SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Bezpieczeństwo pracy w systemie
[object Object],[object Object],[object Object]
[object Object]
Sprawdzanie błędów Aby sprawdzić błędy na dysku, należy wejść w: Mój komputer -> PPM na interesujący nas dysk->  Właściwości  ->  Narzędzia  w sekcji  Sprawdzanie  błędów wybieramy przycisk Sprawdź.  W okienku, które się pokaże możemy wybrać szybkie sprawdzanie klikając przycisk Rozpocznij Wtedy jednak system sprawdzi tylko tablice alokacji plików i nie wykona skanowania powierzchni czyli nie wykryje błędnych sektorów. Jest to opcja pozwalająca wykryć błędne wpisy w tablicy alokacji.
 
Defragmentacja Defragmentacja to operacja układająca pliki na dysku komputerowym tak, aby system miał do nich szybszy dostęp. Najczęściej jest to poukładanie bloków jednego pliku po kolei, kiedy są one rozrzucone po całej partycji.
 
Analizowanie woluminu dysku Ze względu na to, że defragmentowanie woluminów dysku może zająć dużo czasu (w zależności od rozmiaru woluminu, liczby plików, fragmentacji wyrażonej procentowo oraz dostępności zasobów systemowych), przed defragmentacją należy przeprowadzić ich analizę, która może dać odpowiedź, czy warto poświęcić czas na uruchomienie procesu defragmentacji.
Kliknij przycisk  Start , wskaż polecenie  Wszystkie programy , wskaż polecenie  Akcesoria , wskaż polecenie  Narzędzia systemowe , a następnie kliknij polecenie  Defragmentator dysków . Kliknij wolumin, który chcesz poddać analizie. Kliknij przycisk  Analizuj , aby rozpocząć analizę. Po zakończeniu analizy przejrzyj jej wyniki, klikając przycisk  Wyświetl raport .
Defragmentowanie woluminu dysku  Kliknij przycisk  Start , wskaż polecenie  Wszystkie programy , wskaż polecenie  Akcesoria , wskaż polecenie  Narzędzia systemowe , a następnie kliknij polecenie  Defragmentator dysków . Kliknij wolumin, który chcesz poddać defragmentacji. Kliknij przycisk  Defragmentuj , aby rozpocząć defragmentację. Postęp operacji jest pokazywany w oknie Defragmentacja. Pofragmentowane pliki dysku są oznaczone kolorem  czerwonym , pliki ciągłe kolorem  niebieskim , a pliki systemowe kolorem  zielonym . Celem defragmentacji jest wyeliminowanie większości koloru czerwonego wyświetlanego w oknie.
Przywracanie systemu Windows XP Do przywracania systemu Windows uprawnienia ma Administrator. W celu rozpoczęcia procedury należy wejść w:  Start->   Wszystkie programy->   Akcesoria  ->  Narzędzia systemowe , a następnie kliknąć polecenie  Przywracanie systemu . Zostanie uruchomione narzędzie Przywracanie systemu. Na stronie  Przywracanie systemu — Zapraszamy!  należy kliknąć opcję  Przywróć mój komputer do wcześniejszego stanu  (jeśli nie jest jeszcze zaznaczona), a następnie kliknij przycisk  Dalej .
Na stronie  Wybieranie punktu przywracania  kliknąć aktualny punkt kontrolny systemu na liście  Na tej liście kliknij punkt przywracania , a następnie kliknąć przycisk  Dalej . Może pojawić się lista zmian, które zostaną wprowadzone w konfiguracji przez narzędzie Przywracanie systemu.  Na stronie  Potwierdzanie wyboru punktu przywracania  należy wybrać  Dalej . Narzędzie Przywracanie systemu przywróci poprzednią konfigurację systemu Windows XP, a następnie ponownie uruchomi komputer.
[object Object]
Firewall Zapora systemu Windows, zwana także Zaporą połączenia Internetowego lub ICF (Internet Connection Firewall) jest granicą ochronną, która monitoruje i ogranicza informacje przesyłane między komputerem a siecią lokalną lub Internetem. Zapora oferuje linię obrony przed osobami, które mogłyby podjąć próbę uzyskania dostępu do komputera spoza Zapory systemu Windows bez zgody użytkownika.
Aby otworzyć Zaporę systemu Windows Należy wybrać przycisk  Start , a następnie polecenie  Panel sterowania .  W Panelu sterownia wybrać ikonę  Centrum zabezpieczeń systemu Windows .  Kliknąć opcję  Zapora systemu Windows .
 
