionych programach. Udostępnia on również dane o czasie, który procesor poświęcił każdemu z programów, oraz o ilości pamięci zarezerwowanej przez dany program.

267

ABC systemu Windows 8 PL

Rysunek 8.1.

Zebrane w jednym miejscu odnośniki do najważniejszych narzędzi konfiguracyjnych systemu Windows 8

Możesz również zobaczyć, jakie procesy (systemowe i użytkownika) są uruchomione. Aby włączyć Menedżera zadań, zastosuj kombinację klawiszy Ctrl+Alt+Del i wybierz opcję Menedżer zadań lub użyj kombinacji klawiszy Ctrl+Shift+Esc. Nowy Menedżer zadań działa w dwóch trybach — uproszczonym i widoku szczegółów. Pierwszy (domyślny) tryb pozwala jedynie zarządzać uruchomionymi przez Ciebie aplikacjami, wszystkie opisane poniżej zakładki i opcje są dostępne dopiero po kliknięciu przycisku Więcej szczegółów.

Aplikacje i procesy Na zakładce Aplikacje zobaczysz listę uruchomionych przez Ciebie programów, działających w tle procesów i procesów systemowych. W przeciwieństwie do wcześniejszych wersji Menedżer zadań systemu Windows 8 osobno pokazuje aplikacje i uruchomione przez nie procesy — po kliknięciu aplikacji jednowątkowej zobaczysz jedyny jej proces. Dzięki Menedżerowi zadań możesz nie tylko zobaczyć status uruchomionych aplikacji, ale również: 1. Zakończyć działanie nieodpowiadającej aplikacji. W tym celu należy zaznaczyć wybraną aplikację i kliknąć przycisk Zakończ zadanie. 2. Monitorować stopień użycia przez aplikację pamięci, procesora, dysku i sieci.

268

Zarządzanie systemem

3. Uruchomić nową aplikację. Aby uruchomić nową aplikację, wystarczy rozwinąć menu Plik i wybrać Uruchom nowe zadanie. W rezultacie wyświetli się okno Otwórz, w którym możesz wpisać nazwę programu1. 4. Poznać szczegółowe informacje na temat aplikacji. W tym celu należy kliknąć prawym przyciskiem myszy wybraną aplikację i z menu kontekstowego wybrać pozycję Przejdź do szczegółów. 5. Wyświetlić okno właściwości pliku danej aplikacji. 6. Wyszukać w internecie informacje na temat wybranej aplikacji.

Więcej informacji (np. nazwę wydawcy aplikacji) możesz zobaczyć, wyświetlając dodatkowe kolumny. W nowym Menedżerze zadań kolumny wyświetla się i ukrywa tak samo jak w innych programach Windows 8, czyli poprzez kliknięcie prawym przyciskiem myszy nagłówka dowolnej kolumny. Klikając prawym przyciskiem myszy wybrany proces, wywołasz menu kontekstowe, które umożliwi Ci: 1. Przełączenie się na ten proces. 2. Wyświetlenie okna danego procesu na ekranie. 3. Zakończenie wybranego procesu.

Wydajność Zakładka Wydajność zawiera podstawowe dane o stopniu wykorzystania procesorów, pamięci operacyjnej, dysków i karty sieciowej, uzupełnione o dane dotyczące parametrów systemu i jego bieżącego obciążenia (rysunek 8.2).

Historia aplikacji Nowa zakładka Historia aplikacji zawiera listę nazw aplikacji uruchamianych przez bieżącego użytkownika uzupełnioną o sumaryczne dane na temat wykorzystanego przez nie czasu procesora i ilości danych przesłanych przez sieć (z uwzględnieniem danych przesłanych przez sieci taryfowe).

1

W ten sposób można na przykład zakończyć działanie powłoki systemu Windows 8 i ponownie ją uruchomić (program Explorer.exe).

269

ABC systemu Windows 8 PL

Rysunek 8.2.

Odnośnik Otwórz monitor zasobów pozwala uruchomić program Perfmon działający w nowym trybie monitora zasobów

Uruchamianie Zakładka Uruchamianie zawiera informacje na temat programów automatycznie uruchamianych podczas startu systemu operacyjnego wraz z oceną ich wpływu na czas uruchomienia systemu. W związku z tym, że zawarte w niej informacje są niekompletne, do analizy automatycznie uruchamianych programów (szczególnie w celu wykrycia i zablokowania automatycznie uruchamianych niechcianych programów) należy użyć programu Autoruns dostępnego pod adresem http://technet.microsoft.com/en-us/sysinternals/.

Użytkownicy W zakładce Użytkownicy możesz zobaczyć informacje o sesjach innych użytkowników i uruchomionych przez nich programach. Wszyscy użytkownicy mogą za pomocą tej zakładki wyświetlić ekran logowania z wybranym kontem danego użytkownika, administratorzy dodatkowo mogą, klikając przycisk Wyloguj, wymusić natychmiastowe zakończenie sesji wybranego użytkownika. W rezultacie uruchomione przez niego aplikacje zostaną zamknięte, a niezapisane dane — utracone.

270

Zarządzanie systemem

Szczegóły Zakładka Szczegóły zawiera listę wszystkich działających procesów (rysunek 8.3).

Rysunek 8.3.

Zakładka Szczegóły jest rozbudowaną wersją zakładki Procesy znanej z poprzednich wersji Menedżera zadań

Zakładka ta nie tylko pozwala odczytać szczegółowe informacje na temat działających procesów, ale również zarządzać nimi. Po kliknięciu wybranego procesu prawym przyciskiem myszy wyświetli się menu kontekstowe pozwalające na: 1. Zakończenie działania wybranego procesu. 2. Zakończenie działania wybranego procesu i wszystkich procesów przez niego uruchomionych. 3. Zmianę priorytetu procesu. System Windows 8 działa w trybie wielozadaniowości z wywłaszczaniem, co oznacza, że jednocześnie może być uruchomiona dowolna liczba aplikacji i żadna z nich nie będzie mogła „zawłaszczyć” dla siebie zasobów procesora. System na podstawie priorytetów nadanych poszczególnym procesom steruje dostępem aplikacji do procesora. Im wyższy priorytet procesu, tym rzadziej będzie on musiał czekać na dostęp do procesora.

271

ABC systemu Windows 8 PL

4. Przypisanie procesu do wybranych procesorów (ustawienie ich koligacji). 5. Przeanalizowanie stosu wywołania pod kątem procesów oczekujących na wybrany proces. 6. Zwirtualizowanie procesu. Ta opcja nie jest dostępna dla niektórych procesów systemowych i powinna być włączana tylko dla przestarzałych aplikacji, które nie działają poprawnie z powodu próby zapisu pewnych danych do chronionych obszarów rejestru lub dysku. Podczas próby odczytu i zapisu danych wirtualne procesy będą automatycznie, w sposób niewidoczny dla programu, przekierowywane z takich folderów, jak %SystemRoot%, %ProgramFiles% czy %ProgramData%, do folderu VirtualStore użytkownika. 7. Zapisanie pamięci procesu do pliku. 8. Otworzenie w Eksploratorze plików folderu zawierającego plik, który uruchomił dany proces (opcja przydatna podczas wyszukiwania i usuwania niechcianych programów). 9. Wyszukanie w internecie informacji na temat procesu. 10. Wyświetlenie okna właściwości pliku procesu. 11. Przejście do usługi, w ramach której działa proces.

Usługi Zakładka Usługi zawiera listę wszystkich usług systemowych — zarówno tych działających, jak i zatrzymanych czy zablokowanych. Zobaczysz w niej: 1. Nazwę usługi. 2. Jej identyfikator (w Windows 8 każda usługa ma własny identyfikator PID i odrębną listę uprawnień). 3. Opis usługi. 4. Stan (Zatrzymana lub Uruchomiona). 5. Grupę, w ramach której działa dana usługa. Klikając prawym przyciskiem myszy wybraną usługę, będziesz mógł ją zatrzymać albo uruchomić oraz przejść do procesu wybranej usługi.

Centrum akcji i aktualizacje automatyczne Do zautomatyzowania aktualizacji oprogramowania firmy Microsoft powinniśmy wybrać w zależności od wielkości systemu komputerowego:

272

Zarządzanie systemem

1. W przypadku komputerów domowych — usługę Microsoft Update. 2. W przypadku małych firm, w których w systemach komputerowych nie występuje serwer Windows — usługę Microsoft Update. 3. W przypadku firm, w których w systemach komputerowych jest obecny przynajmniej jeden serwer Windows — usługę Windows Server Update Services2. 4. W przypadku firm, w których obowiązuje strategia zapewniająca pełną kontrolę nad aktualizacją dowolnego oprogramowania — serwer System 3 Center Configuration Manager . W tym punkcie przedstawiliśmy tylko pierwszą z metod aktualizacji. Żeby ułatwić administratorom podjęcie decyzji o kolejności i czasie instalacji poszczególnych aktualizacji zabezpieczeń, Microsoft wprowadził poniższą zasadę ich klasyfikowania (tabela 8.1).

Nie należy zmieniać domyślnego harmonogramu codziennego instalowania pobranych aktualizacji. Chociaż większość aktualizacji jest udostępniana raz na miesiąc, to krytyczne aktualizacje zabezpieczeń są udostępniane natychmiast po ich przygotowaniu i powinny być zainstalowane w ciągu 24 godzin od ich udostępnienia. Żeby sprawdzić i skonfigurować aktualizacje automatyczne: 1. Otwórz okno Centrum akcji. 2. Kliknij znajdujący się z lewej strony odnośnik Windows Update.

2

Serwer WSUS pozwala całkowicie zautomatyzować i scentralizować proces aktualizacji oprogramowania Microsoftu. W najprostszym przypadku można go używać jako lokalnego serwera Microsoft Update, dzięki czemu poszczególne komputery klienckie nie będą wielokrotnie pobierały tych samych aktualizacji przez internet, tylko zostaną one pobrane raz przez serwer WSUS i udostępnione wszystkim komputerom z sieci lokalnej. Możliwości serwera WSUS są jednak znacznie większe — pozwala on m.in. tworzyć reguły automatycznego instalowania aktualizacji na wskazanych komputerach, sprawdzać brakujące aktualizacje, a dzięki wbudowanym raportom śledzić cały proces aktualizacji.

3

Więcej informacji o płatnym serwerze SCCM można znaleźć pod adresem http://www.microsoft.com/smserver/default.mspx.

273

ABC systemu Windows 8 PL

Tabela 8.1. Poziom ważności

Każdej aktualizacji zabezpieczeń przypisywany jest jeden z czterech poziomów ważności Opis

Zalecany czas aktualizacji

Krytyczny

Wykorzystanie luki może spowodować automatyczne rozpowszechnienie się wirusów, tak jak miało to miejsce w przypadku wirusów Code Red, Nimda czy Blaster.

Mniej niż 24 godziny.

Wysoki

Wykorzystanie błędu może wiązać się z ujawnieniem lub utratą poufnych danych użytkownika albo wpłynąć na stabilność i wydajność programu.

Mniej niż jeden miesiąc.

Umiarkowany

Ryzyko wykorzystania błędu zmniejszają takie czynniki, jak: domyślna konfiguracja, inspekcja zdarzeń, konieczność wykonania określonej akcji przez użytkownika lub złożona budowa eksploita.

W zależności od planowanych uaktualnień — podczas instalowania kolejnego pakietu SP lub podczas instalowania kolejnej poprawki zbiorczej, ale w ciągu 4 miesięcy.

Niski

Wykorzystanie błędu jest bardzo trudne lub skutki jego wykorzystania byłyby minimalne.

Jak w przypadku aktualizacji o umiarkowanym poziomie ważności, jednak w ciągu jednego roku.

3. Wyświetli się okno z informacjami na temat: a) dostępnych aktualizacji, b) ostatniego wyszukiwania i instalacji dostępnych aktualizacji, c) konfiguracji usługi Windows Update; jeżeli system codziennie sprawdza dostępne aktualizacje, ich ręczne sprawdzanie jest niepotrzebne. 4. Kliknij odnośnik Zmień ustawienia: a) Najwygodniejsze i najbezpieczniejsze jest automatyczne instalowanie pobranych aktualizacji, możesz jednak zdecydować się na automatyczne pobieranie i ręczną instalację albo na ręczne pobieranie i instalowanie aktualizacji. b) Wybierz częstotliwość i godzinę automatycznego instalowania dostępnych aktualizacji. c) Upewnij się, czy zalecane aktualizacje również będą automatycznie instalowane.

274

Zarządzanie systemem

5. Wróć do okna Windows Update. Ta usługa pozwala aktualizować nie tylko system operacyjny, ale również inne programy firmy Microsoft, np. pakiet Office: a) Kliknij znajdujący się w polu Pobierz aktualizacje dla innych produktów Microsoft odnośnik Dowiedz się więcej. b) Wyświetli się strona WWW usługi Microsoft Update. Zaakceptuj jej regulamin i kliknij przycisk Zainstaluj. c) Zezwól tej usłudze na zmianę konfiguracji Twojego komputera. d) Po zakończeniu instalacji usługa Windows Update będzie wyszukiwała aktualizacje dla systemu Windows oraz innych produktów firmy Microsoft. Żeby samodzielnie zainstalować dostępne na witrynie Microsoft Update aktualizacje: 1. Zastosuj kombinację klawiszy Windows+W, w polu wyszukiwania wpisz update i uruchom znaleziony program Windows Update. 2. Kliknij przycisk Sprawdź aktualizację. 3. Program wyszuka brakujące aktualizacje i wyświetli ich listę. 4. Kliknij znalezioną aktualizację — wyświetli się jej opis i pozwalający ją zainstalować przycisk. Żeby usunąć zainstalowaną aktualizację: 1. Uruchom Panel sterowania. 2. Kliknij odnośnik Odinstaluj program. 3. Kliknij znajdujący się z lewej strony listy zainstalowanych programów odnośnik do zadania Wyświetl zainstalowane aktualizacje. 4. Zaznacz wybraną aktualizację i kliknij przycisk Odinstaluj. Nie wszystkie aktualizacje mogą być odinstalowane, dlatego w tym oknie nie znajdziesz większości aktualizacji zabezpieczeń.

Monitor wydajności i niezawodności Wydajność mierzy się jako: 1. Liczbę operacji wykonanych przez serwer w jednostce czasu — tego typu testy najczęściej przeprowadzają producenci oprogramowania w celu porównania swoich produktów z produktami konkurencji.

275

ABC systemu Windows 8 PL

2. Stopień wykorzystania najważniejszych zasobów komputera (takich jak pamięć, dysk czy procesor) przez serwer — tego typu testy pozwalają wykryć najsilniej obciążony komponent (a więc mający największy wpływ na całkowitą wydajność serwera). 3. Czas reakcji serwera, czyli opóźnienie pomiędzy odebraniem przez niego żądania użytkownika a odesłaniem mu pierwszego bajta odpowiedzi — w ten sposób wydajność serwera oceniają jego użytkownicy. Natomiast niezawodność mierzona jest liczbą i częstotliwością niespodziewanych reakcji systemu, niezgodnych z konfiguracją. Na obniżenie niezawodności mają wpływ między innymi błędy i restarty usług systemowych, zawieszenia się programów, błędy sterowników i oczywiście błędy w działaniu samego systemu operacyjnego. Windows 8 zawiera trzy powiązane ze sobą narzędzia administracyjne służące do monitorowania wydajności i niezawodności systemu: 1. Monitor wydajności umożliwiający monitorowanie w czasie rzeczywistym wydajności systemu, zbieranie danych dotyczących wydajności, generowanie raportów i określenie stanów liczników wydajności, których osiągnięcie lub przekroczenie powinno spowodować uruchomienie odpowiedniego zadania. 2. Konsolę administracyjną Monitor wydajności (plik perfmon.msc lub perfmon.exe) składającą się z kilku elementów: a) Monitora wydajności zawierającego informacje o aktualnych odczytach liczników wydajności (rysunek 8.4). b) Zestawów modułów zbierających dane, zawierających predefiniowane i zdefiniowane przez użytkownika zestawy liczników. Pozwalają one zapisywać odczyty wybranych liczników wydajności w plikach dzienników wydajności, dzięki czemu możliwa jest ich późniejsza analiza i porównanie aktualnej wydajności komputera z wcześniejszą. c) Raportów pozwalających definiować i przeglądać dane zebrane przez zestawy liczników. Dla każdego zestawu liczników możesz ustalić reguły określające, jaki rodzaj danych i jaką formę ich prezentacji ma zawierać związany z nimi raport. 3. Monitor niezawodności umożliwiający śledzenie zmian w konfiguracji systemu i ich wpływu na jego stabilność i niezawodność.

276

Zarządzanie systemem

Rysunek 8.4.

Żeby dodać licznik, należy kliknąć zieloną ikonę + i kolejno wskazać: komputer, obiekt, licznik i wystąpienie Konsolę administracyjną Monitor wydajności można też uruchomić jako samodzielną aplikację, wpisując w polu Otwórz perfmon /sys; opcja /report pozwala uruchomić konsolę Monitor zasobów i wydajności, a opcja /rel Monitor niezawodności.

Monitorowanie bieżących operacji Podstawowe informacje na temat wykorzystania pamięci i procesora oraz wydajności uruchomionych programów można uzyskać za pomocą Menedżera zadań. Jednak żeby dokładniej monitorować obciążenie najważniejszych podzespołów komputera: 1. Uruchom Monitor wydajności. 2. Dodaj (klikając ikonę + lub klikając prawym przyciskiem myszy wolny obszar okna wyników i wybierając z menu kontekstowego opcję Dodaj liczniki) następujące liczniki lokalnego komputera4: 4

W pierwszej kolejności należy wybrać monitorowany obiekt (np. procesor), a następnie liczniki tego obiektu. Jeżeli na danym komputerze występuje kilka kopii obiektu (np. dwa procesory), dodatkowo należy wskazać, która instancja (kopia) obiektu ma być monitorowana.

277

ABC systemu Windows 8 PL

a) Pamięć: Dostępna pamięć (MB). Zwraca ilość (MB) dostępnej pamięci RAM; jego wskazania nie powinny spaść poniżej 10 — poniżej tej granicy system operacyjny uznaje, że brakuje mu pamięci RAM i w trybie natychmiastowym odbiera ją wszystkim programom. b) Pamięć: Strony/s. Zwraca liczbę odwołań do stron, których nie było w pamięci RAM i które musiały być odczytane lub zapisane bezpośrednio 5 do znajdującego się na dysku pliku wymiany . Wskazania tego licznika nie powinny przekraczać 50. c) Plik stronicowania: Użycie (%). Wysokie wskazania licznika Pamięć: Strony/s nie zawsze oznaczają brak pamięci RAM — system Windows okresowo wczytuje do pamięci RAM dane znajdujące się w pliku wymiany. Licznik Plik stronicowania: U[0]życie (%) zwraca procent wykorzystania pliku wymiany; jego wskazania nie powinny przekraczać 70. Jeżeli wartości obu wymienionych liczników rosną w tym samym czasie, możesz być pewny, że systemowi brakuje pamięci RAM. d) Procesor: Czas procesora (%). Mierzy procent czasu, w którym CPU wykonuje wszelkie operacje; jego wskazania nie powinny stale przekraczać 80. e) Procesor: Czas uprzywilejowany (%). Zwraca procent czasu, w którym procesor wykonywał zadania systemu Windows; jego wskazania nie 6 powinny przekraczać 25 . f) Dysk fizyczny: Transfer dysku/s. Mierzy przepustowość dysku; jego wskazania nie powinny stale przekraczać 70% określonej przez producenta maksymalnej przepustowości (natomiast chwilowe skoki powyżej 90% są najzupełniej normalne). g) Dysk fizyczny: Czas dysku (%). Zwraca procent czasu, w którym dysk pracuje; jego wartości nie powinny stale przekraczać 50% (natomiast chwilowe skoki powyżej 90% są najzupełniej normalne). h) Dysk fizyczny: Średnia długość kolejki dysku. Zwraca liczbę żądań oczekujących na dostęp do dysku; jego wskazania nie powinny przekraczać 2 żądań na głowicę.

278

5

System Windows przydziela każdej aplikacji wirtualną przestrzeń adresową (ang. Virtual Address Space). W 32-bitowych edycjach wynosi ona 4 GB, niezależnie od ilości pamięci RAM zainstalowanej w komputerze. Część tej przestrzeni znajduje się w pamięci RAM, a część w pliku wymiany (ang. Page File). Fizyczna lokalizacja przestrzeni adresowej jest dla aplikacji nieistotna. Ma ona jednak podstawowe znaczenie dla użytkowników — jeżeli program zaczyna używać pliku wymiany, jego wydajność spada od kilkudziesięciu do kilkaset razy.

6

Czas, jaki procesor poświęca na wykonywanie operacji systemowych, uznaje się za zmarnowany.

Zarządzanie systemem

i) Dysk fizyczny: Średni czas dysku w s/Transfer. Mierzy opóźnienie zapisu danych na dysku i ich odczytu; jego wskazania nie powinny przekraczać 15 ms.

Zaznaczając pole wyboru Pokaż opis dla danego licznika wydajności, wyświetlisz opis danego licznika wydajności. Raz zdefiniowane liczniki mogą być zapisane w postaci zestawu liczników, a następnie wielokrotnie używane do zbierania i przeglądania danych o wydajności systemu: 1. Uruchom konsolę MMC Monitor wydajności. 2. Rozwiń sekcję Zestawy modułów zbierających dane, kliknij prawym przyciskiem myszy folder Zdefiniowany przez użytkownika i z menu kontekstowego wybierz Nowy/Zestaw modułów zbierających dane. 3. Podaj nazwę tworzonego zestawu liczników; upewnij się, czy zaznaczone jest pole Utwórz z szablonu, i kliknij Dalej. 4. Wybierz szablon Wydajność systemu i kliknij przycisk Zakończ — utworzony zostanie zestaw modułów zbierających dane zawierający wszystkie liczniki wydajności dodane wcześniej do Monitora wydajności. 5. Uruchom utworzony zestaw modułów zbierających dane. 6. Po zgromadzeniu wystarczającej ilości danych (dane na temat wydajności powinny być zbierane od kilku do kilkunastu godzin) zatrzymaj moduł zbierający dane. 7. Zgromadzone dane możemy przeanalizować w Monitorze wydajności (należy kliknąć prawym przyciskiem myszy pusty obszar monitora, wybrać Właściwości, przejść na zakładkę Źródło i wskazać lokalizację pliku dziennika) albo automatycznie, przy użyciu narzędzia Performance Analysis of Logs, dostępnego pod adresem http://pal.codeplex.com/.