Próba połączenia się z komputerem lokalnym przez osobę w Internecie lub sieci jest zwana niemonitorowanym żądaniem. Jeżeli komputer otrzyma niemonitorowane żądanie, Zapora systemu Windows blokuje połączenie. W przypadku korzystania z programu takiego jak program obsługi wiadomości błyskawicznych lub sieciowa gra wieloosobowa, odbierającego informacje z Internetu lub sieci, zapora proponuje zablokowanie lub odblokowanie (zezwolenie) połączenia.  Jeżeli połączenie zostanie odblokowane, Zapora systemu Windows tworzy wyjątek, aby nie reagować na próby odebrania przez program informacji w przyszłości.
Funkcje Zapory systemu Windows Funkcje wykonywane Ułatwianie blokowania wirusów i robaków internetowych  usiłujących uzyskać dostęp do komputera. Proszenie o zezwolenie  na odblokowanie lub blokowanie określonych żądań dotyczących połączenia. Tworzenie rejestru (dziennika zabezpieczeń) , jeżeli jest to konieczne, w którym są rejestrowane pomyślne i niepomyślne próby połączenia się z danym komputerem. Funkcje niewykonywane Wykrywanie lub wyłączanie wirusów i robaków internetowych , które znajdują się już na komputerze. Uniemożliwianie otwarcia wiadomości e-mail z niebezpiecznymi załącznikami . Nie wolno otwierać załączników wysłanych przez nieznanych nadawców. Blokowanie spamu lub niepożądanych wiadomości e-mail  przekazywanych do lokalnej skrzynki odbiorczej.
 
Zapora Windows może być Włączona:  Zapora systemu Windows jest domyślnie włączona i zazwyczaj to ustawienie nie powinno być zmieniane. Po wybraniu tego ustawienia Zapora systemu Windows blokuje wszystkie niemonitorowane żądania dotyczące nawiązania połączenia z danym komputerem.
Włączona bez wyjątków : Po wybraniu ustawienia  Nie zezwalaj na wyjątki  Zapora systemu Windows blokuje wszystkie niemonitorowane żądania dotyczące nawiązania połączenia z danym komputerem, z żądaniami dotyczącymi programów lub usług zaznaczonych na karcie  Wyjątki  włącznie. Z tego ustawienia należy korzystać wówczas, gdy potrzebna jest maksymalna ochrona komputera, na przykład w przypadku połączenia z siecią publiczną w hotelu lub na lotnisku lub rozpowszechniania się niebezpiecznego wirusa lub robaka w Internecie.
Wyłączona : To ustawienie powoduje wyłączenie Zapory systemu Windows. Wybranie tego ustawienia powoduje ograniczenie skuteczności ochrony komputera przed nieznanymi intruzami lub wirusami pochodzącymi z Internetu. To ustawienie powinno być używane przez zaawansowanych użytkowników do celów związanych z administracją komputera lub wówczas, gdy komputer jest chroniony przy użyciu innej zapory.
Wyjątki
Zawsze w przypadku wyjątkowego zezwolenia programowi na komunikowanie się poprzez Zaporę systemu Windows ograniczana jest skuteczność zabezpieczeń komputera. Zezwolenie na wyjątek jest podobne do utworzenia szczeliny w zaporze. W przypadku zbyt dużej liczby szczelin skuteczność zapory jest ograniczona w znacznym stopniu. Hakerzy często używają oprogramowania skanującego Internet w poszukiwaniu komputerów z niezabezpieczonymi połączeniami.
Aby dodać program do listy wyjątków Należy kliknąć przycisk Start, a następnie  polecenie Panel sterowania. W Panelu sterownia wybrać ikonę  Zapora systemu Windows . Na karcie  Wyjątki  w obszarze  Programy i usługi  zaznaczyć pole wyboru dla programu lub usługi, dla której chcemy wydać zezwolenie, a następnie kliknąć przycisk  OK .
Jeżeli program (lub usługa), dla którego chcemy wydać zezwolenie, nie jest wymieniony na liście Klikamy przycisk  Dodaj program .  W oknie dialogowym  Dodawanie programu  wybieramy program, który chcemy dodać, a następnie klikamy przycisk  OK . Program pojawi się (zaznaczony) na karcie  Wyjątki  w obszarze  Programy i usługi .
Otwarcie portu Jeśli nadal nie da się znaleźć programu, w zamian można otworzyć port. Port jest podobny do niewielkich drzwi w zaporze, ułatwiających komunikowanie się poprzez zaporę. Aby określić, który port ma być otwarty, na karcie  Wyjątki  klikamy przycisk  Dodaj port  (w przypadku otwarcia portu należy zamknąć go ponownie po wykorzystaniu).
Programy antywirusowe Program antywirusowy (antywirus) jest programem komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły : skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu
Skanery Skanery to najstarszy i najprostszy sposób ochrony antywirusowej. Ich działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. W większości wirusów można wyróżnić unikalną sekwencję bajtów, tzw. sygnaturę, dzięki której możliwe jest odnalezienie wirusa w pamięci lub w zarażonej ofierze. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie jakiś bardzo specyficzny napis lub ciąg bajtów.
Monitory Monitor to program antywirusowy zainstalowany jako TSR (ang. Terminate but Stay Resident) lub sterownik SYS, który – poprzez monitorowanie odpowiednich funkcji DOS i BIOS – pozwala na wykrywanie wszystkich wykonywanych za pomocą tych funkcji odwołań do dysków. To, czy monitor będzie działał prawidłowo zależy często od momentu, w którym przejął on kontrolę nad systemem (przed działaniem wirusa, czy już po) oraz od tego, jak głęboko wnika on w system operacyjny.
Przykładowe antywirusy Avast MKS vir online NOD 32
[object Object]
Hasła Hasła stanowią pierwszą linię obrony przed nieautoryzowanym dostępem do komputera. Im silniejsze hasło, tym lepsze zabezpieczenie komputera przed działalnością hakerów i złośliwego oprogramowania.
Silne hasło: Ma co najmniej osiem znaków długości. Nie zawiera nazwy użytkownika, imienia, nazwiska ani nazwy firmy. Nie zawiera całego wyrazu. Różni się znacznie od poprzednich haseł. Zawiera znaki z każdej z czterech następujących kategorii: Wielkie litery Małe litery Liczby Symbole występujące na klawiaturze (wszystkie znaki na klawiaturze niezdefiniowane jako litery lub cyfry) oraz spacje
Hasła użytkowników Hasło obok loginu jest podstawowym sposobem identyfikacji użytkownika, potrzebnym do otrzymania dostępu do konta. Hasło użytkownika można zmienić wchodząc w  panel sterowania-> konta użytkowników
 
Ograniczenia tyczące haseł użytkowników Dla użytkowników można wprowadzić różne ograniczenia związane z hasłami. Część ograniczeń definiuje się indywidualnie dla każdego użytkownika, można to już zrobić przy zakładaniu konta lub na już istniejącym koncie. Opcje te są dostępne poprzez "Panel sterowania" -> "Narzędzia administracyjne" -> "Zarządzanie komputerem" -> "Użytkownicy i grupy lokalne" -> "Użytkownicy"
 