Monitor niezawodności Żeby uruchomić monitor: 1. Zastosuj kombinację klawiszy Windows+W, w polu wyszukiwania wpisz niezawodność i uruchom znalezione narzędzie Wyświetl historię niezawodności. Innym sposobem uruchomienia Monitora niezawodności jest wpisanie w polu Otwórz perfmon /rel.

279

ABC systemu Windows 8 PL

Wykres stabilności systemu jest dostępny tylko dla administratorów. Żeby mógł być utworzony, komputer musi działać przynajmniej przez 24 godziny, przy czym przed upływem 28 dni linia odniesienia jest nieciągła, co symbolizuje brak wystarczającej ilości danych do utworzenia prawidłowej linii odniesienia stabilności systemu7. 2. W górnej części okna wyświetli się wykres stabilności systemu w czasie. Żeby zobaczyć informacje o zdarzeniach odnotowanych w wybranym dniu, kliknij tę datę lewym przyciskiem myszy. 3. Informacje o zdarzeniach mających wpływ na niezawodność działania systemu podzielono pomiędzy kilka kategorii: instalowanie i odinstalowywanie programów, błędy programów, błędy sterowników, awarie sprzętu. Żeby zobaczyć informacje o wybranej kategorii zdarzeń odnotowanych w określonym przedziale czasu, zaznacz zdarzenie i kliknij odnośnik Wyświetl szczegóły lub Wyszukaj rozwiązanie (rysunek 8.5).

Rysunek 8.5.

7

280

Monitor niezawodności nie tylko pozwala zapoznać się z problemami, które wpłynęły na stabilność pracy systemu, ale również znaleźć ich rozwiązania

Dane o niezawodności systemu są zbierane przez uruchamiane co godzinę zadanie RacTask. Jeżeli nie planujesz używać Monitora niezawodności, możesz wyłączyć to zadanie, uruchamiając konsolę administracyjną Harmonogram zadań, zaznaczając dostępną w menu Widok opcję Pokaż zadania ukryte, klikając prawym przyciskiem myszy zadanie RacTask i wybierając opcję Wyłącz.

Zarządzanie systemem

Podgląd zdarzeń Windows 8 automatycznie zapisuje w plikach dzienników zdarzeń informacje o działaniu samego systemu i poszczególnych aplikacji. Zapisywane są nie tylko najważniejsze informacje o błędach i ostrzeżeniach, ale również zdarzenia związane z bezpieczeństwem (takie jak udane i nieudane próby zalogowania się użytkowników). Do przeglądania wszystkich tych danych służy konsola administracyjna Podgląd zdarzeń. 1. Kliknij prawym przyciskiem myszy ikonę Komputer, wybierz opcję Zarządzaj i zaznacz konsolę MMC Podgląd zdarzeń. a) W środkowym oknie wyświetlą się cztery sekcje — pierwsza zawiera najważniejsze informacje na temat pracy z tą konsolą, druga podsumowanie zdarzeń odnotowanych w poszczególnych dziennikach, trzecia ostatnio wyświetlane typy zdarzeń, a czwarta podsumowanie zdarzeń zarejestrowanych w dziennikach. Żeby zobaczyć, jakie wystąpiły błędy krytyczne, rozwiń węzeł Krytyczne. b) Przewijając okno w prawo, dowiesz się, ile razy w ciągu ostatniej godziny, doby i tygodnia wystąpił dany błąd krytyczny. 2. W ten sam sposób możesz przejrzeć statystykę pozostałych błędów, ostrzeżeń, informacji oraz udanych i nieudanych operacji mających związek z bezpieczeństwem. 3. Żeby zobaczyć szczegółowe informacje o danym błędzie, kliknij go dwa razy lewym przyciskiem myszy: a) W górnej części okna pojawią się wszystkie wystąpienia wybranego błędu. b) W dolnej części okna, w zakładce Ogólne, znajdziesz podstawowe informacje o błędzie i odnośnik do strony WWW zawierającej szczegółowy opis błędu, a czasami również opis procedury jego naprawienia. Kliknij ten odnośnik. c) W zakładce Szczegóły możesz zobaczyć szczegółowy opis błędu — albo w postaci dokumentu XML, albo w postaci drzewka. 4. Rozwiń sekcję Podgląd zdarzeń znajdującą się w lewym oknie konsoli — wyświetlą się trzy foldery zawierające różnego typu dzienniki zdarzeń: a) Widoki niestandardowe zawierają widoki zdefiniowane przez użytkowników, umożliwiające między innymi jednoczesne wyszukiwanie (filtrowanie) danych zapisanych w różnych dziennikach (rysunek 8.6).

281

ABC systemu Windows 8 PL

Rysunek 8.6.

Ponieważ liczba dzienników zdarzeń jest wielokrotnie większa niż w systemie Windows XP, informacje o tym samym problemie prawdopodobnie trafią do kilku dzienników. Żeby mieć pełny obraz sytuacji, trzeba sprawdzić je wszystkie. Przykładowy widok będzie informował o błędach krytycznych odczytanych z trzech różnych dzienników

b) Dzienniki Windows zawierają informacje o zdarzeniach związanych z działaniem systemu operacyjnego. Do tej kategorii należą między innymi: a) Dziennik aplikacji — zawiera zdarzenia zgłoszone przez programy. W tym dzienniku znajdziesz dane o działaniu starszych programów. b) Dziennik zabezpieczeń — zawiera opis zdarzeń związanych z bezpieczeństwem systemu, na przykład opis udanych i nieudanych prób logowania. Lista monitorowanych zdarzeń powinna być określona przez administratora poprzez Zasady grupy. c) Dziennik systemu — zawiera zdarzenia zgłoszone przez Windows 8, na przykład informacje o błędzie uniemożliwiającym uruchomienie jakiejś usługi systemowej. c) Dzienniki aplikacji i usług przechowują zdarzenia zgłoszone przez konkretny program lub usługę i niemające większego wpływu na system operacyjny i inne programy. Dostępne są cztery typy dzienników aplikacji i usług:

282

Zarządzanie systemem

a) Dziennik administracyjny zawiera opisy znanych błędów i sposobów

ich rozwiązania przez administratorów. b) Dziennik operacyjny zawiera opis działania programu lub usługi

oraz ogólne informacje o występujących błędach. c) Dziennik analityczny zawiera dokładny raport z działania programu

lub usługi. Dzienniki tego typu zawierają bardzo dużą liczbę danych i są używane przez analityków, a nie przez administratorów. d) Dziennik błędów zawiera odnotowane przez programistów

informacje o błędach w działaniu ich programów.

Dzienniki analityczne i dzienniki błędów są domyślnie ukryte. Żeby je zobaczyć, rozwiń menu Widok i zaznacz opcję Pokaż dzienniki analityczne i debugowania.

Harmonogram zadań Wbudowany w system Windows 8 Harmonogram zadań pozwala na tworzenie zadań składających się z: 1. Wyzwalaczy — warunków określających sposób uruchamiania zadania. Możliwe jest określenie wielu wyzwalaczy dla jednego zadania. W takim przypadku do jego uruchomienia muszą być spełnione wszystkie warunki określone w tych wyzwalaczach: a) we wskazanym czasie, b) po zajściu określonego zdarzenia, c) natychmiast po utworzeniu, d) podczas podłączania się do sesji innego użytkownika — za pomocą Menedżera zadań (w przypadku lokalnego komputera) albo poprzez Pulpit zdalny, e) podczas odłączania się od sesji użytkownika, f) po zablokowaniu komputera kombinacją klawiszy Ctrl+Alt+Delete, g) po odblokowaniu komputera. 2. Dodatkowych warunków ograniczających uruchomienie zadania. Na przykład możliwe jest uruchomienie zadania pod warunkiem, że komputer jest podłączony do wskazanej sieci. 3. Działań, które mają być wykonane w ramach zadania. Jedno zadanie może składać się z wielu takich działań wykonywanych jedno po drugim. Windows 8 pozwala określić dwa nowe działania:

283

ABC systemu Windows 8 PL

a) Wysyłanie wiadomości e-mail pod wskazany adres. b) Wyświetlanie okna z komunikatem na ekranie komputera8.

W systemie Windows XP poświadczenia użytkownika (login i hasło), z którego uprawnieniami zadanie było wykonywane, były przechowywane lokalnie, w definicji tego zadania. W efekcie po zmianie hasła zadanie przestawało się wykonywać. W Windows 8 problem ten rozwiązano za pomocą Menedżera poświadczeń (ang. Credentials Manager), który przechowuje zaszyfrowane poświadczenia wymagane do wykonania wszystkich zdefiniowanych zadań, oraz Usługi użytkowników (ang. Service for Users), pozwalającej zadaniom korzystać z poświadczeń zalogowanego użytkownika i eliminującej konieczność ich przechowywania na lokalnym komputerze.

Przykładowe zadanie Można sprawić, że gdy użytkownik zaloguje się do systemu, będzie automatycznie uruchamiana przeglądarka internetowa: 1. Na ekranie startowym wpisz taskschd.msc i uruchom znalezioną konsolę administracyjną. 2. W środkowym oknie, w sekcji Stan zadań, wyświetli się lista domyślnych zadań, automatycznie uruchamianych w ciągu ostatniej godziny, ostatniego dnia, tygodnia lub miesiąca. Żeby sprawdzić, czy ostatnie ich uruchomienie zakończyło się sukcesem, błędem albo czy jakieś zadanie właśnie jest wykonywane, kliknij jego opis. 3. Kliknij znajdujący się w prawym oknie konsoli odnośnik Utwórz zadanie podstawowe — uruchomi się kreator harmonogramu zadań. 4. Wpisz nazwę tworzonego zadania (np. Uruchom IE po zalogowaniu) i kliknij Dalej. 5. Następnie określ, kiedy to zadanie ma być wykonywane — w tym przypadku wybierz opcję Przy logowaniu, ale zwróć uwagę na to, że zadania mogą być uruchamiane według najróżniejszych harmonogramów. 6. Następnie określ automatycznie wykonywaną akcję — wybierz opcję Uruchom program, kliknij Dalej i wskaż przeglądarkę (C:\Program Files\ Internet Explorer\iexplore.exe). 8

284

Wyświetlenie takiego komunikatu nie wymaga uruchomienia usługi Posłaniec.

Zarządzanie systemem

7. Kliknij Dalej i zakończ działanie kreatora. 8. Od tej chwili, gdy użytkownik zaloguje się do systemu, będzie automatycznie uruchamiany Internet Explorer. Zaplanowane zadanie można zmodyfikować albo usunąć: 1. Rozwiń sekcję Harmonogram zadań i zaznacz opcję Biblioteka harmonogramu zadań. 2. Zaznacz utworzone wcześniej zadanie. 3. W dolnym oknie widać zakładki pozwalające przejrzeć i zmodyfikować harmonogram, warunki i akcję zadania oraz zapoznać się z historią jego automatycznych uruchomień. 4. W prawym oknie znajdują się przyciski akcji pozwalające m.in. ręcznie uruchomić zadanie, zablokować je (zablokowane zadanie nie będzie automatycznie uruchamiane) czy usunąć — kliknij Usuń i potwierdź swoją decyzję.

Dyski twarde Dyski twarde — ostatnie mechaniczne i jednocześnie najwolniejsze elementy komputera — są bardzo podatne na uszkodzenia. Dlatego monitorowaniu i optymalizacji pracy dysków twardych powinniśmy poświęcić szczególną uwagę.

Coraz popularniejsze dyski SSD (ang. Solid State Drives) są urządzeniami elektronicznymi o zasadzie działania podobnej do zasady działania pamięci flash. Ponieważ nie zawierają one żadnych ruchomych części, są o wiele cichsze i szybsze niż mechaniczne dyski twarde i jednocześnie pobierają wielokrotnie mniej prądu. Jedyną wadą dysków SSD jest znacznie wyższa niż w przypadku dysków mechanicznych cena za gigabajt powierzchni.

Sprawdzanie błędów Tradycyjnym sposobem wykrywania i usuwania błędów dysków było uruchamianie (samodzielnie lub automatycznie podczas startu systemu) narzędzia wiersza polecenia chkdsk. Jednak sprawdzenie w ten sposób dysku o wielkości 500 GB trwało od kilkunastu minut do kilkudziesięciu godzin. W dodatku próba użycia tego narzędzia do naprawienia (a nie tylko wykrycia) błędów z reguły kończyła

285

ABC systemu Windows 8 PL

się komunikatem o niemożliwości uzyskania wyłącznego dostępu do dysku i konieczności uruchomienia testu podczas następnego startu systemu. Dlatego w systemie Windows 8 błędy dysków są wykrywane i automatycznie usuwane (usunięcie błędu może polegać na skasowaniu, odzyskaniu lub odtworzeniu uszkodzonych plików oraz sektorów) podczas normalnej pracy systemu. Nadal jednak możemy samodzielnie sprawdzić, czy na zewnętrznym dysku twardym USB pojawiły się błędy, i naprawić je: 1. Uruchom Eksplorator plików9. 2. Kliknij prawym przyciskiem myszy ikonę sprawdzanego dysku i wybierz Właściwości. 3. Przejdź na zakładkę Narzędzia i kliknij przycisk Sprawdź.

Defragmentacja Pliki na dyskach twardych zapisywane są w jednostkach alokacji (sektorach) o stałej wielkości. Jeżeli na przykład rozmiar sektora wynosi 64 KB, to plik o wielkości 1 MB będzie zapisany na 16 sektorach. Początkowo wszystkie te sektory (fragmenty pliku) znajdują się obok siebie, jednak z czasem (i zmniejszającą się ilością wolnego miejsca na dysku) fragmenty tych samych plików trafiają w różne miejsca dysku. W efekcie wydłuża się czas potrzebny na odczytanie i zapisanie plików. Jedynym sposobem, żeby temu zapobiec, jest regularne porządkowanie dysków.

Ponieważ zapis lub odczyt danych z dysków SSD nie wymaga przesuwania głowicy nad wirującymi talerzami, fragmentacja plików na tego typu dyskach nie ma widocznego wpływu na wydajność ich odczytu i zapisu. Z tego powodu dyski SSD nie są automatycznie defragmentowane w systemie Windows 8. Defragmentacja nie dotyczy również fragmentów plików większych niż 64 MB. Aby zdefragmentować dysk: 1. Uruchom Panel sterowania i wybierz kategorię System i zabezpieczenia. 2. Kliknij znajdujący się w sekcji Narzędzia administracyjne odnośnik Defragmentuj i optymalizuj dyski. 9

286

Narzędzie wiersza polecenia chkdsk daje nam większą kontrolę nad procesem wykrywania i usuwania błędów. Żeby poznać wszystkie opcje tego narzędzia, uruchom wiersz polecenia i wykonaj instrukcję chkdsk /?.

Zarządzanie systemem

3. Wyświetli się okno Optymalizowanie dysków: a) W górnej części okna znajdziesz informacje o stopniu pofragmentowania poszczególnych dysków. b) Żeby ocenić stopień pofragmentowania dysku, zaznacz go i kliknij Analizuj dysk. c) Żeby natychmiast zdefragmentować dysk, zaznacz go i kliknij Defragmentuj dysk. d) Domyślnie dyski optymalizowane są raz na tydzień, a trzykrotne pominięcie zaplanowanej optymalizacji jest raportowane — przycisk Zmień ustawiania pozwala to zmodyfikować. Dysk można zoptymalizować również za pomocą Eksploratora plików (w sekcji wstążki Narzędzia dysków znajduje się przycisk Optymalizuj) lub narzędzia wiersza polecenia defrag: 1. Uruchom wiersz polecenia działający z uprawnieniami administratora. 2. Wykonaj poniższą instrukcję i zapoznaj się z opcjami programu Defrag: Defrag /?

3. Wyświetl szczegółowe informacje na temat stanu dysku: Defrag c: /A /V

4. Skonsoliduj wolne miejsce na dysku: Defrag c: /X

Oczyszczanie dysku W trakcie pracy z komputerem na dyskach twardych pojawia się coraz więcej śmieci — plików tymczasowych, wyrzuconych do kosza dokumentów, plików dzienników systemowych itd. Aby je usunąć i zwolnić zajmowane przez nie miejsce: 1. Uruchom Panel sterowania, wybierz kategorię System i Zabezpieczenia i uruchom zadanie Zwolnij miejsce na dysku (innym sposobem na uruchomienie tego narzędzia jest wpisanie w polu wyszukiwania Cleanmgr). 2. Wybierz dysk, na którym chcesz odzyskać wolne miejsce, i kliknij OK. 3. Po chwili zobaczysz listę kategorii plików, które mogą być usunięte lub skompresowane (rysunek 8.7).

287

ABC systemu Windows 8 PL

Rysunek 8.7. Jeżeli klikniesz przycisk Oczyść pliki systemowe, zadanie zostanie uruchomione ponownie, tym razem z uprawnieniami administracyjnymi pozwalającymi skasować pliki systemowe

Jednym z typów możliwych do usunięcia plików są pliki tymczasowe. Chociaż zgodnie z opisem są to pliki znajdujące się w folderze TEMP, to narzędzie oczyszczania dysku może raportować o niewielkiej (lub zerowej) przestrzeni możliwej do odzyskania przez ich skasowanie, nawet gdy w folderze TEMP są gigabajty danych. Żeby skasować wszystkie pliki tymczasowe, uruchom Eksplorator plików, wpisz w pasku adresu %temp%, naciśnij Enter i skasuj wszystkie pliki wyświetlone w głównym oknie Eksploratora plików.

Zarządzanie pamięcią Wirtualna pamięć w systemach Windows jest organizowana jako liniowa przestrzeń adresów (komórek pamięci) przydzielanych poszczególnym procesom. Za zarządzanie pamięcią odpowiada Menedżer pamięci, którego główne zadanie polega na translacji (zamienianiu) wirtualnych adresów na adresy fizyczne, wskazujące faktyczną lokalizację danych. Ponieważ większość komputerów ma mniej pamięci RAM niż pamięci wirtualnej (32-bitowe systemy Windows używają 4 GB

288

Zarządzanie systemem

pamięci wirtualnej, systemy 64-bitowe około 8 tysięcy GB), Menedżer pamięci w miarę potrzeby przenosi bloki pamięci na dysk, do pliku wymiany.

Wstępne wczytywanie do pamięci Popularny mit głosi, że ilość nieużywanej (dostępnej) pamięci operacyjnej powinna być jak największa, w związku z czym w internecie dostępnych jest wiele programów umożliwiających zwolnienie pamięci RAM w celu poprawy wydaj10 ność komputera . Windows 8, zajmując dużą (ale znacznie mniejszą niż Vista, w której usługa wstępnego wczytywania do pamięci była zastosowana po raz pierwszy) część dostępnej pamięci RAM, może więc być niesłusznie posądzany o wygórowane potrzeby sprzętowe i dodatkowe zwalnianie uruchamianych programów. W rzeczywistości nieużywana pamięć RAM marnuje się i dlatego jest wykorzystywana przez usługę wstępnego wczytywania do pamięci w roli bufora dysków twardych. Ponieważ przepustowość pamięci jest kilkaset razy większa niż przepustowość dysków, pozwala to znacznie poprawić wydajność systemu operacyjnego i uruchamianych w nim programów.

Windows 8 zarządza pamięcią RAM wydajniej niż wcześniejsze wersje Windows — zastosowano w nim mechanizm zapobiegający przenoszeniu regularnie używanych danych do pliku wymiany, a funkcja wstępnego wczytywania do pamięci pozwala wykorzystać całą dostępną pamięć RAM11.

Technologia ReadyBoost Użytkownicy starszych komputerów, wyposażonych w wolne dyski twarde i 1 GB pamięci RAM, mogą poprawić ich wydajność za pomocą przenośnej pamięć typu flash (napędu USB lub karty SD). Chociaż technologia ReadyBoost nie wykorzystuje 10

W rzeczywistości żądają one od systemu Windows przydzielenia im całej dostępnej pamięci, w wyniku czego Menedżer pamięci przenosi dane innych procesów do pliku wymiany, a następnie przydziela im w ten sposób zwolnioną pamięć. Efekt jest taki, że liczniki pamięci RAM pokazują mnóstwo wolnej pamięci, co wydaje się świetne… do czasu, aż spróbujemy przełączyć się do któregoś z uruchomionych programów. Ponieważ jego dane trafiły do pliku wymiany, a dyski twarde są średnio tysiąc razy wolniejsze od pamięci RAM, będą one teraz z powrotem przenoszone do pamięci RAM, a nas czeka denerwujące obserwowanie, jak program powoli „budzi się do życia”.

11

Informacje o tym, które programy są przez nas regularnie używane, zapisywane są w plikach statystyk %windir%\Prefetch\Ag*.db.

289

ABC systemu Windows 8 PL

tego typu pamięci do bezpośredniego zwiększenia ilości pamięci RAM, to zapisuje w pamięci flash dane używane przez Menedżera pamięci. Jej działanie polega na posługiwaniu się napędem flash do tworzenia kopii pamięci wirtualnej, która nie jest tak szybka jak pamięć RAM, ale i tak jest znacznie szybsza (dla losowych odczytów i zapisów) niż dysk twardy. Ponieważ na dysku flash nie jest zapisywane nic, co nie zostałoby zapisane na dysku twardym, po jego usunięciu z komputera nie poniesiemy żadnych strat i będziemy mogli bez przeszkód kontynuować pracę. Technologia ReadyBoost wykorzystuje większość szybkich napędów USB i kart SD. Wyjątkiem są zewnętrzne czytniki kart SD podłączane przez porty USB (czytnik jest traktowany jak stacja dyskietek i jest dostępny nawet wtedy, gdy nie ma w nim karty SD). Podstawowym czynnikiem decydującym o tym, czy system może korzystać z urządzenia wspieranego przez tę technologię, jest dostępna na tym urządzeniu ilość wolnego miejsca (min. 250 MB) i odpowiednia jego wydajność — technologia ReadyBoost wymaga magistrali USB 2.0 i przepustowości 2,5 MB/s do odczytu losowych 4 kB bloków danych oraz 1,75 MB/s do zapisu losowych bloków danych o wielkości 512 kB. Poniżej wyjaśniono, jak skorzystać z tej usługi: 1. Podłącz do komputera dysk USB lub kartę SD. 2. Jeżeli urządzenie spełnia wymagania technologii ReadyBoost, wyświetlone okno Autoodtwarzanie będzie zawierało odnośnik Przyśpiesz mój system — kliknij go. 3. Wyświetli się zakładka ReadyBoost okna właściwości pamięci flash (to samo okno można wyświetlić, klikając prawym przyciskiem myszy ikonę napędu USB czy karty SD, wybierając Właściwości i przechodząc na zakładkę ReadyBoost). 4. Zdecyduj, czy wybrane urządzenie będzie używane do przyspieszenia systemu, a jeżeli tak — czy zostanie w całości przeznaczone do buforowania danych zapisywanych na dysku twardym i odczytywanych z niego.