Użytkownik musi zmienić hasło przy następnym logowaniu - opcja szczególnie przydatna dla nowo założonych kont lub gdy z jakiś powodów chcemy wymusić zmianę hasła (np. zaostrzenie polityki haseł). Opcja ta wyklucza dwie następne. Użytkownik nie może zmienić hasła - opcja przydatna dla kont które nie posiadają hasła (np. często konto Gość). Opcja ta wyklucza pierwszą.  Hasło nigdy nie wygasa - opcja przydatna dla kont które nie posiadają hasła (np. często konto Gość) oraz do zrobienia wyjątku dla danego konta od reguły "globalnej" ustawiającej ważność hasła. Opcja ta wyklucza pierwszą.
Zasady haseł Możliwe jest wprowadzenie zasad dotyczących haseł dla wszystkich kont na danym komputerze, przez: "Panel sterowania" -> "Narzędzia administracyjne" -> "Zarządzanie komputerem" -> "Zasady zabezpieczeń lokalnych" -> "Zasady konta" -> "Zasady haseł"
 

Weitere ähnliche Inhalte

Was ist angesagt?

Największy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XP
Największy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XPNajwiększy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XP
Największy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XPmichalip
 
Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoSzymon Konkol - Publikacje Cyfrowe
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc TechnicznaAMP
 
Raport z-ekspertyzy-urzadzenia-typu-pendrive
Raport z-ekspertyzy-urzadzenia-typu-pendriveRaport z-ekspertyzy-urzadzenia-typu-pendrive
Raport z-ekspertyzy-urzadzenia-typu-pendriveRafal P.
 
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczneWindows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczneWydawnictwo Helion
 

Was ist angesagt? (15)

Konfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnychKonfiguracja urządzeń peryferyjnych
Konfiguracja urządzeń peryferyjnych
 
Rodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowegoRodzaje i zastosowanie oprogramowania użytkowego
Rodzaje i zastosowanie oprogramowania użytkowego
 
Interfejsy komputera osobistego
Interfejsy komputera osobistegoInterfejsy komputera osobistego
Interfejsy komputera osobistego
 
Metody odzyskiwania danych
Metody odzyskiwania danychMetody odzyskiwania danych
Metody odzyskiwania danych
 
2
22
2
 
Największy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XP
Największy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XPNajwiększy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XP
Największy Poradnik w Sieci – Tryb Awaryjny w Windows 7/8/XP
 
Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowego
 
Przemysław śliż-ms
Przemysław śliż-msPrzemysław śliż-ms
Przemysław śliż-ms
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc Techniczna
 
Instalacja sterowników urządzeń peryferyjnych
 Instalacja sterowników urządzeń peryferyjnych Instalacja sterowników urządzeń peryferyjnych
Instalacja sterowników urządzeń peryferyjnych
 
Wyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistegoWyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistego
 
Raport z-ekspertyzy-urzadzenia-typu-pendrive
Raport z-ekspertyzy-urzadzenia-typu-pendriveRaport z-ekspertyzy-urzadzenia-typu-pendrive
Raport z-ekspertyzy-urzadzenia-typu-pendrive
 
3
33
3
 
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
 
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczneWindows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne
 

Andere mochten auch

Preparing for Failure - Best Practise for Incident Response
Preparing for Failure - Best Practise for Incident ResponsePreparing for Failure - Best Practise for Incident Response
Preparing for Failure - Best Practise for Incident ResponseBrian Honan
 
Sustainable Investments Overview 2012
Sustainable Investments Overview 2012Sustainable Investments Overview 2012
Sustainable Investments Overview 2012Scott Sadler
 
Sexism in Football - DTFC
Sexism in Football - DTFCSexism in Football - DTFC
Sexism in Football - DTFCcameronmarett
 
Interesting Sights in Orivesi
Interesting Sights in OrivesiInteresting Sights in Orivesi
Interesting Sights in OrivesiTiina Sarisalmi
 
10 Forecasts Bangladesh Telco Industry
10 Forecasts Bangladesh Telco Industry10 Forecasts Bangladesh Telco Industry
10 Forecasts Bangladesh Telco IndustryANM Farukh
 
Aubergine Parmigiana - Recipe
Aubergine Parmigiana - RecipeAubergine Parmigiana - Recipe
Aubergine Parmigiana - RecipeTiina Sarisalmi
 
Cineas Corso Taylor Made Per Zurich 27 Aprile 2010 Mattina
Cineas Corso Taylor Made Per Zurich 27 Aprile 2010 MattinaCineas Corso Taylor Made Per Zurich 27 Aprile 2010 Mattina
Cineas Corso Taylor Made Per Zurich 27 Aprile 2010 MattinaMarco Contini
 
From student to professional – my experiences - 2010
From student to professional – my experiences - 2010From student to professional – my experiences - 2010
From student to professional – my experiences - 2010Dennis Chong
 
Brochure Assit V Corso Rel. 1.2
Brochure Assit   V Corso   Rel. 1.2Brochure Assit   V Corso   Rel. 1.2
Brochure Assit V Corso Rel. 1.2Marco Contini
 
Optime 8 9 E 10 Giugno Frodi Assicurative
Optime 8 9 E 10 Giugno Frodi AssicurativeOptime 8 9 E 10 Giugno Frodi Assicurative
Optime 8 9 E 10 Giugno Frodi AssicurativeMarco Contini
 
Exporting Your In Design Portfolio
Exporting Your In Design PortfolioExporting Your In Design Portfolio
Exporting Your In Design PortfolioSirron Carrector
 
Cineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo Trasporti
Cineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo TrasportiCineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo Trasporti
Cineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo TrasportiMarco Contini
 
Adding Images To Your In Design Portfolio
Adding Images To Your In Design PortfolioAdding Images To Your In Design Portfolio
Adding Images To Your In Design PortfolioSirron Carrector
 
How to add a canvas to your image
How to add a canvas to your imageHow to add a canvas to your image
How to add a canvas to your imageSirron Carrector
 
ASUG - Workflow Approval: Anytime, Anywhere
ASUG - Workflow Approval: Anytime, AnywhereASUG - Workflow Approval: Anytime, Anywhere
ASUG - Workflow Approval: Anytime, AnywhereGraham Robinson
 

Andere mochten auch (20)

Luovuuden vuoristorata
Luovuuden vuoristorataLuovuuden vuoristorata
Luovuuden vuoristorata
 
Preparing for Failure - Best Practise for Incident Response
Preparing for Failure - Best Practise for Incident ResponsePreparing for Failure - Best Practise for Incident Response
Preparing for Failure - Best Practise for Incident Response
 
Sustainable Investments Overview 2012
Sustainable Investments Overview 2012Sustainable Investments Overview 2012
Sustainable Investments Overview 2012
 
Sexism in Football - DTFC
Sexism in Football - DTFCSexism in Football - DTFC
Sexism in Football - DTFC
 
Interesting Sights in Orivesi
Interesting Sights in OrivesiInteresting Sights in Orivesi
Interesting Sights in Orivesi
 
10 Forecasts Bangladesh Telco Industry
10 Forecasts Bangladesh Telco Industry10 Forecasts Bangladesh Telco Industry
10 Forecasts Bangladesh Telco Industry
 
Aubergine Parmigiana - Recipe
Aubergine Parmigiana - RecipeAubergine Parmigiana - Recipe
Aubergine Parmigiana - Recipe
 
Cineas Corso Taylor Made Per Zurich 27 Aprile 2010 Mattina
Cineas Corso Taylor Made Per Zurich 27 Aprile 2010 MattinaCineas Corso Taylor Made Per Zurich 27 Aprile 2010 Mattina
Cineas Corso Taylor Made Per Zurich 27 Aprile 2010 Mattina
 
The Moomins
The MoominsThe Moomins
The Moomins
 
From student to professional – my experiences - 2010
From student to professional – my experiences - 2010From student to professional – my experiences - 2010
From student to professional – my experiences - 2010
 