Informacje o podłączonych do komputera dyskach (między innymi ilość dostępnego miejsca, prędkość odczytu i zapisu) przechowywane są w podkluczach (każde urządzenie tworzy własny podklucz) klucza rejestru HKLM\Software\Microsoft\ Windows NT\CurrentVersion\EmdMgmt.

290

Zarządzanie systemem

Rozwiązywanie problemów Windows 8 zaprojektowano tak, żeby zapewnić prawidłowe działanie typowych urządzeń i programów — firma Microsoft wykorzystała w tym celu rozwiązania wprowadzone i przetestowane w systemie Windows 7. Jeżeli jednak pojawią się problemy, w ich rozwiązaniu pomogą Ci wbudowane funkcje i narzędzia, takie jak Rejestrator problemów, pomoc zdalna czy zestaw programów do automatycznego rozwiązywania problemów. W najgorszym przypadku, np. gdy uruchomienie komputera nie będzie możliwe, nowe funkcje odświeżania komputera i ponownego instalowania systemu pozwolą przywrócić system do stanu początkowego, a funkcja naprawy systemu podczas jego uruchamiania przeprowadzi Cię przez proces jego odtwarzania, minimalizując w ten sposób skutki awarii.

Raportowanie problemów i automatyczne wyszukiwanie ich rozwiązań Wszystkie pojawiające się problemy są zapisywane w specjalnym dzienniku zdarzeń, a system automatycznie sprawdza, czy nie zostały znalezione ich rozwiązania — jeśli tak, informuje o nich. Aby przyjrzeć się działaniu tego mechanizmu: 1. Uruchom Panel sterowania i wybierz kategorię System i zabezpieczenia. 2. Kliknij znajdujący się w sekcji Centrum akcji odnośnik Sprawdź stan komputera i rozwiąż problemy. 3. Rozwiń sekcję Konserwacja — znajdziesz w niej krótkie informacje o wszystkich wykrytych problemach. 4. Żeby sprawdzić, czy znaleziono rozwiązania Twoich problemów, upewnij się, czy komputer jest połączony z internetem, i kliknij odnośnik Wyszukaj rozwiązania. 5. Jeżeli rozwiązanie któregoś z występujących problemów będzie dostępne, zostanie wyświetlone w Centrum akcji. 6. Wróć do okna Centrum akcji i raz jeszcze rozwiń sekcję Konserwacja. 7. Kliknij odnośnik Ustawienia i sprawdź, czy włączone jest automatyczne wyszukiwanie rozwiązań problemów.

Automatyczne rozwiązywanie problemów Indywidualnych użytkowników, którzy muszą samodzielnie zarządzać komputerem, z pewnością ucieszy zestaw narzędzi do rozwiązywania problemów. Jego działanie polega na automatycznym wykrywaniu i usuwaniu typowych problemów

291

ABC systemu Windows 8 PL

związanych z systemem, jego konfiguracją, zainstalowanymi programami czy podłączonymi do komputera urządzeniami. Dostęp do zestawu narzędzi automatycznego rozwiązywania problemów można uzyskać na dwa sposoby — w oknie dialogowym funkcji systemu Windows, której dotyczy dany problem, lub z Panelu sterowania. Żeby zapoznać się z tymi narzędziami: 1. Uruchom Panel sterowania i wybierz kategorię System i zabezpieczenia. 2. Kliknij znajdujący się w sekcji Centrum akcji odnośnik Rozwiąż typowe problemy z komputerem. 3. Narzędzia do rozwiązywania typowych problemów zostały podzielone na cztery kategorie: Programy, Sprzęt i dźwięk, Sieć i Internet oraz System i zabezpieczenia. Kliknięcie nazwy dowolnej kategorii wyświetli należące do niej narzędzia. 4. Praca z wszystkimi narzędziami do rozwiązywania problemów wygląda tak samo: a) Nazwa i przede wszystkim opis narzędzia wskazują na typ rozwiązywanych przez nie problemów. Przypuśćmy, że nie możesz połączyć się z folderem udostępnionym na innym komputerze — po wybraniu kategorii Sieć i Internet znajdź narzędzie Foldery udostępnione, którego opis dokładnie odpowiada Twojemu problemowi (Znajdź i rozwiąż problemy z dostępem do plików i folderów na innych komputerach). b) Po uruchomieniu narzędzia będziesz musiał odpowiedzieć na kilka prostych pytań. Domyślnie narzędzia do rozwiązywania problemów są uruchamiane z uprawnieniami standardowego użytkownika (żeby to zmienić, kliknij Zaawansowane, a następnie kliknij przycisk Uruchom jako administrator). Kliknij Dalej. c) Podaj lokalizację udziału, z którym nie możesz się połączyć, i kliknij Dalej. d) Problem zostanie zdiagnozowany i automatycznie naprawiony, jeżeli będzie to możliwe. W przypadku problemów z dostępem do folderów sieciowych wykrytą przyczyną może być brak uprawnień do udziału lub niemożliwość ich znalezienia.

Pomoc zdalna Pomoc zdalna umożliwia połączenie się poprzez sieć z komputerem działającym pod kontrolą systemu Windows 8 w taki sposób, że można oglądać jego pulpit i ewentualnie przejąć zdalną kontrolę nad systemem. Nowa wersja pomocy zdalnej:

292

Zarządzanie systemem

1. Jest zaimplementowana jako jedna aplikacja. 2. Może działać w sieciach z translacją adresów i w sieciach o małej przepustowości. 3. Umożliwia jednoczesne podłączenie się do jednego komputera dwóm ekspertom. 4. Ma możliwość automatycznego wznowienia połączenia po restarcie systemu. 5. Domyślnie opis jej sesji jest zapisywany w plikach dziennika. 6. W przeciwieństwie do pulpitu zdalnego połączenie za pośrednictwem pomocy zdalnej nie tworzy nowej sesji użytkownika — między innymi dlatego niemożliwe jest nawiązanie sesji pomocy zdalnej z komputerem, na którym nikt nie jest w danym momencie zalogowany. Aby skorzystać z pomocy zdalnej, musisz wysłać zaproszenie. W tym celu: 1. Zastosuj kombinację klawiszy Windows+W i wpisz w polu wyszukiwania pomoc. 2. Uruchom znalezioną funkcję Zaproś kogoś, aby połączył się z Twoim komputerem i pomógł Ci, lub zaproponuj komuś pomoc. 3. Wybierz opcję Poproś o pomoc kogoś, komu ufasz. 4. Do osoby, która ma nam pomóc, trzeba wysłać specjalne zaproszenie. Takie zaproszenie można wysłać poprzez wiadomość e-mail, poprzez funkcję Łatwe połączenie (jeżeli ekspert dysponuje systemem Windows 7 lub Windows 8) lub udostępnić ekspertowi w dowolny sposób (np. na pendriwie) plik zaproszenia. W tym przypadku zapiszemy zaproszenie w udostępnionym folderze — wybierz Zapisz to zaproszenie jako plik. 5. Wskaż lokalizację i podaj nazwę pliku pomocy. 6. Wyświetli się hasło, którego podanie będzie konieczne do uzyskania połączenia z Twoim komputerem. Ze względu na bezpieczeństwo nie przesyłaj hasła tą samą drogą, którą przekazujesz plik zaproszenia — najlepiej wyślij je SMS-em. 7. Po odebraniu Twojej prośby przez eksperta i podaniu przez niego prawidłowego hasła zostaniesz zapytany, czy zgadzasz się na połączenie. 8. Kliknij Tak — od tego momentu druga osoba będzie widziała na ekranie swojego komputera to samo, co Ty widzisz na ekranie Twojego komputera. 9. Pokaż ekspertowi, z czym masz problem. Dodatkowo możesz mu go opisać w oknie czatu (rysunek 8.8).

293

ABC systemu Windows 8 PL

Rysunek 8.8.

Jeżeli tylko masz kogo zapytać o radę, dzięki pomocy zdalnej unikniesz długiego i nieefektywnego opowiadania o problemie przez telefon

10. Żeby zdalnie rozwiązać wykryty problem, ekspert będzie musiał przejąć kontrolę nad Twoim komputerem — w momencie, gdy będzie chciał to zrobić, zobaczysz kolejne pytanie. 11. Po kliknięciu Tak ekspert będzie miał pełną kontrolę nad Twoim komputerem — będzie nawet sterował kursorem Twojej myszy. 12. Przerwij połączenie pomocy zdalnej, zamykając okno tego programu.

Rejestrator problemów Najważniejsze i jednocześnie najtrudniejsze w rozwiązywaniu problemów jest ich odtworzenie lub dokładne opisanie i udokumentowanie. Zadanie to ułatwia Rejestrator problemów — program, który zapisuje każdy krok prowadzący do wystąpienia problemu (naciśnięcia klawiszy lub kliknięcia przycisków myszy) w postaci zrzutu ekranu. Żeby zarejestrować problem: 1. Upewnij się, czy potrafisz bezbłędnie i bez dodatkowych operacji wywołać dany problem.

294

Zarządzanie systemem

2. Zastosuj kombinację klawiszy Windows+W i wpisz w polu wyszukiwania Zarejestruj lub psr. 3. Uruchom znalezioną funkcję Zarejestruj kroki w celu odtworzenia problemu. 4. Wyświetli się okno rejestratora problemów. Kliknij przycisk Rozpocznij rejestrowanie i powtórz czynności, które doprowadziły do wystąpienia problemu. 5. Żeby ułatwić ekspertowi zdiagnozowanie problemu, kliknij przycisk Dodaj komentarz i opisz wykonywane właśnie operacje (dodawanie komentarzy nie wymaga wstrzymywania rejestrowania operacji). 6. Po zakończeniu kliknij przycisk Zatrzymaj rejestrowanie, przejrzyj zarejestrowany materiał, zapisz raport w postaci archiwum .zip (maksymalny rozmiar wynikowego pliku MHTML zapisanego w archiwum .zip wynosi 2 MB) i prześlij to archiwum ekspertowi.

Zintegrowane śledzenie i logowanie operacji sieciowych We wcześniejszych wersjach Windows każdy podzespół obsługi sieci miał własny mechanizm monitorowania i z reguły własny format plików dzienników. W systemach Windows 7 i Windows 8 wszystkie operacje sieciowe mogą być monitorowane za pomocą jednego narzędzia UT (ang. Unified Tracing). Żeby zapoznać się z działaniem zintegrowanego mechanizmu śledzenia i logowania operacji sieciowych: 1. Uruchom wiersz polecenia działający z uprawnieniami administratora. 2. Wyświetl dostępne, predefiniowane scenariusze logowania: netsh trace show scenarios

3. Szczegółowe informacje o każdym scenariuszu (w tym listę zdefiniowanych w nim dostawców danych i poziom szczegółowości logowanych operacji) można wyświetlić, wykonując poniższą instrukcję: netsh trace show scenario filesharing

4. Wybrany scenariusz możemy uruchomić instrukcją netsh trace start: netsh trace start filesharing

5. Po uruchomieniu śledzenia należy odtworzyć problem, a następnie zatrzymać zbieranie danych: netsh trace stop

295

ABC systemu Windows 8 PL

6. Po zatrzymaniu sesji śledzenia zostanie utworzony plik archiwum .cab zawierający pliki tekstowe, dokumenty XML, pliki z danymi, pliki dzienników zdarzeń i główny plik raportu report.html. Prześlij to archiwum ekspertowi lub rozpakuj i wyświetl plik report.html. Będzie on zawierał szczegółowe dane na temat konfiguracji systemu operacyjnego oraz na temat konfiguracji i działania komponentów sieciowych.

Problemy z systemem operacyjnym Narzędzia diagnostyczne systemu Windows 8 nie tylko ułatwiają wykrywanie problemów związanych z działaniem systemu operacyjnego i zainstalowanymi w nim programami, ale także zapobiegają tym problemom lub minimalizują ich konsekwencje: 1. Funkcja zapobiegania wyczerpaniu zasobów wykrywa sytuacje, w których zaczyna brakować takich zasobów komputera, jak pamięć RAM, wolny obszar dysku twardego czy wolne miejsce w pliku wymiany, i wskazuje program lub usługę systemową, które są główną przyczyną problemu. W takim przypadku użytkownik zobaczy na ekranie okno z podpowiedzią, jak rozwiązać problem — na przykład przez zakończenie działania wskazanego programu lub oczyszczenie dysku twardego. 2. Funkcja przywracania stanu systemu pozwala wycofać zmiany w konfiguracji systemu. 3. Funkcja automatycznego ponownego uruchamiania usług systemowych działa w ten sposób, że po niespodziewanym zatrzymaniu usługi będzie ona automatycznie ponownie uruchomiona. 4. Zestaw narzędzi umożliwiających uruchomienie komputera wykrywa i automatycznie naprawia typowe problemy z uruchomieniem systemu. W efekcie tych zmian system Windows 8 zgłasza błędy krytyczne jeszcze rzadziej niż jego poprzednik, a jeżeli już będzie nam dane zobaczyć pokazany na rysunku 8.9 nowy „niebieski ekran śmierci” to w 9 przypadkach na 10 będzie to wina sterownika któregoś z urządzeń.

Ochrona systemu Funkcję przywracania systemu po raz pierwszy wprowadzono w systemie Windows XP, aby umożliwić użytkownikom przywrócenie systemu do poprzedniego stanu bez utraty osobistych danych. Łatwe do zidentyfikowania punkty przywracania są tworzone automatycznie w przypadku ważnych zdarzeń systemowych (np. instalacja aplikacji lub sterowników). Możemy też sami w dowolnym momencie utworzyć punkt przywracania dla objętych tą ochroną dysków i nadać mu odpowiednią nazwę, np. Zainstalowano program X.

296

Zarządzanie systemem

Rysunek 8.9.

Błąd DRIVER_IRQL_NOT_LESS_OR_EQUAL oznacza problem z jednym (prawdopodobnie ostatnio zainstalowanym) sterownikiem, a jego rozwiązanie polega na zastąpieniu sterownika właściwą wersją lub usunięciu danego urządzenia z komputera

Aby zapoznać się z tą funkcją i utworzyć punkt przywracania: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję System. 2. Kliknij znajdujący się z lewej strony odnośnik do zadania Ochrona systemu. 3. Upewnij się, że ochrona jest włączona dla dysku systemowego. Jeżeli aplikacje są instalowane na innym dysku, włącz ją również dla tego dysku. W tym celu: a) Zaznacz dysk. b) Kliknij Konfiguruj. c) Wybierz opcję Włącz ochronę systemu i przydziel kilka procent przestrzeni tego dysku na punkt przywracania. 4. Kliknij przycisk Utwórz. 5. Podaj nazwę tworzonego punktu przywracania i kliknij Utwórz. Gdyby okazało się, że później wykonana operacja (np. instalacja programu) niekorzystnie wpłynęła na stabilność czy wydajność systemu, wycofanie zmian sprowadzi się do odtworzenia punktu przywracania.

Narzędzia odzyskiwania systemu Windows Do uruchomienia Windows 8 wymagane są:

297

ABC systemu Windows 8 PL

1. Menedżer Bootmgr, program, którego zadaniem jest kontrolowanie procesu uruchamiania systemu, a w przypadku konfiguracji wielosystemowej — również umożliwienie użytkownikowi wyboru systemu operacyjnego. W systemach Windows XP i wcześniejszych zadanie to realizował program Ntldr. 2. Dane BCD (ang. Boot Configuration Data). Baza BCD zawiera wszystkie informacje potrzebne do wybrania i uruchomienia systemu operacyjnego, które systemy Windows XP i wcześniejsze przechowywały w pliku boot.ini. Do zarządzania tymi danymi, przechowywanymi w kluczu rejestru HKEY_LOCAL_MACHINE\BCD00000000, służy narzędzie wiersza polecenia Bcdedit.exe. 3. Loader systemu, mający nazwę Winload.exe, przejmuje kontrolę nad procesem uruchamiania komputera po Menedżerze Bootmgr. Zadaniem loadera jest wczytanie do pamięci operacyjnej jądra systemu, warstwy uniezależnienia od sprzętu HAL (ang. Hardware Abstraction Layer) i sterowników potrzebnych do uruchomienia systemu Windows. 4. Loader systemu, mający nazwę Winresume.exe — ten program przejmuje kontrolę nad procesem uruchamiania komputera, jeżeli system Windows 8 został zahibernowany podczas jego ostatniego wyłączenia. Jeżeli sektor startowy dysku systemowego lub pliki wymagane do uruchomienia systemu Windows 8 będą niedostępne albo uszkodzone, podczas uruchamiania komputera włączy się narzędzie automatycznej naprawy systemu. Spróbuje ono usunąć błąd i jeżeli ta operacja się powiedzie, uruchomić Windows 8. W przeciwnym wypadku włączone zostanie specjalne środowisko uruchomieniowe. Środowisko to możesz też uruchomić samodzielnie: 1. Wyświetl okno ustawień (okno wywoływane kombinacją klawiszy Windows+I lub kliknięciem przycisku Ustawienia znajdującego się na pasku charm). 2. Kliknij przycisk Zmień ustawienia komputera i przejdź do sekcji Ogólne. 3. Kliknij znajdujący się w kategorii Uruchamianie zaawansowane przycisk Uruchom ponownie. 4. Po ponownym uruchomieniu komputera wyświetli się ekran pozwalający: a) Włączyć (w standardowy sposób) Windows 8. b) Skorzystać z narzędzi do rozwiązywania problemów. c) Wyłączyć komputer. Wybranie drugiej opcji spowoduje wyświetlenie ekranu pozwalającego zresetować lub odświeżyć system Windows (obie te opcje zostały opisane w następnym

298

Zarządzanie systemem

punkcie) lub wybrać jedno z zaawansowanych narzędzi do rozwiązywania problemów. Lista opcji zaawansowanych obejmuje: 1. Przywrócenie systemu do wcześniejszego stanu, co polega na ponownym uruchomieniu komputera, zalogowaniu się na konto jego administratora i wybraniu jednego z wcześniej utworzonych punktów przywracania (takie punkty Windows tworzy automatycznie m.in. przed zainstalowaniem aktualizacji). Operacja ta oznacza, że wszystkie wprowadzone po wybranym punkcie przywracania zmiany w konfiguracji systemu zostaną wycofane, a zainstalowane później programy — odinstalowane (listę tych programów możesz wyświetlić przyciskiem Skanuj w poszukiwaniu zależnych programów). 2. Przywrócenie obrazu systemu, co wymaga wskazania lokalizacji wcześniej utworzonej kopii systemu. 3. Uruchomienie wspomnianych narzędzi do automatycznej naprawy. 4. Wyświetlenie wiersza polecenia. 5. Uruchomienie systemu Windows 8 w jednym ze specjalnych trybów uruchomieniowych, tych samych, których uruchomienie we wcześniejszych wersjach Windows wymagało naciśnięcia klawisza F8 podczas startu systemu. Pełna lista specjalnych ustawień uruchamiania systemu Windows 8 wygląda następująco: a) Włącz debugowanie — specjalny tryb diagnostyczny umożliwiający przesyłanie za pośrednictwem kabla szeregowego informacji o pracy systemu do innego komputera. b) Włącz rejestrowanie rozruchu — podczas uruchamiania systemu w pliku będą rejestrowane wszystkie sterowniki i usługi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w głównym katalogu systemu Windows 8. c) Włącz wideo o niskiej rozdzielczości — system będzie uruchomiony przy użyciu bieżącego sterownika wideo, ale z zastosowaniem niskich wartości ustawień rozdzielczości i częstotliwości odświeżania. Ten tryb jest przydatny po zainstalowaniu nowego sterownika karty graficznej lub po jej błędnej konfiguracji, która uniemożliwiła prawidłowe uruchomienie systemu. d) Włącz tryb awaryjny — system będzie uruchomiony z minimalną liczbą sterowników (np. nie zostaną zainstalowane sterowniki napędu CD). Wszystkie uruchomione w tym trybie urządzenia będą korzystać z podstawowej wersji sterowników. Jeżeli pomimo wybrania tej opcji system nadal się nie uruchamia, świadczy to o bardzo poważnych

299

ABC systemu Windows 8 PL

błędach urządzeń niezbędnych do jego działania (dysku twardego, procesora, pamięci lub płyty głównej). e) Włącz tryb awaryjny z obsługą sieci — od poprzedniego trybu różni się tym, że będzie uruchomiona obsługa sieci (sterowniki karty sieciowej i najważniejsze usługi sieciowe). f) Włącz tryb awaryjny z wierszem polecenia — system będzie uruchomiony bez graficznego interfejsu użytkownika. Ten sposób uruchamiania komputera może pomóc przy rozwiązywaniu poważnych problemów związanych z obsługą karty graficznej. g) Wyłącz wymuszanie podpisów sterowników — wybranie tej opcji umożliwi wczytanie niepodpisanych cyfrowo sterowników urządzeń. h) Wyłącz usługę wczesnej ochrony przed złośliwym kodem — wyłącza opisaną w pierwszym rozdziale funkcję bezpiecznego uruchamiania systemu Windows 8. i) Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu — ponieważ domyślnie skonfigurowany system Windows 8 automatycznie uruchamia ponownie komputer po wystąpieniu błędu krytycznego, to w przypadku, gdy taki błąd pojawia się przy każdym uruchomieniu systemu, może dojść do „zapętlenia”. Rozwiązaniem tego problemu jest wybór tej opcji.

Odświeżanie i resetowanie systemu Windows 8 może zostać odświeżony, czyli przywrócony do początkowego stanu, ale z zachowaniem danych użytkowników. Możliwe jest również zresetowanie komputera z systemem Windows 8 do stanu początkowego z opcjonalnym trwałym usunięciem (nadpisaniem) wszystkich znajdujących się na dysku plików. Obie te operacje możesz przeprowadzić z poziomu systemu operacyjnego albo z przedstawionego powyżej środowiska uruchomieniowego. Co więcej, możesz też przygotować obraz systemu, który zostanie wykorzystany do jego ponownej instalacji podczas odświeżania. Aby zapisać bieżący stan systemu: 1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wiersz polecenia (administrator). 2. Utwórz za pomocą instrukcji recimg obraz bieżącego stanu systemu: recimg /createimage

Możesz tworzyć wiele plików obrazów. Do wskazania tego, który ma być użyty podczas odświeżania czy resetowania systemu, służy opcja /setcurrent: recimg /setcurrent

300

Zarządzanie systemem

Natomiast informacje o bieżącym obrazie pozwala wyświetlić opcja /showcurrent: recimg /showcurrent

W praktyce efekty obu operacji są bardzo podobne. Podczas resetowania: 1. Możliwe jest nieodwracalne usunięcie danych z dysków twardych. 2. Partycja systemowa jest formatowana. 3. Windows 8 jest ponownie instalowany. Natomiast podczas odświeżania: 1. Pliki użytkowników (dokumenty, obrazy, muzyka itd.) są zachowywane. 2. Zachowywane są też zainstalowane aplikacje w stylu Windows 8 (klasyczne aplikacje, jako mogące wpłynąć na stabilność i bezpieczeństwo systemu, nie są zachowywane). 3. Niektóre ustawienia systemowe, m.in. ustawienia personalne i sieci bezprzewodowych, są zapisywane. 4. System Windows 8 jest instalowany. 5. Zachowane dane użytkowników, ustawienia i aplikacje są przywracane. Żeby zresetować lub odświeżyć system Windows 8, należy: 1. Wyświetlić pasek ustawień. 2. Kliknąć przycisk Zmień ustawienia komputera i przejść do sekcji Ogólne. 3. Po przesunięciu ekranu w dół znajdziesz obie opisywane opcje. 4. Kliknięcie odpowiedniego przycisku Rozpocznij uruchomi jedną z tych w pełni automatycznych operacji. Po kilkunastu lub kilkudziesięciu minutach Windows 8 zostanie ponownie zainstalowany, a Ty będziesz mógł dalej z nim pracować: a) W przypadku odświeżenia systemu będziesz mógł zalogować się na swoje konto. b) W przypadku zresetowania systemu będziesz musiał założyć sobie nowe konto użytkownika.

Problemy z połączeniami sieciowymi Windows 8 zawiera kilkanaście narzędzi do diagnostyki problemów z siecią: 1. W pełni automatyczną, graficzną diagnostykę połączeń sieciowych. Pozwala ona uruchomić serię automatycznych testów dowolnego

301

ABC systemu Windows 8 PL

połączenia poprzez kliknięcie prawym przyciskiem myszy jego ikony i wybranie opcji Diagnozuj. 2. Narzędzie wiersza polecenia Arp. Pozwala ono wyświetlić, wyczyścić lub zmodyfikować bufor ARP komputera. Żeby na przykład poznać adres MAC (adres fizyczny) zdalnego komputera znajdującego się w sieci lokalnej, należy: a) wyczyścić bufor ARP komputera: arp -d

b) połączyć się ze zdalnym komputerem: ping ms Badanie MS [fe80::9173:6cf8:a6d4:446f%11] z 32 bajtami danych: Odpowiedź z fe80::9173:6cf8:a6d4:446f%11: czas=1ms …

c) odczytać bufor ARP — znajdujący się w nim wpis dynamiczny będzie wskazywał na komputer, z którym właśnie się połączyliśmy: arp -a Interfejs: 192.168.1.101 --- 0xb Adres internetowy Adres fizyczny 192.168.1.100 00-16-17-94-9b-4e 224.0.0.252 01-00-5e-00-00-fc 239.255.255.250 01-00-5e-7f-ff-fa

Typ dynamiczne statyczne statyczne

3. Narzędzie IpConfig, pozwalające wyświetlić konfigurację połączeń sieciowych komputera oraz zarządzać usługami DHCP i DNS. Na przykład: a) Żeby wyświetlić szczegółowe dane na temat konfiguracji protokołu IP, należy wykonać instrukcję: Ipconfig /all

b) Żeby wyczyścić bufor DNS, należy wykonać instrukcję: Ipconfig /flushdns

c) Żeby wymusić odnowienie dzierżawy adresu IP, należy wykonać instrukcję: Ipconfig / renew

4. Narzędzie Ping, pozwalające sprawdzić obecność komputera w sieci. Na przykład: a) Żeby sprawdzić poprawność działania interfejsu sieciowego lokalnego komputera, należy wykonać instrukcję (w tym przypadku powinieneś otrzymać odpowiedź, nawet jeżeli kabel sieciowy jest odłączony): Ping 127.0.0.1

b) Żeby sprawdzić poprawność konfiguracji protokołu TCP/IP, należy wykonać instrukcję: Ping

302

Zarządzanie systemem

c) Żeby sprawdzić dostępność bramy domyślnej, należy wykonać instrukcję: Ping

5. Narzędzie nbtstat, pozwalające wyświetlać statystyki i bieżące połączenia używające protokołu NetBIOS. 6. Narzędzie net, pozwalające między innymi wyświetlać udostępnione w sieci zasoby (opcja /Share) oraz mapować dyski sieciowe (opcja /Use). 7. Rozbudowane narzędzie netsh, pozwalające zarówno przeglądać, jak i testować oraz modyfikować konfigurację sieci. Narzędzie to może działać w dwóch trybach: a) Interaktywnym, w którym poszczególne instrukcje są wykonywane w odpowiednich kontekstach powłoki netsh. b) Wsadowym, w którym kompletną instrukcję narzędzia netsh wykonuje się w wierszu powłoki. 8. Narzędzie netstat, zwracające informacje o bieżących połączeniach sieciowych: netstat -f Aktywne połączenia Protokół TCP TCP TCP TCP

Adres lokalny 192.168.1.101:2869 192.168.1.101:2869 192.168.1.101:49404 192.168.1.101:49409

Obcy adres Stan 192.168.1.1:2516 CZAS_OCZEKIWANIA 192.168.1.1:2517 CZAS_OCZEKIWANIA virtual.helion.com.pl:http USTANOWIONO cds308.frf.llnw.net:http CZAS_OCZEKIWANIA

9. Narzędzie nslookup, pozwalające diagnozować problemy z serwerami DNS: nslookup www.helion.pl Serwer: dns.tpsa.pl Address: 194.204.159.1 Nieautorytatywna odpowiedź: Nazwa: virtual.helion.com.pl Address: 213.186.88.113 Aliases: www.helion.pl

10. Narzędzie pathping, pozwalające śledzić trasę, jaką przesyłane są pakiety do komputera docelowego: pathping helion.pl Śledzenie trasy do helion.pl [213.186.88.113] z maksymalną liczbą 30 przeskoków: 0 ABC [192.168.1.101] 1 192.168.1.1

303

ABC systemu Windows 8 PL

… 13 KatoB004RT01-JawoH001RT06.inetia.pl [213.186.67.82] 14 dell.helion.pl [213.186.73.195] 15 virtual.helion.com.pl [213.186.88.113]

11. Narzędzie route, pozwalające analizować i modyfikować trasy routingu: route print =========================================================================== Lista interfejsów 13...00 22 fb 1e 69 44 ......Intel(R) WiFi Link 5100 AGN 11...00 21 70 e5 7b df ......Karta Intel(R) 82567LM Gigabit Network Connecti 1...........................Software Loopback Interface 1 14...00 00 00 00 00 00 00 e0 Karta Microsoft ISATAP 12...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface 16...00 00 00 00 00 00 00 e0 Karta Microsoft ISATAP #3 =========================================================================== Tabela tras IPv4 =========================================================================== Aktywne trasy: Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.101 20 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 …

Problemy z aplikacjami Pomimo wysiłków firmy Microsoft, która przywiązuje dużą wagę do zachowania kompatybilności nowszych wersji Windows z wersjami wcześniejszymi, nadal możesz natrafić na program, który działał w systemie Windows XP, ale nie daje się uruchomić lub działa niepoprawnie w systemie Windows 8. Pierwszym sposobem rozwiązania problemu z niekompatybilną aplikacją powinna być kilkukrotna próba jej uruchomienia. W systemie Windows 8 ta metoda po raz pierwszy ma uzasadnienie i bywa całkiem skuteczna — przy każdej nieudanej próbie uruchomienia aplikacji system operacyjny analizuje przyczynę błędu i próbuje ją automatycznie usunąć. Jeżeli na przykład program XYZ nie daje się uruchomić z powodu próby zapisania swoich danych w chronionym obszarze rejestru oraz dlatego, że korzysta z nieudokumentowanej i niewspieranej funkcji systemu Windows XP, przy pierwszej próbie uruchomienia Windows 8 rozwiąże pierwszy problem (np. włączy wirtualizację funkcji kontroli konta użytkownika). Druga próba uruchomienia spowoduje wykrycie i rozwiązanie kolejnego problemu, a trzecia zakończy się sukcesem. Niestety, nie wszystkie problemy można automatycznie wykryć i usunąć. Jeżeli jakiś program wciąż nie działa poprawnie:

304

Zarządzanie systemem

1. Uruchom Panel sterowania. 2. Wybierz kategorię Programy. 3. W sekcji Programy i funkcje znajduje się zadanie Uruchom programy napisane dla starszych wersji systemu Windows — uruchom je. 4. Uruchomi się narzędzie do rozwiązywania problemów ze zgodnością programów — uruchomienie tego programu z uprawnieniami administracyjnymi zwiększa szansę wykrycia i rozwiązania problemu niezgodnej aplikacji, dlatego radzimy w tym momencie kliknąć odnośnik Uruchom jako administrator — a następnie kliknąć Dalej. 5. Wyświetli się lista zainstalowanych aplikacji: a) Jeżeli naprawiany program znajduje się na niej, zaznacz go i kliknij Dalej. b) W przeciwnym razie wybierz opcję Nie ma na liście, kliknij Dalej i wskaż główny plik tego programu. 6. Kliknij Wypróbuj ustawienia zalecane i uruchom program. Zostanie on na próbę uruchomiony w trybie zgodności z system Windows XP z dodatkiem Service Pack 3. 7. Kliknij Dalej. 8. Jeżeli udało się uruchomić program, kliknij Tak, zapisz ustawienia dla tego programu — od tej chwili wybrany program będzie uruchamiany w trybie zgodności z system Windows XP. 9. Jeżeli program nadal nie działa poprawnie, wybierz opcję Nie, spróbuj ponownie przy użyciu innych ustawień (rysunek 8.10). 10. Wybierz typ problemu i odpowiedz na kolejne pytania narzędzia do rozwiązywania problemów ze zgodnością programów. 11. Jeżeli tym razem udało się rozwiązać problem z wykorzystaniem kreatora zgodności programów, kliknij Tak, zapisz ustawienia programu. 12. W przeciwnym wypadku pozostaje Ci zaktualizowanie programu, utworzenie dla niego poprawki (ang. Shim) przy użyciu darmowego pakietu ACT (ang. Windows Application Compatibility Toolkit), dostępnego w Centrum pobierania firmy Microsoft, lub uruchomienie tego programu w zwirtualizowanym wcześniejszym systemie Windows.

305

ABC systemu Windows 8 PL

Rysunek 8.10.

306

Kolejne pytania kreatora zależą od wybranych w tym momencie opcji, czyli wskazanych problemów z uruchomieniem danego programu

9 BEZPIECZEŃSTWO I PRYWATNOŚĆ W

prowadzone w Viście zabezpieczenia nie tylko wyznaczyły nowy standard bezpieczeństwa systemów operacyjnych, ale zmieniły również sposób pracy z systemem — mechanizm kontroli konta użytkownika umożliwił codzienną pracę z komputerem z uprawnieniami standardowego użytkownika, tryb chroniony i filtr SmartScreen przeglądarki Internet Explorer pozwoliły bezpieczniej przeglądać internet, a technologia BitLocker zagwarantowała poufność danych, nawet tych, które zostały utracone wraz z dyskiem twardym. Zmiany te są efektem realizowanego przez firmę Microsoft od 10 lat programu Trustworthy Computing, którego celem jest zapewnienie maksymalnego bezpieczeństwa użytkownikom systemów Windows. W ramach tego programu działa m.in. odpowiedzialna za analizowanie i eliminowanie zagrożeń grupa Microsoft Security Response Center. Wyniki pracy tej grupy pokazuje rysunek 9.1.

ABC systemu Windows 8 PL

Rysunek 9.1.

Liczba wykrytych w poszczególnych latach luk w oprogramowaniu największych producentów

Microsoft ogłosił, że wydatki na zabezpieczenie systemu Windows 8 były większe niż suma wydatków na zabezpieczenie systemów Vista i Windows 7 — projektując Windows 8, firma Microsoft postanowiła wyeliminować całe klasy zagrożeń, np. funkcja wczesnej ochrony przed złośliwym kodem blokuje coraz powszechniejsze wirusy i rootkity niskopoziomowe, a zintegrowany z systemem operacyjnym filtr SmartScreen blokuje podejrzane programy. Pisząc tę książkę, nie wiemy jeszcze, na ile te rozwiązania okażą się skuteczne, ale rysunek 9.2 pokazuje, że aktualizowanie na bieżąco systemu operacyjnego ma istotny wpływ na jego bezpieczeństwo.

Rysunek 9.2.

308

Procent zainfekowanych komputerów na 1000 zbadanych z podziałem na wersje i architekturę zainstalowanych na nich systemów Windows

Bezpieczeństwo i prywatność

Z tego rozdziału dowiesz się, czym są granice bezpieczeństwa systemu Windows 8, poznasz typowe zagrożenia i nauczysz się je minimalizować za pomocą takich technologii, jak BitLocker, AppLocker czy Windows Defender.

Granice bezpieczeństwa systemu Windows 8 Aby ocenić bezpieczeństwo systemów komputerowych, należy przede wszystkim wziąć pod uwagę trzy ich podstawowe funkcje: dostępność, niezawodność i bezpieczeństwo rozumiane jako ochrona przechowywanych i przetwarzanych w nich danych. Dziś na komputerach jest zainstalowanych wiele programów i trudno wśród nich znaleźć aplikację, która by nie odbierała i nie wysyłała danych przez internet. W rezultacie użytkownicy pomimo włączenia zapory sieciowej nie mają prawie żadnej kontroli nad wysyłanymi i odbieranymi przez ich komputery danymi, nie kontrolują oni również działania zainstalowanych w systemie programów. Dlatego tak ważna jest koncepcja granic bezpieczeństwa.

Granice bezpieczeństwa systemów operacyjnych oddzielają od siebie programy i dane. Dziesięć lat temu taką granicą bezpieczeństwa był komputer niepodłączony do sieci lub chroniony za pomocą restrykcyjnej zapory sieciowej. Obecnie granice bezpieczeństwa wyznaczają te elementy systemu, które kontrolują i blokują przesyłane dane zgodnie z przyjętą polityką bezpieczeństwa. Oto warunki, jakie muszą być spełnione, żeby jakiś element systemu komputerowego mógł być uznany za granicę jego bezpieczeństwa: 1. wyznaczana przez ten element granica musi mieć istotny wpływ na bezpieczeństwo całego systemu, czyli musi być warta obrony1, 2. polityka dotycząca jego działania (a więc to, które dane i programy zostaną zablokowane) musi być jasno określona,

1

Od pięciu lat celem większości ataków nie jest zdobycie rozgłosu (np. poprzez masowe rozsyłanie wirusów do przypadkowych komputerów), tylko osiągnięcie przez atakujących konkretnych korzyści finansowych. Jeżeli pominiemy kradzieże sprzętu komputerowego (głównie laptopów) oraz ataki socjotechniczne, okaże się, że ponad połowa wszystkich ataków polega na zainstalowaniu na docelowym komputerze konia trojańskiego. Zadaniem takiego programu jest umożliwienie atakującemu przejęcie zdalnej kontroli nad komputerem, na przykład w celu dokonania kradzieży przechowywanych na nim danych.

309

ABC systemu Windows 8 PL

3. choć polityka nie musi dotyczyć wszystkich możliwych sposobów przesyłania danych, to każdy sposób przekraczania granicy musi być udokumentowany. Tak określone granice bezpieczeństwa są bardzo kosztowne. Przede wszystkim utrudniają one działanie programów i mogą prowadzić do ograniczenia ich funkcjonalności — np. zabezpieczenia Visty były tak uciążliwe, że wiele osób decydowało się na ich wyłączenie. Ponadto każde naruszenie takiej granicy automatycznie traktowane jest jako wykrycie luki w bezpieczeństwie systemu operacyjnego i skutkuje opracowaniem przez Centrum zasobów zabezpieczeń Microsoft MSRC (ang. Microsoft Security Resource Center) aktualizacji zabezpieczeń2.

W systemie Windows 8 zdefiniowane są tylko cztery granice bezpieczeństwa, a więc mniej, niż można by przypuszczać. Większość wbudowanych zabezpieczeń ma jedynie ograniczać skutki ewentualnych ataków lub poprawić stabilność systemu, a ich przekształcenie w granice bezpieczeństwa uznano za nieopłacalne i — ze względu na ograniczenie funkcjonalności systemu operacyjnego — nie do zaakceptowania przez użytkowników. Klasyfikacja wydawanych przez Microsoft aktualizacji zabezpieczeń wygląda następująco: 1. Jako krytyczne oceniane są aktualizacje eliminujące luki, których wykorzystanie może spowodować automatyczne rozpowszechnienie się niechcianych programów, w tym aktualizacje eliminujące luki pozwalające na przejście granicy bezpieczeństwa domyślnie skonfigurowanego systemu operacyjnego. 2. Jako wysokie oceniane są aktualizacje eliminujące luki pozwalające na ujawnienie lub utratę poufnych danych użytkowników lub mogące wpłynąć na stabilność systemu. Na tym poziomie ważności znajdują się też aktualizacje eliminujące luki pozwalające na przejście granicy bezpieczeństwa nietypowo lub nieprawidłowo skonfigurowanego systemu operacyjnego.

2

310

Wszystkie aktualizacje zabezpieczeń są opisywane w biuletynach zabezpieczeń Microsoftu, dostępnych pod adresem http://www.microsoft.com/technet/security/current.aspx. Szacuje się, że koszt opracowania i przetestowania jednej aktualizacji zabezpieczeń przekracza 100 000 dolarów, przy czym kwota ta nie obejmuje wydatków związanych z wdrożeniem aktualizacji ani ewentualnych strat, jakie klienci firmy Microsoft mogli ponieść w wyniku ataków.

Bezpieczeństwo i prywatność

3. Jako umiarkowane i niskie oceniane są aktualizacje eliminujące luki niezwiązane z granicami bezpieczeństwa systemu operacyjnego, luki trudne do wykorzystania oraz takie, których skutki wykorzystania nie miałyby wpływu na bezpieczeństwo systemu i poufność danych użytkowników.

Komputer Najstarszą granicą bezpieczeństwa wszystkich systemów operacyjnych jest fizyczny komputer. Ponieważ system operacyjny nie może chronić komputera wyłączonego lub działającego pod kontrolą innego systemu, zadaniem granicy bezpieczeństwa wyznaczonej przez fizyczny komputer jest: 1. Kontrolowanie uruchamiania i działania programów pochodzących spoza komputera, a więc z sieci LAN, WAN oraz internetu. 2. Kontrolowanie wszystkich danych wysyłanych i odbieranych przez programy (takie jak przeglądarka Internet Explorer) oraz usługi sieciowe (takie jak usługa klienta sieci Microsoft Windows). W związku z tym, że działające procesy mogą odbierać różnorakie dane z sieci, w systemie Windows 8 przyjęto zasadę nieufania wszystkim programom i danym pochodzącym spoza lokalnego komputera — dopóki nie potwierdzą one swojej autentyczności, są traktowane jako wrogie. Nawet jeżeli plik zostanie zapisany na lokalnym dysku, nadal będzie uznawany za niezaufany, co oznacza, że przed jego uruchomieniem użytkownik będzie poproszony o potwierdzenie swojej decyzji (rysunek 9.3). W Windows 8 tę granicę bezpieczeństwa dodatkowo chroni zintegrowany z systemem operacyjnym, opisany w poprzednim rozdziale filtr SmartScreen.

Wykrycie naruszenia granicy bezpieczeństwa wyznaczonej przez fizyczny komputer powoduje wydanie przez MSRC krytycznie ważnej aktualizacji i biuletynu zabezpieczeń.

System operacyjny Żeby system operacyjny mógł być uznany za granicę bezpieczeństwa, dowolny uruchomiony w wirtualnej maszynie proces nie może w sposób niekontrolowany odczytywać i modyfikować danych oraz wykonywać programów znajdujących się w systemie hosta oraz w pozostałych wirtualnych maszynach. Zadanie to

311

ABC systemu Windows 8 PL

Rysunek 9.3. Okno właściwości pobranego z internetu pliku — kliknięcie przycisku Odblokuj oznacza, że uruchamiając program, nie będziesz więcej proszony o potwierdzenie swojej decyzji

realizuje hiperwizor VMM (ang. Virtual Machine Monitor), moduł odpowiedzialny za przekazywanie żądań (w tym obsługę przerwań) pomiędzy wirtualnym systemem i systemem operacyjnym hosta.

Niezależnie od zastosowanej techniki wirtualizacji naruszenie systemu operacyjnego uznanego przez firmę Microsoft za granicę bezpieczeństwa powoduje wydanie przez MSRC aktualizacji sklasyfikowanych na wysokim poziomie ważności i biuletynu zabezpieczeń.

Sesja użytkownika W systemie Windows 8 sesja użytkownika jest odizolowana od sesji systemowej (sesji 0) i sesji pozostałych użytkowników. Zapobiega to niekontrolowanemu dostępowi procesów uruchomionych przez jednego użytkownika do danych innych użytkowników systemu. Mechanizm izolacji sesji użytkownika bazuje na identyfikatorach zabezpieczeń — podczas logowania do systemu każdemu użytkownikowi przypisywany jest niepowtarzalny identyfikator zabezpieczeń SID. Ten SID jest dołączany do wszystkich uruchomionych przez użytkownika procesów, a dodatkowo wszystkie utworzone

312

Bezpieczeństwo i prywatność

przez te procesy obiekty są umieszczane w przestrzeni nazw użytkownika — BSO (ang. Based Named Object). W rezultacie dane użytkownika są dostępne tylko dla uruchomionych przez niego aplikacji.

Gdyby sesja użytkownika nie wyznaczała granicy bezpieczeństwa, firma Microsoft nie mogłaby zagwarantować bezpieczeństwa użytkownikom serwera terminali. Z drugiej strony, gdyby administrator nie mógł zarządzać sesjami innych użytkowników, straciłby kontrolę nad komputerem. Dlatego sesja użytkownika wyznacza granicę bezpieczeństwa wyłącznie dla standardowych użytkowników, a jej naruszenie powoduje wydanie przez MSRC aktualizacji sklasyfikowanych na wysokim poziomie ważności i biuletynu zabezpieczeń.

Wirtualna maszyna Javy i mechanizm bezpieczeństwa kodu zarządzanego opartego na uprawnieniach Celem obu tych mechanizmów jest ograniczenie uprawnień programów, w szczególności odizolowanie ich w sposób, który nie jest możliwy na poziomie procesów. Zostało to osiągnięte przez wdrożenie modelu bezpieczeństwa kodu zarządzanego opartego na uprawnieniach — wirtualna maszyna Javy oraz mechanizm CAS (ang. Code Access Security) platformy .NET ustalają i kontrolują uprawnienia programów w sposób niezależny od uprawnień użytkowników uruchamiających te programy. W modelu tym zamiast pytać użytkownika, czy program może wykonać daną operację, mechanizm CAS3 lub Javy ustala i kontroluje uprawnienia programów. W efekcie komputery działające we współdzielonym środowisku, takim jak sieci lokalne czy internet, są chronione przed: 3. przypadkowym i złośliwym ujawnieniem lub zniszczeniem poufnych danych; na przykład znajdująca się na stronie WWW kontrolka nie odczyta ani nie skasuje plików zapisanych na dysku; 4. zdobyciem przez użytkowników dodatkowych uprawnień, czyli przed atakami poszerzenia uprawnień; na przykład uruchomiony z udziału sieciowego program nie wywoła zaufanych komponentów systemowych, które mogłyby wykonać niebezpieczne operacje; 3

Administratorzy mogą konfigurować zasady zabezpieczeń platformy .NET za pomocą kreatora ConfigWizards, konsoli MMC .NET Configuration lub narzędzia wiersza polecenia caspol.exe.

313

ABC systemu Windows 8 PL

5. wyczerpaniem zasobów komputera, takich jak pamięć, miejsce na dysku czy czas procesora, a więc przed atakami odmowy obsługi; na przykład kontrolka ActiveX nie będzie mogła uruchomić osobnych procesów, które zajęłyby cały czas procesora.

Wykrycie naruszenia granicy bezpieczeństwa wyznaczonej przez wirtualną maszynę Javy oraz mechanizm CAS powoduje wydanie przez MSRC krytycznie ważnej aktualizacji i biuletynu zabezpieczeń.

Centrum akcji Znane z Visty Centrum zabezpieczeń zostało zastąpione przez Centrum akcji, będące miejscem, w którym można szybko sprawdzić stan bezpieczeństwa komputera i skonfigurować najważniejsze dla jego bezpieczeństwa opcje, takie jak zapora sieciowa, automatyczne aktualizacje, ochrona przed niebezpiecznymi programami i ochrona kont użytkowników. Dodatkowo Centrum akcji zawiera informacje o problemach z samym systemem Windows, na przykład o błędnie wykonanej kopii zapasowej czy niewłaściwie skonfigurowanych urządzeniach.

Dopóki komputer jest bezpieczny i działa prawidłowo, nie ma powodu do odwiedzania Centrum akcji. Gdy pojawi się jakiś problem z komputerem lub jego bezpieczeństwem, Centrum akcji wyświetli odpowiednie powiadomienie. Żeby otworzyć Centrum akcji: 1. Przełącz się na klasyczny pulpit i kliknij widoczną w obszarze powiadomień ikonę białej flagi. Jeżeli zawierała ona czerwony znak ostrzeżenia, dodatkowo zostanie wyświetlone okienko z wiadomościami od Centrum akcji. 2. Kliknij odnośnik Otwórz Centrum akcji. 3. Kwestie, które wymagają Twojej natychmiastowej uwagi, zaznaczane są na czerwono, natomiast mniej poważne problemy są zaznaczane na żółto (rysunek 9.4).

314

Bezpieczeństwo i prywatność

Rysunek 9.4.

W tym przypadku system wykrył, że dołączony do Windows 8 skaner antywirusowy i jednocześnie program chroniący przed niechcianymi programami został wyłączony oraz że system nie został aktywowany — znajdujące się z prawej strony wykrytych problemów przyciski i odnośniki pomogą w ich rozwiązaniu

Centrum akcji pozwala na skonfigurowanie monitorowania poszczególnych opcji bezpieczeństwa komputera: 1. Kliknij znajdujący się w lewej części okna odnośnik Zmień ustawienia Centrum akcji. 2. Domyślnie Centrum akcji monitoruje: a) Stan usługi Windows Update — jeżeli komputer nie jest automatycznie aktualizowany, wyświetli się ostrzeżenie. b) Ustawienia zabezpieczeń internetowych — jeżeli bieżąca konfiguracja przeglądarki Internet Explorer 10 jest mniej bezpieczna niż konfiguracja domyślna, wyświetli się ostrzeżenie. c) Stan zapory sieciowej — jeżeli zostanie ona wyłączona, wyświetli się ostrzeżenie.

315

ABC systemu Windows 8 PL

d) Konta Microsoft — jeżeli któryś z użytkowników posługujących się tego typu kontem nie zaufa komputerowi, wyświetli się odpowiednia informacja. e) Stan aktywacji systemu Windows — nieprzeprowadzenie aktywacji traktowane jest jako niedokończenie instalacji systemu operacyjnego. f) Stan ochrony przed niechcianymi i szpiegowskimi programami — jeżeli usługa Windows Defender zostanie wyłączona, wyświetli się ostrzeżenie. g) Stan mechanizmu kontroli konta użytkownika — jeżeli mechanizm ten zostanie wyłączony, wyświetli się ostrzeżenie. h) Stan ochrony przed wirusami — jeżeli usługa Windows Defender zostanie wyłączona i nie będziemy mieli innego, aktualnego skanera antywirusowego, wyświetli się ostrzeżenie. i) Stan filtru SmartScreen — jeżeli zostanie on wyłączony, wyświetli się ostrzeżenie. 3. Centrum akcji zgłasza też komunikaty związane z konserwacją systemu Windows 8 — na przykład będzie Cię informowało o błędach związanych z tworzeniem kopii zapasowych. 4. Zamknij okno ustawień Centrum akcji i rozwiń sekcję Zabezpieczenia. W głównym oknie Centrum akcji pojawią się informacje na temat wszystkich (a nie tylko wymagających Twojej natychmiastowej uwagi) monitorowanych przez nie zabezpieczeń.

Kontrola konta użytkownika W systemie Windows 8 nawet administrator domyślnie dysponuje uprawnieniami standardowego użytkownika. Zrozumienie tego ułatwi Ci zapoznanie się z procesem przypisywania programom tokenów użytkownika: 1. Podczas logowania się do systemu użytkownik otrzymuje token. Zawiera on: a) SID, czyli identyfikator użytkownika, b) listę praw użytkownika, c) informacje o przynależności konta użytkownika do grup. 2. Token użytkownika jest dołączany do każdego uruchomionego przez niego procesu. Umożliwia to systemowi operacyjnemu przedstawianie uprawnień użytkownika przez program (uruchomiony przez użytkownika program będzie miał takie same uprawnienia jak ten użytkownik).

316

Bezpieczeństwo i prywatność

3. Windows 8 sprawdza uprawnienia i przynależność do grup każdego użytkownika logującego się do systemu. Jeżeli użytkownik ma uprawnienia administracyjne, tworzony jest drugi, pozbawiony tych uprawnień token. Administrator ma więc dwa tokeny: a) token administracyjny (AT), zawierający listę wszystkich grup, do których on należy, i wszystkie jego prawa, b) token standardowego użytkownika (SAT), pozbawiony informacji o jego przynależności do niektórych grup lokalnych i o niektórych jego uprawnieniach. 4. Uruchamiany proces może otrzymać tylko jeden z tych tokenów4. Domyślnie do procesów dołączany jest token SAT, ale administrator może wymusić dołączenie do programu tokenu AT — jeżeli system kontroli konta użytkownika wykryje, że proces do działania wymaga dodatkowych 5 uprawnień, zapyta, czy przyznać mu te uprawnienia . W zależności od konfiguracji systemu oraz od uprawnień użytkownika może to wymagać podania hasła administratora.

Podstawowe znaczenie dla skuteczności mechanizmu kontroli konta użytkownika ma zabezpieczenie nadawania procesom tokenu AT, w przeciwnym razie wrogi program mógłby automatycznie, bez wiedzy użytkownika, przyznać sobie dodatkowe uprawnienia. Ponieważ wrogie programy mogą wyświetlać fałszywe okna dialogowe lub fałszywy kursor myszy, pytanie o podniesienie poziomu uprawnień programu jest wyświetlane na bezpiecznym pulpicie — jest to pulpit Windows z zablokowanymi prawie wszystkimi (poza podstawowymi funkcjami sterowników myszy i klawiatury) funkcjami.

Poziomy obowiązkowości Obiekty i tokeny (a więc również procesy) mają przyznany jeden z sześciu poziomów obowiązkowości. W przypadku obiektów poziom obowiązkowości zapisywany jest na liście SACL, natomiast do tokenów dołączana jest zawierająca tę informację etykieta obowiązkowości: 4

Raz dołączony do procesu token nie może być zmieniony. Jedynym sposobem na jego zmianę jest zakończenie i ponowne uruchomienie programu.

5

Programy uruchamiane przez procesy z tokenem AT automatycznie otrzymują uprzywilejowany token AT. Na przykład program uruchomiony z poziomu wiersza polecenia działającego z uprawnieniami administratora również będzie działał z uprawnieniami administracyjnymi.

317

ABC systemu Windows 8 PL

1. Na poziomie 0000 (niezaufanym) znajdują się procesy anonimowego użytkownika — ten poziom jest bardzo rzadko używany. 2. Na poziomie 1000 (niskim, nazwanym AppContainer) znajduje się Internet Explorer, wszystkie pobrane przez niego pliki oraz wszystkie aplikacje typu Windows 8. 3. Na poziomie 2000 (średnim) znajdują się procesy standardowych użytkowników i wszystkie niesklasyfikowane obiekty6. 4. Na poziomie 3000 (wysokim) znajdują się procesy z tokenem AT i utworzone przez nie obiekty. 5. Na poziomie 4000 (systemowym) znajdują się procesy systemowe. Początkowo firma Microsoft planowała oznaczyć w ten sposób pliki systemowe, w tym pliki znajdujące się w folderze Windows\System32, ale oznaczałoby to, że nikt — nawet administrator — nie byłby w stanie ich usunąć. 6. Na poziomie 5000 znajdują się zaufane programy instalacyjne. Za każdym razem, gdy proces odwołuje się do obiektu (na przykład próbuje odczytać lub zmodyfikować zawartość pliku), system Windows sprawdza, czy obiekt znajduje się na wyższym poziomie obowiązkowości niż proces. Jeżeli tak, to system sprawdza, czy zablokowany jest odczyt, modyfikowanie lub wykonanie obiektu przez procesy o niższym poziomie obowiązkowości. Domyślnie system Windows 8 blokuje próby modyfikowania obiektów przez procesy będące na niższym poziomie obowiązkowości. Oznacza to, że znajdujący się na niskim poziomie obowiązkowości Internet Explorer nie może zapisywać żadnych danych poza folderem tymczasowych plików internetowych, a uruchomione przez standardowych użytkowników programy nie mogą modyfikować plików systemowych.

Tryb chroniony aplikacji Windows 8 i przeglądarki Internet Explorer Celem trybu chronionego jest odizolowanie programu nie tylko od systemu operacyjnego i sesji innych użytkowników, ale również od innych uruchomionych przez tego samego użytkownika programów i w konsekwencji uniemożliwienie programom modyfikowania przez nich ustawień systemowych i plików użytkowników oraz automatycznego uruchamiania programów pobranych z internetu.

6

318

Zdecydowana większość plików nie ma jawnie określonego poziomu obowiązkowości.

Bezpieczeństwo i prywatność

Cel ten został osiągnięty poprzez uruchomienie przeglądarki na niskim poziomie obowiązkowości, co oznacza, że wszystkie pobrane przez nią pliki również 7 znajdują się na tym samym poziomie . Ponieważ w systemie Windows 8 domyślnym poziomem obowiązkowości jest poziom średni, to aplikacje Windows 8 oraz pobrane z internetu programy po uruchomieniu mogą jedynie modyfikować pliki znajdujące się w folderze tymczasowym przeglądarki.

Działanie funkcji kontroli konta użytkownika Żeby przekonać się, jak działa funkcja kontroli konta użytkownika: 1. Zaloguj się do systemu na konto standardowego użytkownika. 2. Uruchom Panel sterowania i kliknij odnośnik do zadania Zmień typ konta. 3. Jeżeli będziesz zalogowany na koncie administratora, okno zarządzania kontami użytkowników zostanie wyświetlone bez konieczności potwierdzania posiadania uprawnień administracyjnych. Stało się tak dlatego, że programem, który wymagał dodatkowych uprawnień, była zaufana (podpisana cyfrowo) funkcja systemu operacyjnego, której działanie może być z góry przewidziane. 4. Jeżeli będziesz zalogowany na konto standardowego użytkownika, wyświetli się okno z pytaniem o hasło administratora komputera — dopóki nie zostanie ono podane, nie będzie można przełączyć się do żadnego innego okna. 5. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wiersz polecenia (administrator). 6. Tym razem uruchamiane jest uniwersalne narzędzie — wiersz polecenia — za pomocą którego można przeprowadzić dowolną zmianę ustawień systemu, a więc wyświetlona zostanie prośba o potwierdzenie posiadania uprawnień administracyjnych.

7

Tylko tryb chroniony przeglądarki Internet Explorer i nowe, pochodzące ze sklepu Windows aplikacje Windows 8 wykorzystują w pełni poziomy obowiązkowości. Tryb chroniony nie gwarantuje jednak odizolowania programów pochodzących z internetu, ponieważ nie uniemożliwia odczytywania danych użytkowników, a działające na niskim poziomie obowiązkowości procesy współdzielą sesje przestrzeni nazw użytkownika z pozostałymi uruchomionymi przez niego programami, które mogą dokonywać modyfikacji tych procesów — dlatego funkcja kontroli konta użytkownika nie wyznacza granicy bezpieczeństwa systemu Windows 8.

319

ABC systemu Windows 8 PL

Microsoft konsekwentnie zmniejsza liczbę operacji, których przeprowadzenie wymaga uprawnień administracyjnych. Na przykład w systemie Windows 8 standardowy użytkownik może zmienić rozdzielczość ekranu, podłączyć urządzenie Bluetooth czy zresetować połączenie sieciowe. Funkcja kontroli konta użytkownika chroni również przed uruchamianiem i instalowaniem nowych, potencjalnie niebezpiecznych programów: 7. Jeżeli program instalacyjny nie jest cyfrowo podpisany (a więc jego pochodzenie i faktyczne działanie są nieznane) i nie został odblokowany, filtr SmartScreen uniemożliwi jego uruchomienie. Jeżeli program instalacyjny nie jest cyfrowo podpisany, ale został odblokowany, wyświetli się ostrzeżenie. Niepodpisane cyfrowo programy mogą działać inaczej, niż to wynika z ich opisu, mogą na przykład wykradać Twoje dane lub pozwolić na przejęcie zdalnej kontroli nad komputerem. Zagrożenie związane z uruchamianiem niepodpisanych cyfrowo programów jest tym większe, że takie programy mogą być w sposób niewidoczny zmodyfikowane przez atakujących. Dodanie do instalatora automatycznie uruchamianego wrogiego programu jest bardzo proste, może być wykonane nawet za pomocą dołączonej do systemu Windows aplikacji IExpress (rysunek 9.5).

Rysunek 9.5. Jeżeli nie jesteś absolutnie pewny, kto jest autorem programu i jakie jest jego działanie, nie zezwalaj mu na wprowadzanie zmian na Twoim komputerze 8. Gdy uruchamiany program jest podpisany cyfrowo, ryzyko związane z zezwoleniem mu na wprowadzenie zmian na komputerze jest mniejsze (rysunek 9.6). Żeby dowiedzieć się, kto jest wydawcą danego programu, kliknij przycisk Pokaż szczegóły i wyświetl certyfikat, którym program został cyfrowo podpisany.

320

Bezpieczeństwo i prywatność

Rysunek 9.6. Podpis cyfrowy programu pozwala zidentyfikować jego wydawcę (autora) oraz upewnić się, że nie został on zmodyfikowany — że na przykład nie dołączono do niego konia trojańskiego

Konfiguracja funkcji kontroli konta użytkownika Działanie funkcji kontroli konta użytkownika można skonfigurować poprzez Panel sterowania oraz Zasady grupy: 1. Uruchom Panel sterowania. 2. Wpisz w polu wyszukiwania Centrum i kliknij znaleziony odnośnik do Centrum akcji. 3. Kliknij odnośnik do zadania Zmień ustawienia funkcji Kontrola konta użytkownika — wyświetli się okno pozwalające wybrać operacje, których wykonanie będzie wymagało potwierdzenia przez administratora: a) Domyślnie powiadomienia funkcji kontroli konta użytkownika są wyświetlane za każdym razem, gdy program próbuje modyfikować ustawienia komputera, natomiast zaufane procesy systemowe są uruchamiane bez pytania i mogą modyfikować ustawienia systemu 8 operacyjnego . Powiadomienia te są wyświetlane na pulpicie — dopóki nie odpowiemy na pytanie, czy zgadzamy się na uruchomienie programu albo narzędzia systemu Windows, pulpit użytkownika będzie zablokowany. b) Poziom bezpieczeństwa można podnieść, wybierając opcję Zawsze powiadamiaj. Spowoduje to wyświetlanie powiadomień za każdym razem, gdy będą zmieniane ustawienia komputera (np. będzie usuwana

8

Jeżeli uruchamiany plik wykonywalny jest częścią systemu operacyjnego i jest podpisany cyfrowo, jego uruchomienie nie spowoduje wyświetlenia powiadomienia.

321

ABC systemu Windows 8 PL

dodatkowa partycja dysku twardego), ustawienia systemowe (np. będzie zmieniane hasło użytkownika) oraz gdy będą instalowane programy. c) Poziom bezpieczeństwa można obniżyć, wybierając opcję Nie przyciemniaj pulpitu. Spowoduje to wyświetlanie powiadomień tylko wtedy, gdy zmieniane będą ustawienia komputera, ale będą one wyświetlane w standardowym oknie dialogowym, a nie na bezpiecznym pulpicie. d) Funkcję kontroli konta użytkownika można wyłączyć, wybierając opcję Nigdy mnie nie powiadamiaj — po jej wybraniu powiadomienia nie będą wyświetlane, a każdy program będzie mógł przeprowadzać zmiany w ustawieniach systemu i komputera. W systemie Windows 7 wyłączenie kontroli konta użytkownika oznaczało, że wszystkie programy działały na wysokim poziomie obowiązkowości; w systemie Windows 8 nadal działają one na średnim poziomie. 4. Jeżeli nie musisz, nie obniżaj poziomu działania funkcji kontroli konta użytkownika i kliknij Anuluj. Precyzyjne dostosowanie działania funkcji kontroli konta użytkownika do indywidualnych potrzeb umożliwiają Zasady grupy: 1. Na ekranie startowym wpisz secpol.msc i uruchom znaleziony program. 2. Rozwiń sekcję Zasady lokalne/Opcje zabezpieczeń. 3. Dwukrotnie kliknij lewym przyciskiem myszy zasadę Kontrola konta użytkownika: podnoszenie uprawnień tylko tych aplikacji z poziomem UIAccess, które są zainstalowane w bezpiecznych lokalizacjach. Domyślnie zasada jest włączona, czyli tylko programy znajdujące się w folderach systemowych mogą żądać automatycznego uruchomienia na wysokim poziomie zaufania. 4. Następna zasada, Kontrola konta użytkownika: podnoszenie uprawnień tylko tych plików wykonywalnych, które są podpisane i mają sprawdzoną poprawność, jest domyślnie wyłączona. W ten sposób wszystkie programy, a nie wyłącznie programy, które zostały cyfrowo podpisane, mogą żądać uruchomienia na wysokim poziomie zaufania. Radzimy włączyć tę zasadę. 5. Wyłączenie (domyślnie włączonej) zasady Kontrola konta użytkownika: przełącz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnień spowoduje, że po wyświetleniu okna mechanizmu kontroli konta użytkownika nadal będzie można przełączać się pomiędzy oknami, co znacznie osłabi ochronę zapewnianą przez funkcję UAC. 6. Dwukrotnie kliknij lewym przyciskiem myszy zasadę Kontrola konta użytkownika: tryb zatwierdzania przez administratora dla wbudowanego konta administratora. Domyślnie jest ona wyłączona, czyli logując się na

322

Bezpieczeństwo i prywatność

wbudowane (domyślnie wyłączone) konto Administrator, będziemy mogli uruchamiać wszystkie programy na wysokim poziomie zaufania. Jeżeli chcesz włączyć mechanizm kontroli konta użytkownika dla wbudowanego konta administratora, kliknij Włączone. 7. Gdy zostanie włączona zasada Kontrola konta użytkownika: uruchamianie wszystkich administratorów w trybie zatwierdzania przez administratora, konta wszystkich administratorów będą traktowane jak wbudowane konto Administrator, czyli osoby te nie będą musiały potwierdzać operacji wymagających dodatkowych uprawnień. 8. Wyświetl zasadę Kontrola konta użytkownika: wirtualizuj błędy zapisu plików i rejestru w lokalizacjach poszczególnych użytkowników. Domyślnie zasada ta jest włączona, czyli starsze programy, które próbują zapisać dane w chronionych obszarach systemu, w rzeczywistości zapisują je w lokalizacji użytkownika. Wyłączenie tej zasady spowoduje w takiej sytuacji zgłoszenie błędu odmowy dostępu. 9. Wyświetl zasadę Kontrola konta użytkownika: wykrywanie instalacji aplikacji i monitowanie o podniesienie uprawnień. Domyślnie na komputerach domowych jest ona włączona, więc gdy zainstalowanie jakiegoś programu będzie wymagało uprawnień administratora, wyświetli się odpowiednie okno mechanizmu kontroli konta użytkownika. Natomiast na komputerach należących do domeny AD zasada ta jest wyłączona, a więc próba zainstalowania programu przez standardowego użytkownika zakończy się zgłoszeniem błędu braku uprawnień. 10. Dwukrotnie kliknij zasadę Kontrola konta użytkownika: zachowanie monitu o podniesienie uprawnień dla administratorów w trybie zatwierdzania przez administratora. Domyślnie jest ona ustawiona jako Monituj o zgodę na pliki binarne niepochodzące z systemu Windows. a) Jeżeli chcesz, żeby administrator nie musiał potwierdzać operacji wymagających dodatkowych uprawnień, z listy opcji wybierz Podnieś bez monitowania. b) Wybierając opcję Monituj o poświadczenia na bezpiecznym pulpicie, spowodujesz, że administrator, tak jak standardowy użytkownik, każdorazowo przed wykonaniem operacji wymagających uprawnień administracyjnych będzie musiał podać hasło. c) Domyślne ustawienie Monituj o zgodę na bezpiecznym pulpicie powoduje, że administrator musi jedynie każdorazowo potwierdzać swoją decyzję. d) Wybierając opcję Monituj o poświadczenia, spowodujesz, że administrator każdorazowo przed wykonaniem operacji wymagających uprawnień administracyjnych będzie musiał podać hasło, ale nie zostanie o nie zapytany na bezpiecznym pulpicie.

323

ABC systemu Windows 8 PL

e) Domyślne ustawienie Monituj o zgodę powoduje, że administrator musi jedynie każdorazowo potwierdzać swoją decyzję, ale nie będzie o nią proszony na bezpiecznym pulpicie. 11. Zasada Kontrola konta użytkownika: zachowanie monitu o podniesienie uprawnień dla użytkowników standardowych określa zachowanie systemu, gdy operację wymagającą uprawnień administracyjnych chce przeprowadzić standardowy użytkownik. Domyślnie jest ona ustawiona na Monituj o poświadczenia. Możliwa jest zmiana tej zasady na: a) Automatycznie odrzucaj żądania podniesienia — w takim przypadku użytkownik nie będzie ostrzegany, że operacja, którą właśnie rozpoczął, wymaga dodatkowych uprawnień, bez których i tak zostanie w końcu przerwana. b) Monituj o poświadczenia na bezpiecznym pulpicie — użytkownik będzie proszony o potwierdzenie uprawnień administracyjnych na bezpiecznym pulpicie. Doradzamy wybranie tej opcji. 12. Zasada Kontrola konta użytkownika: zezwalaj aplikacjom z poziomem UIAccess na monitowanie o podniesienie uprawnień bez używania bezpiecznego pulpitu jest domyślnie wyłączona, czyli jeżeli uruchomiony poprzez Pulpit zdalny (lub inny mechanizm zdalnego dostępu do systemu) program będzie wymagał dodatkowych uprawnień, wyświetli monit na bezpiecznym pulpicie, ale pulpit ten zostanie wyświetlony lokalnie, zatem użytkownik zdalnego komputera nie będzie mógł odpowiedzieć na ten komunikat.

Inspekcja użytkowników Monitorowanie użytkowników we wcześniejszych wersjach systemu Windows wymagało włączenia zapisywania odpowiednich zdarzeń w systemowym dzienniku zabezpieczeń i skonfigurowania list SACL (ang. System Access Control List) dla odpowiednich obiektów, takich jak foldery, pliki czy klucze rejestru. W rezultacie monitorowanie operacji wykonywanych na pewnych obiektach było stosunkowo łatwe, ale śledzenie wszystkich operacji przeprowadzanych przez użytkowników było prawie niemożliwe. W systemach Windows 7 i Windows 8 problem ten został rozwiązany dzięki globalnej systemowej liście kontroli dostępu. Na komputerach nienależących do domeny AD zasady inspekcji są domyślnie nieskonfigurowane. Zapisywanie udanych lub nieudanych prób wykonania poszczególnych operacji włączysz za pomocą Zasad grupy:

324

Bezpieczeństwo i prywatność

1. Na ekranie startowym wpisz gpedit.msc i uruchom znaleziony program. 2. Rozwiń sekcję Konfiguracja komputera/Ustawienia systemu Windows/ Ustawienia zabezpieczeń/Konfiguracja zaawansowanych zasad inspekcji/ Zasady inspekcji systemu. 3. Posługując się informacjami z tabeli 9.1, skonfiguruj odpowiednie zasady inspekcji. Po skonfigurowaniu globalnego dostępu do obiektów wskazane operacje (np. usuwanie plików) pewnych użytkowników lub grup będą odnotowywane w systemowym dzienniku zabezpieczeń.

Tabela 9.1.

Kategorie zdarzeń odnotowywanych w systemowym dzienniku zabezpieczeń

Nazwa kategorii

Opis

Logowanie na kontach

Żądanie uwierzytelnienia użytkownika przez kontrolera domeny.

Zarządzanie kontami

Tworzenie, usuwanie lub modyfikowanie konta użytkownika bądź grupy, na przykład usunięcie konta, włączenie konta oraz ustawienie hasła lub jego zmiana.

Szczegółowe śledzenie

Wykonanie przez programy takich operacji, jak rozpoczęcie czy zakończenie procesu.

Dostęp do usługi katalogowej

Dostęp użytkownika do obiektu usługi Active Directory, np. konta komputera, jednostki organizacyjnej lub Zasady grupy.

Logowanie/wylogowanie

Logowanie się użytkownika na komputerze lub wylogowanie z komputera oraz np. zablokowanie konta. W przypadku kont domenowych zdarzenia te odnotowuje kontroler domeny, w przypadku kont lokalnych — komputer lokalny.

Dostęp do obiektów

Dostęp użytkownika do posiadających listę SACL obiektów wybranego typu, takich jak pliki i foldery na dyskach NTFS czy klucze rejestru.

Zmiana zasad

Dokonanie zmian uprawnień użytkownika, zasad inspekcji lub zasad zaufania.

Wykorzystanie uprawnień

Każde skorzystanie z uprawnień, na przykład przejęcie pliku na własność.

System

Zamknięcie lub ponowne uruchomienie systemu operacyjnego bądź inne zdarzenia mające wpływ na jego bezpieczeństwo.

Inspekcja globalnego dostępu do obiektów

Monitorowanie udanych lub nieudanych prób dostępu do wszystkich obiektów wybranego typu.

325

ABC systemu Windows 8 PL

Windows BitLocker i BitLockerToGo Użytkownicy edycji Pro i Enterprise mogą szyfrować lokalne oraz przenośne dyski twarde i chronić w ten sposób poufność swoich danych, nawet jeżeli dyski, na których się one znajdują, dostaną się w niepowołane ręce.

Użytkownicy laptopów i tabletów poprzez zaszyfrowanie całego dysku systemowego, włącznie ze znajdującymi się na nim plikami systemowymi, danymi użytkowników, plikiem hibernacji, plikiem wymiany oraz plikami tymczasowymi, mają pewność, że nawet po utracie komputera zapisane na nim dane nie zostaną ujawnione. Dlatego funkcja szyfrowania jest domyślnie włączona w systemie Windows RT.

Mechanizm działania Od programów szyfrujących dyski wymaga się, żeby (technologia BitLocker spełnia wszystkie poniższe warunki): 1. każdy sektor dysku twardego był szyfrowany przy zapisie i deszyfrowany przy odczycie; 2. szyfrowanie i deszyfrowanie odbywało się w czasie rzeczywistym, a ogólny spadek wydajności komputera w trakcie tych operacji nie przekraczał kilku procent; 3. ilość zasobów potrzebnych do działania tych programów (obszaru dysku i pamięci RAM) była stała i niezależna od wielkości szyfrowanego dysku. Dodatkowo ze względów administracyjnych programy szyfrujące powinny: 1. umożliwiać zdalną instalację, konfigurację i administrację, 2. umożliwiać zdalne zarządzanie, w szczególności awaryjne uzyskiwanie dostępu do dysku, gdy użytkownik zapomni hasła, 3. umożliwiać dostęp do zaszyfrowanych danych w przypadku nieodwracalnej utraty klucza. Oprócz zapewniania poufności danych programy szyfrujące dyski mogą umożliwiać: sprawdzenie autentyczności danych (wykrycie zmian szyfrogramu9), ukrycie 9

326

Zmiana szyfrogramu nie wymaga jego wcześniejszego złamania — atakujący może „na ślepo” zmieniać wartości poszczególnych bajtów, nie będąc pewnym ich znaczenia.

Bezpieczeństwo i prywatność

faktu obecności danych (wykrycie zaszyfrowanego dysku wymaga podania specjalnego hasła) oraz sprawdzenie integralności komputera (w szczególności wykrycie faktu podłączenia dysku do innego komputera). Technologia BitLocker gwarantuje poufność i autentyczność danych oraz integralność komputera.

Szyfrowanie i sprawdzanie autentyczności danych Działanie funkcji BitLocker polega na niewidocznym dla użytkownika szyfrowaniu dysków algorytmem AES działającym w trybie CBC (domyślnie używane są klucze o długości 128 bitów, możliwe jest włączenie kluczy 256-bitowych). W systemie Windows 8 funkcja BitLocker po raz pierwszy: 1. Pozwala szyfrować wyłącznie dane, a nie całe partycje — ta zmiana pozwoliła wielokrotnie skrócić czas włączania funkcji BitLocker dla dysków, zarówno lokalnych, jak i przenośnych. 2. Działa z dyskami SAN (ang. Storage Area Network) podłączonymi poprzez interfejs iSCSI lub FC (ang. Fibre Channel). 3. Pozwala na automatyczne odblokowanie zaszyfrowanego dysku poprzez sieć — jeżeli komputer wyposażony jest w moduł TPM oraz system UEFI, administrator może zdalnie przesłać do niego klucz odzyskiwania dysku umożliwiający uruchomienie systemu w przypadku utraty hasła lub zmiany konfiguracji komputera. 4. Może być włączona podczas instalowania systemu operacyjnego (do zarządzania funkcją BitLocker służy narzędzie wiersza polecenia manage-bde). Autentyczność danych z reguły sprawdza się poprzez dołączenie do nich sygnatury MAC (ang. Message Authentication Code), czyli wyniku kryptograficznej funkcji mieszania, np. SHA-2, zaszyfrowanej kluczem prywatnym nadawcy wiadomości. Jej odbiorca samodzielnie wylicza wynik tej samej funkcji mieszania, a następnie odszyfrowuje kluczem publicznym nadawcy dołączoną do danych sygnaturę i porównuje ją z wcześniej otrzymanym wynikiem. Jeżeli będą one identyczne, to odbiorca wiadomości będzie miał pewność, że nie została ona zmieniona (bo zmieniłoby to wynik funkcji mieszania). Niestety, w przypadku szyfrowania poszczególnych sektorów dysku dołączenie do szyfrogramów sygnatur MAC jest niemożliwe. Ponieważ sektor ma stałą wielkość (512 bajtów), szyfrogram nie może być dłuższy niż szyfrowane dane — w przeciwnym razie część szyfrogramu zapisanego na jednym sektorze zależałaby od jego części zapisanej na innym sektorze dysku. W konsekwencji uszkodzony zapis (na przykład przerwany z powodu wyłączenia prądu) jednego sektora mógłby uszkodzić dane zapisane na innych sektorach dysku. W dodatku niektóre programy

327

ABC systemu Windows 8 PL

(na przykład serwery bazodanowe) zakładają niezależność danych zapisywanych na różnych sektorach. Jedynym rozwiązaniem byłoby sztuczne zwiększenie rozmiaru sektora z 512 do 1024 bajtów10, co z kolei spowodowałoby zmniejszenie użytecznej przestrzeni dysku o połowę — z tego powodu jest to rozwiązanie raczej nie do zaakceptowania przez większość użytkowników komputerów. Dlatego BitLocker na dwa sposoby utrudnia nieuprawnioną zmianę szyfrogramów: 1. Po pierwsze, zmiana jednego bajta powoduje pseudolosową zmianę wszystkich pozostałych bajtów zapisanych na tym samym bloku lub sektorze. 2. Po drugie, każdy sektor zaszyfrowany jest w nieco inny sposób, co utrudnia nieuprawnione przenoszenie szyfrogramów pomiędzy sektorami.

Sprawdzanie integralności komputera Procesem uruchamiania komputera steruje system BIOS. Odpowiada on m.in. za zainicjowanie takich urządzeń, jak dyski twarde, karta grafiki itd. Sumy kontrolne modułów systemu BIOS, sumy kontrolne sektorów MBR i startowego oraz suma loadera systemu operacyjnego są podczas każdego uruchomiania komputera zapisywane w rejestrach konfiguracyjnych PCR (ang. Platform Configuration Regi11 ster) modułu TPM . Na ich podstawie jest obliczany klucz SRK, który następnie jest używany przez system Windows do odszyfrowania zapisanego na dysku rozruchowym głównego klucza dysku VMK (ang. Volume Master Key).

Kluczem VMK z kolei zaszyfrowany jest klucz szyfrowania dysku FVEK (ang. Full Volume Encryption Key). Takie rozwiązanie pozwala zmienić klucz VMK bez konieczności odszyfrowywania i ponownego szyfrowania całego dysku. Jeżeli zatem wartości rejestrów PCR używanych przez funkcję BitLocker12 zmienią się, zwrócony przez moduł TPM klucz SRK będzie nieprawidłowy i klucz VMK nie zostanie odszyfrowany. Oznacza to automatyczną ochronę przed atakami polegającymi na przełożeniu zaszyfrowanego dysku do innego komputera lub zmodyfikowaniu procesu uruchamiania oryginalnego komputera (np. uruchomienia go z płyty CD lub z podłączonym narzędziem monitorującym) — w takim przypadku klucz VMK nie zostanie odszyfrowany, co uniemożliwi odszy-

328

10

W komputerach PC rozmiar sektora musi być wielokrotnością potęgi liczby 2.

11

Zmiana wartości rejestrów PCR jest niemożliwa po zakończeniu procesu uruchamiania komputera.

12

Domyślnie BitLocker używa rejestrów PCR 4, 8, 9, 10 i 11.

Bezpieczeństwo i prywatność

frowanie dysku i system operacyjny się nie uruchomi. Atakującemu pozostaje jedynie zdobycie klucza VMK (klucz ten jest zapisywany na dysku podczas hibernacji komputera) lub uruchomienie komputera pod kontrolą oryginalnego systemu Windows — ale w takim przypadku wyświetli się ekran logowania i dopóki atakujący nie poda poprawnego hasła, nie uzyska dostępu do danych zapisanych na dysku.

Konfiguracja Funkcja BitLocker wymaga oprócz odpowiedniej edycji systemu operacyjnego: 1. wersji 1.2 modułu TPM (ang. Trusted Platform Module) — jego brak znacznie ogranicza listę możliwych trybów działania funkcji BitLocker; 2. systemu BIOS lub UEFI zgodnego ze specyfikacją TCG (ang. Trusted Computing Group).

Moduł TPM Moduł TPM to zamontowany na płycie głównej układ scalony, którego zadaniem jest bezpieczne przechowywanie kluczy i wykonywanie typowych operacji kryptograficznych, takich jak szyfrowanie RSA i AES, wyliczanie sygnatur SHA czy generowanie liczb pseudolosowych. Wersja 2.0 tego modułu pozwala na wczytywanie dodatkowych algorytmów kryptograficznych; wersja 1.2 nie ma takiej możliwości. Funkcja BitLocker używa modułu TPM do przechowywania głównego klucza SRK (ang. Storage Root Key), do sprawdzania integralności komputera oraz do przechowywania połowy klucza odzyskiwania dysku (druga połowa tego klucza jest przesyłana do komputera przez sieć przez administratora). Przed użyciem modułu TPM 1.2 należy włączyć go w BIOS-ie i zainicjować (wersja 2.0 może być zarządzana z poziomu systemu operacyjnego). W celu zainicjowania włączonego modułu TPM: 1. Uruchom konsolę administracyjną Zarządzanie modułem TPM na komputerze lokalnym (plik tpm.msc)13. 2. Wybierz Akcja/Inicjuj moduł TPM. Uruchomi się kreator inicjowania: a) Kliknij przycisk Uruchom ponownie.

13

Włączenie modułu TPM będzie niemożliwe, jeżeli konsola MMC nie wykryje go lub jeżeli BIOS komputera będzie niekompatybilny ze specyfikacją TCG.

329

ABC systemu Windows 8 PL

b) Po ponownym uruchomieniu komputera wybierz, korzystając z klawiszy ze strzałkami, przycisk MODYFY i naciśnij Enter. c) Zaloguj się na konto tego samego użytkownika, który rozpoczął inicjację modułu TPM. d) Wybierz zalecaną opcję automatycznego generowania hasła. e) Zapisz wygenerowane hasło na dysku wymiennym (gdy klikniesz przycisk Zapisz hasło, zostanie ono zapisane w pliku nazwa komputera.tpm). f) Ponieważ utrata hasła administratora modułu TPM może oznaczać utratę klucza SRK i w konsekwencji utratę wszystkich danych zaszyfrowanych funkcją BitLocker, dodatkowo kliknij przycisk Drukuj hasło. g) Kliknij przycisk Inicjuj. Ten proces może zająć kilka minut. Po jego zakończeniu kliknij przycisk Zamknij. Ponowne uruchomienie konsoli administracyjnej Zarządzanie modułem TPM na komputerze lokalnym umożliwi wyłączenie modułu TPM, zmianę hasła chroniącego zapisane w nim klucze oraz wyczyszczenie modułu TPM.

Odzyskiwanie hasła Jak powiedziano, klucz VMK jest szyfrowany kluczem SRK przechowywanym w module TPM. Gdyby jednak klucz VMK zaszyfrowany był wyłącznie tym kluczem, jakakolwiek zmiana konfiguracji komputera (np. aktualizacja BIOS-u czy wymiana karty grafiki) spowodowałaby nieodwracalną utratę zaszyfrowanych danych. Żeby tego uniknąć, kopia klucza VMK szyfrowana jest 48-cyfrowym hasłem, którego podanie jest wymagane, jeżeli klucz VMK chroniący dysk systemowy zostanie utracony. W takim przypadku uruchamianie systemu będzie przerwane w bardzo wczesnej fazie, a użytkownik zostanie poproszony o podłączenie napędu USB z kluczem VMK lub wprowadzenie 48-cyfrowego kodu.

Ponieważ na tym etapie uruchamiania systemu klawiatura numeryczna jeszcze nie działa, kod należy wprowadzić przy użyciu klawiszy funkcyjnych (F1 Æ 1, F10 Æ 0). Kod ten można też zapisać w bazie Active Directory. Zapisanie klucza VMK na dysku USB jest jedynym trybem dostępnym na komputerach bez modułu TPM. Jego główną wadą jest to, że nośnik USB z kluczem będzie prawdopodobnie przechowywany w torbie, w której znajduje się laptop.

330

Bezpieczeństwo i prywatność

Jeżeli ktoś ukradnie laptopa, to najpewniej razem z torbą. W ten sposób atakujący zdobędzie klucz i będzie mógł odczytać dane zapisane na dysku. Możliwa jest jednak dodatkowa ochrona klucza VMK kodem PIN, liczącym od 4 do 20 cyfr, oraz poprzez kombinacje opisanych metod. Poniżej przedstawiliśmy 14 przebieg deszyfrowania danych w poszczególnych trybach : 1. W trybie TPM: a) System BIOS zapisuje wartości rejestrów PCR. b) Na podstawie wybranych rejestrów PCR generowany jest klucz SRK. c) System Windows używa klucza SRK do odszyfrowania klucza VMK. d) Klucz VMK jest używany do odszyfrowania klucza FVEK. e) Klucz FVEK jest używany od odszyfrowania odczytywanych sektorów. 2. W trybie USB: a) Po uruchomieniu komputera użytkownik jest proszony o podłączenie dysku USB z kluczem. b) Zapisany na tym dysku klucz jest używany do odszyfrowania klucza VMK. c) Od tego momentu proces przebiega identycznie jak w trybie TPM. 3. W trybie TPM + USB: a) System BIOS zapisuje wartości rejestrów PCR. b) Na podstawie wybranych rejestrów PCR generowany jest klucz SRK. c) Użytkownik jest proszony o podłączenie dysku USB z kluczem. d) TPM otwiera klucz SRK i tworzy klucz pozwalający odszyfrować klucz VMK, używając do tego celu klucza SRK oraz klucza z dysku USB. e) Od tego momentu proces przebiega identycznie jak w trybie TPM. 4. W trybie TPM + PIN: a) System BIOS zapisuje wartości rejestrów PCR. b) Użytkownik jest proszony o podanie kodu PIN. c) Na podstawie wybranych rejestrów PCR generowany jest klucz SRK. d) TPM otwiera klucz SRK i tworzy klucz pozwalający odszyfrować klucz VMK, używając do tego celu klucza SRK oraz kodu PIN. e) Od tego momentu proces przebiega identycznie jak w trybie TPM.

14

Funkcję BitLocker, w tym dopuszczalne tryby jej działania, można skonfigurować poprzez Zasady grupy znajdujące się w sekcji Konfiguracja komputera/Szablony administracyjne/Składniki systemu Windows/Szyfrowanie dysków funkcją BitLocker.

331

ABC systemu Windows 8 PL

Aby odszyfrować dysk w trybie TPM + PIN + USB, użytkownik musi znać PIN, posiadać dysk USB, a moduł TPM musi potwierdzić integralność komputera. Ten tryb polecamy użytkownikom, którzy przechowują na dyskach twardych ściśle tajne dane.

Szyfrowanie dysków Aby zaszyfrować dysk: 1. Uruchom Panel sterowania. 2. Kliknij System i zabezpieczenia/Szyfrowanie dysków funkcją BitLocker. 3. Kliknij znajdujący się po prawej stronie szyfrowanego dysku (dysku z systemem operacyjnym) odnośnik Włącz funkcję BitLocker. 4. Wybierz sposób przechowywania klucza odzyskiwania (ten klucz pozwala odszyfrować dysk w przypadku awarii komputera). Klucz ten może być zapisany na dysku USB (opcja zalecana), na koncie Microsoft, może być także wydrukowany. 5. Zostaniesz zapytany o to, czy mają być zaszyfrowane znajdujące się na dysku dane i czy ma być zaszyfrowana również wolna (ale mogąca zawierać skasowane pliki) przestrzeń dysku. 6. Po kliknięciu Dalej zaznacz pole wyboru Uruchom test systemowy funkcji BitLocker i kliknij Kontynuuj. 7. Podłącz dysk USB, na którym zapisany został klucz odzyskiwania, i uruchom ponownie komputer. 8. Zaloguj się na konto tego samego użytkownika, który rozpoczął szyfrowanie dysku. 9. Rozpocznie się szyfrowanie dysku — w jego trakcie możesz normalnie pracować na komputerze. Aby wyłączyć szyfrowanie dysku: 1. Uruchom Eksploratora plików i zaznacz odszyfrowywany dysk. 2. Przejdź do sekcji wstążki Narzędzia dysków i kliknij przycisk BitLocker. 3. Wybierz opcję Zarządzaj funkcją BitLocker — wyświetli się okno Panelu sterowania Szyfrowanie dysków funkcją BitLocker.

332

Bezpieczeństwo i prywatność

4. Kliknij znajdujący się przy odszyfrowywanym dysku odnośnik Wyłącz funkcję BitLocker i potwierdź swoją decyzję. Odszyfrowywanie dysków trwa mniej więcej tyle samo co ich szyfrowanie. Żeby zaszyfrować dysk USB technologią BitLockerToGo: 1. Podłącz dysk USB do komputera. 2. Uruchom Eksploratora plików. 3. Kliknij prawym przyciskiem myszy widoczną w oknie nawigacyjnym Eksploratora plików ikonę podłączonego dysku i wybierz opcję Włącz funkcję BitLocker. 4. Zaznacz pole wyboru Użyj hasła i wpisz silne (długie i niebędące wyrazem żadnego języka) hasło — podanie tego hasła będzie konieczne do ponownego podłączenia dysku USB do komputera. a) Jeżeli komputery, do których podłączany będzie ten dysk USB, są wyposażone w czytnik kart inteligentnych i posiadasz taką kartę, zaznacz pole wyboru Użyj mojej karty inteligentnej. 5. Kliknij Dalej. Wyświetli się pytanie o sposób przechowywania klucza odzyskiwania — jego kopia może być zapisana na koncie Microsoft, w pliku lub może być wydrukowana. 6. Kliknij Dalej. Zostaniesz zapytany o to, czy zaszyfrować znajdujące się na dysku dane, czy cały dysk. 7. Kliknij przycisk Rozpocznij szyfrowanie. Szyfrowanie dysków USB jest dość wolne (zaszyfrowanie 1 GB zajmuje od kilku do kilkunastu minut). Gdybyś musiał wyjąć dysk przed zakończeniem jego szyfrowania, kliknij przycisk Wstrzymaj — dysk nie zostanie zaszyfrowany i będzie można go normalnie używać. 8. Po zakończeniu szyfrowania ikona dysku USB zostanie uzupełniona o kłódkę — będzie to jedyny widoczny znak świadczący o tym, że dysk z całą zawartością jest zaszyfrowany15. 9. Odłącz i podłącz ponownie dysk USB. 10. Wyświetli się okno pozwalające: a) wpisać hasło chroniące dysk,

15

Zaszyfrowane dyski USB mogą być odczytywane i zapisywane na komputerach działających pod kontrolą systemów Windows 7 i Windows 8. Po podłączeniu takiego dysku (i podaniu hasła chroniącego dysk) do komputera z systemem Windows Vista lub Windows XP będzie możliwe jedynie odczytanie jego zawartości.

333

ABC systemu Windows 8 PL

b) pokazać znaki wpisywanego hasła na ekranie, c) zapisać hasło na komputerze — jeżeli tylko Ty korzystasz z komputera, zaznacz to pole wyboru. Aby wyłączyć szyfrowanie dysku USB: 1. Podłącz dysk USB do komputera. 2. Wyświetl Panel sterowania. 3. Wybierz System i zabezpieczenia/Szyfrowanie dysków funkcją BitLocker. 4. Kliknij odnośnik Wyłącz funkcję BitLocker znajdujący się po prawej stronie ikony zaszyfrowanego dysku USB. 5. Kliknij Odszyfruj — rozpocznie się odszyfrowywanie dysku USB.

System szyfrowania plików EFS Jedyną osobą, która będzie miała dostęp do danych zaszyfrowanych technologią EFS, będzie ich właściciel oraz — jeżeli zostanie zdefiniowany — agent odzyskiwania. Oznacza to, że po usunięciu czy utracie konta użytkownika nikt już nie otworzy zaszyfrowanych przez niego informacji. Dlatego po zaszyfrowaniu pierwszego pliku lub folderu pojawi się w obszarze powiadomień informacja zalecająca wykonanie kopii klucza EFS. Aby zaszyfrować zawartość folderu: 1. W Eksploratorze plików kliknij prawym przyciskiem myszy wybrany folder. 2. Wybierz opcję Właściwości/Ogólne/Zaawansowane. 3. Zaznacz opcję Szyfruj zawartość, aby zabezpieczyć dane i kliknij OK. 4. Kliknij przycisk OK. Wyświetli się okno potwierdzenia zmiany atrybutów. Wybierz opcję Zastosuj zmiany do tego folderu, podfolderu i plików i kliknij OK. Rozpocznie się szyfrowanie zawartości folderu. 5. Zaszyfrowana zawartość folderu jest dostępna wyłącznie dla właściciela danych. Zwróć uwagę, że wyświetliło się ważne powiadomienie — jeżeli skasujesz konto użytkownika lub administrator zresetuje jego hasło, dostęp do zaszyfrowanych plików zostanie na zawsze utracony. Dlatego warto, postępując według wskazówek kreatora, utworzyć i zapisać w bezpiecznym miejscu (nie na dysku komputera) certyfikat użytkownika. 6. Jedynym widocznym znakiem świadczącym o tym, że folder i znajdujące się w nim pliki są zaszyfrowane, jest wyświetlanie ich nazw zieloną czcionką.

334

Bezpieczeństwo i prywatność

Po zaszyfrowaniu pierwszego pliku należy wykonać kopię klucza EFS — pozwoli ona odszyfrować pliki w przypadku awarii komputera, zresetowania hasła użytkownika czy utraty jego profilu. 1. Kliknij nowe powiadomienie, widoczne po prawej stronie paska zadań. 2. Wybierz zalecaną opcję Wykonaj kopię zapasową teraz. 3. Uruchomi się kreator eksportu certyfikatów — kliknij Dalej. 4. Zaakceptuj domyślny format pliku certyfikatu (PKCS #12) i kliknij Dalej. 5. Zaznacz pole wyboru Hasło i podaj hasło chroniące wyeksportowany certyfikat. 6. Ostatnie pytanie będzie dotyczyło nazwy pliku certyfikatu. Po zakończeniu pracy kreatora przenieś (a nie skopiuj — pozostawienie pliku z certyfikatem na dysku jest prowokowaniem innych do prób jego zaimportowania) ten plik na bezpieczny nośnik. 7. Jeżeli będziesz kiedyś chciał odtworzyć zaszyfrowane dane, po prostu klikniesz dwukrotnie plik certyfikatu i postępując zgodnie ze wskazówkami kreatora importu certyfikatów, po zakończeniu importu uzyskasz dostęp do zaszyfrowanego folderu.

Zasady sterowania aplikacjami Wraz z poprawą bezpieczeństwa systemów operacyjnych tworzenie i rozpowszechnianie wirusów stało się bardziej pracochłonne, a więc mniej dochodowe. Zmienił się więc cel i sposób przeprowadzania ataków — coraz częściej celem ich jest zdobycie poufnych danych (takich jak loginy i hasła czy numery kart kredytowych), a ich ofiarami stają się nieświadomi zagrożenia użytkownicy, którzy za pomocą metod socjotechnicznych są przekonywani do uruchomienia wrogich programów. Nowe zagrożenia wymagały przygotowania nowej strategii obrony — użytkownicy edycji Windows 8 Enterprise mogą kontrolować uruchamiane na swoich komputerach programy za pośrednictwem Zasad sterowania aplikacjami.

Dostępna w systemach Windows XP i Vista funkcja Zasady ograniczeń oprogramowania miała dwie wady — skomplikowaną konfigurację i brak elastyczności tworzonych zasad. Funkcja Zasady sterowania aplikacjami jest pozbawiona obu wad swojej poprzedniczki.

335

ABC systemu Windows 8 PL

Zasady sterowania aplikacjami identyfikują programy na podstawie jednej z trzech reguł: 1. Reguły ścieżki pozwalają identyfikować aplikacje z danej lokalizacji, np. znajdujące się w folderze Program Files. 2. Reguły skrótu pozwalają identyfikować aplikacje na podstawie wyników funkcji mieszania wyliczonych dla ich plików wykonywalnych. 3. Reguły wydawcy pozwalają identyfikować aplikacje na podstawie certyfikatów użytych do ich podpisania. Niezależnie od reguły użytej do identyfikacji Zasady sterowania aplikacjami mogą dotyczyć: plików wykonywalnych, plików instalatora Windows, skryptów oraz spakowanych aplikacji (aplikacji Windows 8). Zadaniem administratora jest utworzenie listy dozwolonych programów („białej listy”) i ewentualnie opracowanie listy zablokowanych aplikacji („czarnej listy”), na której będą znajdowały się wyjątki, czyli aplikacje, które pomimo odpowiedniej lokalizacji lub posiadanego certyfikatu nie powinny być uruchamiane. Zasady sterowania aplikacjami mogą być konfigurowane za pośrednictwem Zasad grupy albo skryptów PowerShell.

Domyślne i automatycznie wygenerowane reguły Utworzenie domyślnych reguł dla plików wykonywalnych gwarantuje poprawne działanie systemu. Reguły domyślne to trzy reguły zezwalające wszystkim użytkownikom na uruchamianie programów znajdujących się w folderze Program Files i jego podfolderach, reguły pozwalające wszystkim użytkownikom na uruchamianie składników systemu operacyjnego (plików znajdujących się w folderze systemowym) oraz reguły umożliwiające grupie lokalnych administratorów uruchamianie wszystkich programów niezależnie od ich lokalizacji. Żeby utworzyć domyślne reguły dla plików wykonywalnych (domyślne reguły dla pozostałych typów aplikacji tworzy się w ten sam sposób): 1. Uruchom konsolę Edytor lokalnych zasad grupy (plik gpedit.msc). 2. Rozwiń sekcję Konfiguracja komputera/Ustawienia systemu Windows/ Ustawienia zabezpieczeń/Zasady sterowania aplikacjami/AppLocker. 3. Kliknij prawym przyciskiem myszy pozycję Reguły dla plików wykonywalnych i z menu kontekstowego wybierz opcję Utwórz domyślne reguły. 4. Jeżeli chcesz, aby użytkownicy mogli uruchamiać aplikacje Windows 8, utwórz też domyślną regułę dla pakietów aplikacji (aplikacje nowego typu nazywane są pakietami aplikacji).

336

Bezpieczeństwo i prywatność

Reguły domyślne są jednak zbyt ogólne, żeby skutecznie chronić komputer (np. pozwalają na uruchamianie wszystkich aplikacji znajdujących się w folderze Program Files, również tych, które będą zainstalowane w przyszłości). Z drugiej strony ręczne utworzenie reguł dla wszystkich zainstalowanych aplikacji byłoby zbyt czasochłonne i niepraktyczne. Problem ten rozwiązuje kreator automatycznego generowania reguł — jego działanie polega na utworzeniu reguł obejmujących wszystkie programy znajdujące się we wskazanym folderze. Żeby wygenerować reguły umożliwiające wszystkim użytkownikom uruchamianie aplikacji znajdujących się w folderze Program Files (a więc utworzyć zawężoną regułę): 1. Kliknij prawym przyciskiem myszy pozycję Reguły dla plików wykonywalnych i z menu kontekstowego wybierz opcję Automatycznie generuj reguły. 2. Odpowiadając na pierwsze pytanie kreatora: a) Wskaż użytkowników, których te reguły będą dotyczyły (domyślnie dotyczą one wszystkich użytkowników komputera). b) Wskaż folder z plikami aplikacji, które mają być uruchamiane na komputerze. c) Podaj nazwę tworzonego zestawu reguł. d) Kliknij Dalej. 3. Kolejne pytanie kreatora pozwala określić sposób generowania reguł. Domyślnie dla podpisanych cyfrowo plików tworzone są reguły wydawcy, a dla plików niepodpisanych — reguły skrótu. Ponadto reguły są uogólniane, tak aby zmniejszyć ich liczbę. Zaakceptuj domyślne preferencje i kliknij Dalej. 4. Rozpocznie się generowanie reguł. Przed ich utworzeniem będziesz mógł je przejrzeć. Po utworzeniu reguł dla folderu Program Files usuń domyślną regułę ścieżki pozwalającą wszystkim użytkownikom na uruchamianie dowolnych plików znajdujących się w tym folderze (rysunek 9.7).

Reguły dodatkowe Po włączeniu mechanizmu wymuszania reguł użytkownicy będą mogli uruchamiać tylko aplikacje objęte regułami. Dlatego po utworzeniu reguł podstawowych należy przystąpić do definiowania reguł dodatkowych. Możesz na przykład zezwolić użytkownikom na uruchamianie aplikacji pakietu Office z wyjątkiem przeglądarki prezentacji PowerPoint:

337

ABC systemu Windows 8 PL

Rysunek 9.7.

Kreator automatycznego generowania reguł pozwolił nam szybko zastąpić jedną ogólną regułę ścieżki kilkoma specyficznymi regułami wydawcy i skrótu

1. Kliknij prawym przyciskiem myszy pozycję Reguły dla plików wykonywalnych i z menu kontekstowego wybierz opcję Utwórz nową regułę. 2. Zwróć uwagę, że objęte tworzoną regułą aplikacje muszą być wcześniej zainstalowane, i kliknij Dalej. 3. Jako akcję wybierz Zezwalaj i wskaż użytkowników, których będzie dotyczyła tworzona reguła. 4. Wybierz regułę wydawcy (Microsoft podpisuje cyfrowo wszystkie swoje aplikacje) i kliknij Dalej. 5. Wskaż dowolny plik wykonywalny pakietu Office i uogólnij regułę tak, aby dotyczyła całego pakietu, a nie tylko wybranego pliku (rysunek 9.8). 6. Następnie dodaj wyjątek do tworzonej reguły: a) Ponieważ chcemy zablokować wszystkie wersje programu PowerPoint Viewer, jako typ wyjątku wybierz Wydawca. b) Wskaż plik ppview.exe. c) Uogólnij regułę do poziomu nazwy pliku. 7. Ewentualnie zmień nazwę tworzonej reguły i kliknij przycisk Utwórz.

338

Bezpieczeństwo i prywatność

Rysunek 9.8.

To właśnie możliwość uogólnienia reguł wydawcy pozwoliła kreatorowi automatycznego generowania reguł utworzyć kilka reguł dotyczących kilkudziesięciu zainstalowanych aplikacji

Wymuszanie reguł Po utworzeniu wszystkich wymaganych reguł przyszła pora na ich przetestowanie i wdrożenie. W tym celu zaznacz pozycję AppLocker znajdującą się w lewym oknie konsoli i kliknij wyświetlony w ten sposób w prawym oknie odnośnik Konfiguruj wymuszanie reguł. Pokazane na rysunku 9.9 okno właściwości funkcji AppLocker pozwoli: 1. Wymusić reguły dla określonego typu aplikacji, co oznacza, że nieobjęte regułami aplikacje danego typu nie będą mogły być dłużej uruchamiane. 2. Włączyć inspekcję — wybór tej opcji oznacza, że aplikacje, które powinny być zablokowane, będą mogły być uruchamiane, ale zdarzenie takie zostanie każdorazowo odnotowane w dzienniku funkcji BitLocker.

Windows Defender W systemie Windows 7 Windows Defender był usługą chroniącą go przed niechcianymi programami i niepożądanymi zmianami w konfiguracji. W systemie Windows 8 Windows Defender został wyposażony w zapożyczony z programu Microsoft Security Essentials moduł skanera antywirusowego i teraz program ten:

339

ABC systemu Windows 8 PL

Rysunek 9.9. Wdrażając zasady sterowania aplikacjami, warto najpierw na co najmniej tydzień przed ich wprowadzeniem włączyć tryb inspekcji i przeanalizować zebrane w ten sposób dane

1. Chroni komputer w czasie rzeczywistym — użytkownik jest ostrzegany przed uruchomieniem wrogiego programu lub przed wykonaniem potencjalnie niebezpiecznej zmiany w ustawieniach systemu operacyjnego. 2. Wykrywa wirusy i niechciane programy nie tylko na podstawie ich sygnatur (takie sygnatury łatwo zmienić, wielokrotnie kodując plik z wirusem), ale przede wszystkim na podstawie heurystycznej analizy ich kodu i działania. 3. Umożliwia szybkie lub pełne skanowanie dysków komputera — wykryte niebezpieczne pliki mogą być wyleczone, skasowane lub przeniesione do kwarantanny. 4. Na bieżąco pobiera informacje z usługi online MAPS (ang. Microsoft Active Protection Service). Działanie tej usługi polega na analizowaniu raportów, które są automatycznie wysyłane przez użytkowników programów Windows Defender i Microsoft Security Essentials i dotyczą wykrytych na ich komputerach potencjalnie niebezpiecznych programów. Wynikiem tej analizy są listy programów, których charakter został jednoznacznie potwierdzony. Ich pobranie z jednej strony zapobiega uznaniu za wirusy niegroźnych plików, z drugiej zwiększa szansę wykrycia faktycznych wirusów.

340

Bezpieczeństwo i prywatność

Poniżej opisano opcje okna konfiguracyjnego usługi Windows Defender: 1. Wyświetl główne okno Panelu sterowania, wpisz w polu wyszukiwania Defender i kliknij znaleziony odnośnik Windows Defender. 2. Na głównej zakładce programu znajdują się informacje o jego konfiguracji — domyślnie ochrona w czasie rzeczywistym jest włączona (i zalecamy pozostawić ją włączoną), a definicje wirusów i niechcianych programów są na bieżąco aktualizowane. Zakładka ta pozwala również samodzielnie przeskanować komputer — pamiętaj, że pełne przeskanowanie komputera obejmuje również analizę archiwów i jest średnio dziesięciokrotnie dłuższe niż szybkie skanowanie. 3. Zakładka Aktualizacje pozwala jedynie samodzielnie zaktualizować definicje wirusów i niechcianych programów. 4. Przechodząc na zakładkę Historia, będziesz mógł wyświetlić informacje na temat usuniętych plików, plików przeniesionych do kwarantanny oraz plików, którym zezwoliłeś na uruchamianie się w systemie. Windows Defender ocenia zgłoszone ostrzeżenia według następujących kryteriów: a) Na poziomie poważnym lub wysokim znajdują się programy, które mogą gromadzić poufne dane, oraz programy, które mogą uszkodzić system operacyjny. b) Na poziomie średnim znajdują się programy, które mogą gromadzić poufne dane użytkowników. c) Na poziomie niskim znajdują się programy, które mogą monitorować wykonywane przez użytkownika czynności lub zbierać o nim dane, ale w sposób zgodny z warunkami licencji tych programów. 5. Zakładka Ustawienia jest podzielona na kilka sekcji: a) Pierwsza sekcja pozwala wyłączyć ochronę w czasie rzeczywistym. b) Druga pozwala wskazać foldery i pliki, które będą pominięte podczas skanowania (jeżeli na Twoim komputerze działa serwer SQL, należy wykluczyć ze skanowania pliki baz danych). c) Trzecia pozwala wskazać typy plików (ich rozszerzenia), które nie będą skanowane. d) Czwarta pozwala zdefiniować wyjątki — programy i procesy, którym ufasz i które nie będą sprawdzane przez program Windows Defender. e) Sekcja Zaawansowane pozwala skonfigurować skanowanie plików archiwów, skanowanie dysków wymiennych, tworzenie punktów przywracania systemu przed wyleczeniem lub skasowaniem przez MSE pliku wrogiego programu oraz umożliwia określenie, ile czasu ma trwać kwarantanna.

341

ABC systemu Windows 8 PL

f) Sekcja MAPS pozwala skonfigurować członkostwo w programie oceniania plików — zdecydowanie odradzamy wyłączenie tej usługi. g) Ostatnia sekcja pozwala wyłączyć program Windows Defender — program ten powinien być wyłączony tylko wtedy, gdy planujemy zainstalowanie innego skanera antywirusowego.

Zapora systemu Windows Zapora systemu Windows nie tylko kontroluje działanie programów sieciowych, ale również wzmacnia zabezpieczenia protokołu TCP/IP i nie powinna być wyłączona, nawet jeżeli na komputerze działa dodatkowa zapora sieciowa.

Zapora systemu Windows chroni też przed skanowaniem portów komputera, o ile wybranym profilem jest sieć publiczna. Jeżeli atakujący próbuje połączyć się z zamkniętym portem TCP (portem, na którym nie nasłuchuje żaden program), odsyłany jest do niego pakiet TCP RESET. Tymczasem prośba o połączenie z portem zablokowanym przez zaporę sieciową powoduje przekroczenie czasu żądania, a więc atakujący jest w stanie odróżnić porty zamknięte od zablokowanych przez zaporę. Podobny mechanizm chroni komputer przed skanowaniem portów UDP — ponieważ UDP jest protokołem bezpołączeniowym, zapora blokuje odpowiednie komunikaty ICMP. Zaporę systemu Windows można skonfigurować poprzez Panel sterowania, konsolę administracyjną Zapora systemu Windows z zabezpieczeniami zaawansowanymi (plik wf.msc), Zasady grupy lub skrypty PowerShell. Korzystając z pierwszej możliwości, zezwolimy wybranemu programowi na przyjmowanie danych przesyłanych przez prywatne sieci: 1. Uruchom Panel sterowania. 2. Wpisz w polu wyszukiwania Zapora i kliknij odnośnik Zapora systemu Windows. 3. Zwróć uwagę, że w systemie Windows 8 możliwe jest jednoczesne używanie kilku profili sieciowych. Jeżeli zatem komputer jest jednocześnie połączony z siecią publiczną i — na przykład poprzez połączenie VPN — z siecią firmową, każde z tych połączeń może mieć inne ustawienia Zapory systemu Windows.

342

Bezpieczeństwo i prywatność

4. Domyślnie skonfigurowana Zapora systemu Windows wyświetla powiadomienie, gdy pierwszy raz zablokuje działanie programu. Żeby to zmienić dla sieci publicznych: a) Kliknij odnośnik Zmień ustawienia powiadomień. b) Anuluj zaznaczenie pola wyboru Powiadom mnie, gdy Zapora systemu Windows zablokuje nową aplikację znajdującego się w sekcji Ustawienia lokalizacji sieci publicznej. c) Zatwierdź zmiany przyciskiem OK. 5. Kliknij odnośnik do zadania Zezwalaj aplikacji lub funkcji na dostęp przez Zaporę systemu Windows. 6. Wyświetli się lista programów, które mogą wymieniać dane poprzez sieć. 7. Jeżeli interesujący Cię program jest na tej liście, kliknij przycisk Zmień ustawienia. Następnie wystarczy zaznaczyć znajdujące się przy jego nazwie pole wyboru. Zwróć uwagę, że każdy program może być odblokowany osobno w sieciach prywatnych i publicznych. Przypuśćmy, że w sieciach prywatnych (domowych lub firmowych) używany będzie pulpit zdalny. W takim przypadku należy odblokować tę funkcję poprzez zaznaczenie odpowiedniego pola wyboru. 8. Żeby zezwolić na komunikację sieciową wybranemu programowi: a) Kliknij przycisk Zezwalaj na dostęp innej aplikacji. b) Wyświetli się lista zainstalowanych aplikacji — zaznacz program, który będzie mógł działać w sieciach prywatnych, i kliknij OK. Żeby wybrane programy mogły komunikować się w sieciach publicznych, przed ich dodaniem kliknij przycisk Typy lokalizacji sieciowych i wybierz Publiczne. c) Jeżeli programu nie ma na liście, kliknij Przeglądaj i wskaż lokalizację głównego pliku programu. d) Po kliknięciu OK program zostanie dodany do listy wyjątków i będzie poprawnie działał w sieci.

343

ABC systemu Windows 8 PL

344

SKOROWIDZ A ACE, Access Control Entries, 164 adres IP, 232 URI, 231 URL, 230 akceleratory, 244 aktualizacja, 33, 275 do Windows 8, 34 zabezpieczeń, 274, 310 automatyczna, 272 aktywacja MAK, 44 pojedynczej kopii, 44 systemu, 43 anulowanie drukowania, 152 AP, Access Point, 214 aplikacje i procesy, 268 podpisane, 70 Windows 8, 65 architektura 64-bitowa, 16 klient-serwer, 230 ASLR, Adress Space Layout Randomization, 249

atak typu man-in-the-middle, 214 XSS, 251, 253 autentyczność danych, 327 autodostrajanie okna odbierania, 211 automatyczne generowanie reguł, 338 logowanie, 180 pobieranie sterowników, 136 poprawianie błędów, 111 rozwiązywanie problemów, 291 autoryzacja, 164

B BC, BranchCache, 226 BCD, Boot Configuration Data, 298 bezpieczeństwo, 166, 308, Patrz także granice bezpieczeństwa haseł, 185 połączeń DA, 224

przeglądarki, 249 sieci, 207, 215 sieci Wi-Fi, 205 systemu, 309 bezpieczny tunel, 225 biblioteka, 84, 86 obrazów, 86 własna, 87 predefiniowana, 85 BitLocker, 326, 327 BitLockerToGo, 326 blokowanie komputera, 50 pobierania, 254 błędy dysków, 286 BranchCache, 226 buforowanie plików, 226

C CAS, Code Access Security, 313 centrum akcji, 272, 314 pomocy, 95 sieci i udostępniania, 200 certyfikat, 250

ABC systemu Windows 8 PL

CTCP, Compound TCP, 211 czas aktywacji, 43 czas przechowywania kopii, 88 częstotliwość wykonywania kopii, 88

D DA, DirectAccess, 224 DACL, Discretionary Access Control List, 164 dane BCD, 298 defragmentacja, 286 DEP, Data Execution Prevention, 17, 117, 249 diagnostyka połączeń sieciowych, 301 DirectAccess, 224 DISM, Deployment Image Servicing and Management, 26 DNS, Domain Name Services, 232 dodatkowe systemy operacyjne, 29 dokument RFC, 230 domeny, 233 domyślny rozmiar alokacji, 79 dostęp do drukarki, 150 przełączników, 205 dowiązania symboliczne, 127 drukarka anulowanie drukowania, 152 domyślna, 149 instalacja, 146 kolejność drukowania, 153 konfiguracja, 148 kontrola dostępu, 150 udostępnianie, 149 wstrzymywanie drukowania, 152 zarządzanie drukowaniem, 153, 155 drukarki, 133, 146 lokalne, 147 sieciowe, 148

346

drukowanie, 151 dysk resetowania hasła, 185 dyski, 78 dynamiczne, 141 GPT, 138 MBR, 138 SAN, 327 SkyDrive, 144 twarde, 14, 137, 285 wirtualne30, 143 zewnętrzne, 80 działanie mechanizmu WAT, 43 dzienniki zdarzeń, 282, 291

E ECN, Explicit Congestion Notification, 212 efekty wizualne, 116 ekran, 14, 112 blokowania, 49, 100 startowy, 55–58, 100 eksplorator plików, 75 EPT, Extended Page Tables, 15

F fałszywe okna dialogowe, 317 fałszywy kursor myszy, 317 FC, Fibre Channel, 327 filtr SmartScreen, 250, 253, 308 XSS, 249, 251 filtrowanie dokumentów, 92 plików i folderów, 82 filtry wyszukiwania, 94 firma VeriSign, 233 Flash Player, 232 flirt SmartScreen, 254 foldery publiczne, 221 specjalne, 85 format VHD, 144 VHDX, 144

formatowanie dysku, 79 FTP, File Transfer Protocol, 235 funkcja BC, 226 BitLocker, 80, 328 funkcja CTCP, 211 DEP, 17 mieszająca MD, 190 PatchGuard, 17 RSS, 211 wysyłania nagłówków, 250 funkcjonalność przeglądarki, 242 FVEK, Full Volume Encryption Key, 328

G gesty, 173 GPT, GUID Partition Table, 138 granice bezpieczeństwa, 309 komputer, 311 mechanizm CAS, 313 sesja użytkownika, 312 system operacyjny, 311 wirtualna maszyna Javy, 314 grupa domowa, 216 WSZYSTKIE PAKIETY APLIKACJI, 151 grupy kafelków, 59 grupy użytkowników, 167

H harmonogram zadań, 283 hasła, 49, 184 dysk resetowania, 185 łamanie, 190 resetowanie, 187 szyfrowanie, 190 zmiana, 187 hibernacja, 52 historia aplikacji, 269 plików, 87 HTTPS, Secure HTTP, 232

Skorowidz

I identyfikacja kopii, 44 serwerów WWW, 250 identyfikator SID, 164 ikony pulpitu, 104 indeks wydajności, 113 informacje o systemie, 266 zasobach, 77 inicjalizacja dysku, 139 inspekcja użytkowników, 324 instalacja, 21, 31 aplikacji, 69 DA, 226 na dysku USB, 31 na dysku wirtualnym, 29 na nowym komputerze, 21 z folderu, 24 z obrazu ISO, 24 interfejs, 55 iSCSI, 327 klasyczny, 70 typograficzny, 47 użytkownika, 99 Internet Explorer 10 akceleratory, 244 bezpieczeństwo, 248 filtr XSS, 251 funkcjonalność, 242 kanały RSS, 246 karty, 243 konfiguracja, 257 pasek adresu, 242 pasek ulubionych, 245 prywatność, 256 wydajność, 242 zapisywanie stron, 247 IRC, Internet Relay Chat, 236

K kafelki, 59 kanały informacyjne, 246 karta graficzna, 14 karty inteligentne, 160 kategorie zdarzeń, 325

klasyczny pulpit, 56 klient poczty elektronicznej, 259 klucz EFS, 335 SRK, 328 szyfrowania dysku FVEK, 328 VMK, 328 WEP, 205 kod aktywacyjny, 44 kod PIN, 174 kolejny system operacyjny, 27 kompatybilność, 20 kompozycje, 102 kompresowanie plików i folderów, 84 komputer zdalny, 93 komunikatory internetowe, 236 koncentratory, 157 konektory wyszukiwania, 94 konfiguracja BC, 227 DA, 225 drukarki, 148 funkcji i obiektów, 129 Internet Explorer 10, 257 konta, 169 profilu użytkownika, 178 protokołu TCP/IP, 209, 238 przeglądarki, 241 stosu nowej generacji, 212 systemu, 69, 99, 267 środowiska systemowego, 109 środowiska użytkownika, 99 urządzeń, 41 usługi wyszukiwania, 91 zapory systemu, 342 konsola Foldery, 224 konta, 167, 169, 176 konto Windows Live ID, 168, 171

kontrola dostępu, 164 kontrola konta użytkownika, 316–320 konfiguracja, 321–324 kontrola przeciążenia ECN, 212 rodzicielska, 196, 198 kontrolki ActiveX, 255 kontrolowanie udziałów i sesji, 223 kończenie pracy, 50 kopia systemu, 44 kopiowanie sterowników urządzeń, 37 KPP, Kernel Patch Protection, 17 kreator nowych reguł, 228 kryteria wyszukiwania, 91

L lista serwerów głównych, 233 loader systemu, 298 logiczne dyski twarde, 140 logowanie, 48, 172 logowanie automatyczne, 179 lokalizacja zapisu biblioteki, 86 lokalne grupy wbudowane, 181 zasady grupy, 128

Ł łamanie haseł, 190, 191 łączenie się z siecią, 203

M MAC, Message Authentication Code, 327 macierz RAID, 138 magazyn rozruchowy, 29 mapowanie dysków sieciowych, 218 MBR, Master Boot Record, 138 MD, Message-Digest, 190

347

ABC systemu Windows 8 PL

mechanizm aktywacji kluczy woluminowych, 44 ASLR, 249 CAS, 313 izolacji sesji, 312 WAT, 43 menedżer Bootmgr, 298 zadań, 267, 277 menu Plik, 73 Start, 55 Microsoft Security Essentials, 340 migracja, 33, 36 plików, 38 ustawień systemowych, 38 MIME, Multimedia Internet Mail Extension, 232 modem DSL, 236 GSM, 236 moduł TPM, 14, 329 modyfikowanie kont, 176 monitor niezawodności, 275, 279, 280 wydajności, 277 zasobów, 270 monitorowanie drukarek, 154 operacji, 277 systemu, 266 montowanie obrazu, 26 MTU, Maximum Transmission Unit, 212

N nagrywanie płyt audio, 261 napędy USB, 80 narzędzia diagnostyczne, 296 narzędzie wiersz polecenia, 319 Arp, 302 Data Classification Toolkit, 167 DISM, 26 ImageX, 25

348

IpConfig, 302 nbtstat, 303 net, 303 netsh, 303 netstat, 303 nslookup, 303 Oczyszczanie dysku, 36 pathping, 303 Ping, 302 route, 304 USMT, 38 UT, 295 Volume Activation Management Tool, 44 NAT-PT, Network Address Translation — Protocol Translation, 226 nawigacja Aero, 74 niebezpieczne witryny, 254 niezawodność, 276 NP, Nested Page Tables, 15 NRPT, Name Resolution Policy Table, 225 numery seryjne podzespołów, 44

O OA, OEM Activation, 43 obiekt logiczny, 146 obraz WIM, 25 ochrona klucza VMK, 331 systemu, 296 oczyszczanie dysku, 287 odświeżanie systemu, 300 odtwarzanie filmów i muzyki, 260 odzyskiwanie hasła, 330 systemu, 297 ograniczanie uprawnień programów, 313 okna, 70 okno akceleratora, 244 Centrum akcji, 273 Eksploratora plików, 77 nawigacji, 76 ustawień komputera, 109 okres prolongaty, 44

określanie połączeń bezprzewodowych, 204 opcje logowania, 172 oryginalność (legalność) kopii, 43

P pakowanie plików, 83 pamięć operacyjna, 14 panel sterowania, 119 pasek aplikacji, 62, 63 charm, 62, 63 stanu, 73 ustawień, 64 wyszukiwania, 65 zadań, 61, 64, 104 PCR, Platform Configuration Register, 328 plik VHDX, 30 wf.msc, 342 pliki .img, 81 .inf, 42 .iso, 81 i foldery, 82 WIM, 25 XML, 247 plugin, 232 płyta startowa Windows PE, 24 PMTU, Path Maximum Transmission Unit, 212 pobieranie sterowników, 136 poczta elektroniczna, 234 podgląd zdarzeń, 281 podpis cyfrowy programu, 320, 321 podsystem WOW16, 18 pokaz slajdów, 102 połączenia sieciowe, 201 połączenie internetowe, 236 modem DSL, 236 modem GSM, 236 punkt dostępowy, 236 VPN, 237 pomoc, 95 online, 96 zdalna, 292

Skorowidz

POP3, Post Office Protocol, 234 port 80, 231 powiadomienia, 101, 108 poziomy bezpieczeństwa, 166 obowiązkowości, 317 ważności, 274 prawa, 192, 194 preferencje zasad grupy, 130 problemy, 291 z aplikacjami, 304 z siecią, 301 z systemem operacyjnym, 296 procesor, 14, 15 profile mobilne, 117 użytkowników, 195 program DiskPart, 30 DriverMax, 37 Łatwy transfer, 38 ophcrack, 191 Skype, 236 talk, 236 Windows Media Player, 261 programy szyfrujące dyski, 326 uruchamiane automatycznie, 270 Windows, 263 protokół, 230 HTTP, 231 HTTPS, 232 IPSec, 224 NTLM, 190 POP3, 234 SMB, 213 SMB2, 216 TCP/IP, 208 stos nowej generacji, 211 TKIP, 207 przeglądanie InPrivate, 257 przeglądarka fotografii, 262 Internet Explorer, 240 przełączanie pomiędzy oknami, 60, 74 użytkowników, 50 przepustowość sieci lokalnych, 213

przypinanie aplikacji, 58 programów, 105 przywracanie skasowanych plików, 89 sterowników, 135 systemu, 299 pulpit, 101 punkt dostępowy, 205, 214 punkty przywracania, 296

R raportowanie problemów, 291 reguła Przychodzące WSDiscovery, 228 reguły dodatkowe, 337 domyślne, 336, 337 zawężone, 337 rejestrator dźwięków, 263 problemów, 294 rejestry PCR, 328 resetowanie hasła, 187, 188 systemu, 300 RFC, Request for Comments, 230 rozdzielczość ekranu, 60, 112 rozmiar jednostki alokacji, 79 skompresowanego folderu, 85 rozszerzony tryb ochrony, 249 rozwiązywanie problemów, 291 RSAT, Remote Server Administration Tool, 129 RSS, Really Simple Syndication, 246

S SACK, Selective Acknowledgements, 211 SACL, System Access Control List, 164

SAN, Storage Area Network, 327 scalanie ikon, 106 sekcja Ogólne, 110 Personalizacja, 109 Powiadomienia, 109 Prywatność, 110 Udostępnianie, 110 Ułatwienia, 111 Uruchamianie i odzyskiwanie, 118 Windows, 112 Wyszukiwanie, 109 sektor MBR, 29 rozruchowy, 81 serwer DNS, 233 proxy, 239 wydruku, 154 serwery główne, 233 SID, Security Identifier, 164 sieć, 201 ad hoc, 208 bezprzewodowa, 201 lokalna, 214, 238 WPA, 207 ukryta, 204 VPN, 237 skalowalność sieci, 214 skanery, 156 sklep Windows, 67, 68 składniki systemu, 122 SLAT, Second Level Address Translation, 15 SMB, Server Message Block, 213 sortowanie, 77 sprawdzanie błędów, 285 integralności komputera, 328 kompatybilności, 20 konfiguracji urządzeń, 41 obrazu instalacyjnego, 26 SSID, Service Set Identifier, 203 standard 802.11i, 206 SLAT, 15

349

ABC systemu Windows 8 PL

standard URI, 231 WEP, 205 standardy sieci Wi-Fi, 202 sterowniki, 132, 136 sterowniki podpisane, 17 subskrypcja wiadomości RSS, 247 sumy kontrolne, 328 sygnał punktu dostępowego, 205 symbole wieloznaczne, 94 system UEFI, 15, 327 szybkie formatowanie, 79 szybkość odczytywania, 79 szyfrowanie, 327 dysku, 80, 332 dysku systemowego, 326 dysku USB, 333 folderu, 334 plików, 334 w WEP, 205

Ś śledzenie operacji sieciowych, 295

T tabela NRPT, 225 tablice tęczowe, Rainbow Tables, 191 TCG, Trusted Computing Group, 14 technologia EFS, 334 odciążania, 212 ReadyBoost, 289 SLAT, 16 testowanie nieaktywnych bram, 212 tło pulpitu, 102 token AT, 317 SAT, 317 TPM, Trusted Platform Module, 14 translacja nazw, 232 tryb CBC, 327 chroniony aplikacji, 318

350

chroniony przeglądarki, 319 jądra, 17 pełnoekranowy, 57 TPM, 331 TPM + PIN, 331 TPM + USB, 331 USB, 331 tunele IPSec, 224 tworzenie dysku resetowania hasła, 186 grup lokalnych, 183 grupy domowej, 216 kont użytkowników, 174 partycji, 27 reguł domyślnych, 336 skrótów, 191 typ MIME, 232 typy bibliotek, 84

U uchwyt zmiany wielkości, 73 udostępnianie bibliotek i folderów, 220 zasobów komputera, 220 ulubione strony WWW, 245 UNC, Universal Naming Convention, 178 uprawnienia, 151, 192 do udostępnionych zasobów, 221 NTFS, 192, 222 programów, 313 standardowego użytkownika, 316 udziałów, 222 URI, Uniform Resource Identifier, 231 URL, Uniform Resource Locator, 230 uruchamianie systemu, 48, 297, 299 urządzenia, 133 audio, 157 biometryczne, 160 Bluetooth, 159 nietypowe, 137 USB, 157

usługa BranchCache, 228 DNS, 232, 234 e-mail, 234 FTP, 235 IRC, 236 SkyDrive, 144 wczesnej ochrony, 16 Windows Anytime Upgrade, 45 Windows Defender, 341 Windows Sklep, 67 wstępnego wczytywania do pamięci, 48 WWW, 230 wyszukiwania, 90 zarządzania kluczami, 44 usługi internetowe, 230 systemowe, 124, 127 USMT, User State Migration Tool, 38 ustawienia domyślne, 123 konta, 177 systemu, 115 usuwanie prywatnych danych, 256 uszkodzenie urządzenia, 80 uśpienie systemu, 53 UT, Unified Tracing, 295 uwierzytelnianie, 164

V VHD, Virtual Hard Disk, 29 VPN, Virtual Private Network, 237

W wady aktualizacji, 34 WAT, Windows Activation Technologies, 43 WEP, Wired Equivalent Privacy, 205 widoki, 78 WIM, Windows Imaging Format, 25

Skorowidz

Windows 8, 10, 18 Windows 8 Enterprise, 18 Windows 8 Pro, 18 Windows Defender, 339, 340 Windows Media Player, 261 Windows RT, 18 wirtualizacja Hyper-V, 16 wirtualna maszyna Javy, 313 wirtualny dysk twardy, 29 właściwości komputera, 113 systemu, 114 woluminy, 140 dublowane, 142 łączone, 141 NTFS, 28 proste, 141 RAID 5, 142 rozłożone, 142 współdzielenie jednego połączenia, 238 wstążka, 72 wstępne wczytywanie do pamięci, 289 WWW, World Wide Web, 230 wybór architektury, 16 wydajność, 269 przeglądarki, 242 sieci, 215 wygaszacz ekranu, 103 wykres stabilności systemu, 280 wykrywanie niedostępności sąsiadów, 211 wykrywanie routerów, 212 wylogowywanie, 50 wyłączanie komputera, 53 wyłudzanie informacji, 253 wymagania sprzętowe, 14 wymuszanie reguł, 339 wyszukiwanie, 90, 91 wyszukiwanie komputerów, 218

X XSS, Cross-site-scripting, 251

Z zaawansowane ustawienia systemu, 115 zabezpieczenia systemu, 17 zakładka Aplikacje, 268 Historia aplikacji, 269 Szczegóły, 271 Uruchamianie, 270 Użytkownicy, 270 Wydajność, 269 zamknięcie sesji, 81 zamykanie systemu, 48 zapisywanie obrazu dysku, 81 płyt, 80 stron WWW, 247 zapomniane hasło, 186 zapora systemu Windows, 342 zarządzanie drukowaniem, 153 dyskami, 78 grupami lokalnymi, 180 kontami, 169 pamięcią, 288 zasady grupy, 69, 108, 126, 228 preferencje, 129 zasady grupy lokalne, 128 zasady sterowania aplikacjami, 335, 336, 340 zasoby pomocy technicznej, 96 udostępnione, 217 usług sieciowych, 93 zdalnych komputerów, 93 zasób firmowy, 225

zmiana edycji systemu, 45 hasła, 187 kolejności drukowania, 153 wersji językowej, 121 wielkości woluminu, 140 zmienna %username%, 179 Path, 119

351