Brochure Assit V Corso Rel. 1.2
Brochure Assit   V Corso   Rel. 1.2Brochure Assit   V Corso   Rel. 1.2
Brochure Assit V Corso Rel. 1.2
 
Optime 8 9 E 10 Giugno Frodi Assicurative
Optime 8 9 E 10 Giugno Frodi AssicurativeOptime 8 9 E 10 Giugno Frodi Assicurative
Optime 8 9 E 10 Giugno Frodi Assicurative
 
Exporting Your In Design Portfolio
Exporting Your In Design PortfolioExporting Your In Design Portfolio
Exporting Your In Design Portfolio
 
Case Note Record
Case Note RecordCase Note Record
Case Note Record
 
Cineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo Trasporti
Cineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo TrasportiCineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo Trasporti
Cineas Corso Taylor Made Per Zurich 28 Aprile 2010 Ramo Trasporti
 
Adding Images To Your In Design Portfolio
Adding Images To Your In Design PortfolioAdding Images To Your In Design Portfolio
Adding Images To Your In Design Portfolio
 
How to add a canvas to your image
How to add a canvas to your imageHow to add a canvas to your image
How to add a canvas to your image
 
ASUG - Workflow Approval: Anytime, Anywhere
ASUG - Workflow Approval: Anytime, AnywhereASUG - Workflow Approval: Anytime, Anywhere
ASUG - Workflow Approval: Anytime, Anywhere
 
Greek Travel Guide
Greek Travel GuideGreek Travel Guide
Greek Travel Guide
 
Finnish Easter
Finnish EasterFinnish Easter
Finnish Easter
 

Ähnlich wie test

Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IEPrzewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IEmichalip
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Defragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po KrokuDefragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po Krokumichalip
 
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!michalip
 
Windows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowaneWindows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowaneWydawnictwo Helion
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 

Ähnlich wie test (20)

4
44
4
 
5
55
5
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IEPrzewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
Przewodnik Usuwania PortalDoSites – Chrome/FireFox/Opera/IE
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
3
33
3
 
Defragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po KrokuDefragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po Kroku
 
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Windows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowaneWindows XP PL. Ćwiczenia zaawansowane
Windows XP PL. Ćwiczenia zaawansowane
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Ekran system - prezentacja
Ekran system - prezentacjaEkran system - prezentacja
Ekran system - prezentacja
 

test

  • 2.
  • 3.
  • 4. Sprawdzanie błędów Aby sprawdzić błędy na dysku, należy wejść w: Mój komputer -> PPM na interesujący nas dysk-> Właściwości -> Narzędzia w sekcji Sprawdzanie błędów wybieramy przycisk Sprawdź. W okienku, które się pokaże możemy wybrać szybkie sprawdzanie klikając przycisk Rozpocznij Wtedy jednak system sprawdzi tylko tablice alokacji plików i nie wykona skanowania powierzchni czyli nie wykryje błędnych sektorów. Jest to opcja pozwalająca wykryć błędne wpisy w tablicy alokacji.
  • 5.  
  • 6. Defragmentacja Defragmentacja to operacja układająca pliki na dysku komputerowym tak, aby system miał do nich szybszy dostęp. Najczęściej jest to poukładanie bloków jednego pliku po kolei, kiedy są one rozrzucone po całej partycji.
  • 7.  
  • 8. Analizowanie woluminu dysku Ze względu na to, że defragmentowanie woluminów dysku może zająć dużo czasu (w zależności od rozmiaru woluminu, liczby plików, fragmentacji wyrażonej procentowo oraz dostępności zasobów systemowych), przed defragmentacją należy przeprowadzić ich analizę, która może dać odpowiedź, czy warto poświęcić czas na uruchomienie procesu defragmentacji.
  • 9. Kliknij przycisk Start , wskaż polecenie Wszystkie programy , wskaż polecenie Akcesoria , wskaż polecenie Narzędzia systemowe , a następnie kliknij polecenie Defragmentator dysków . Kliknij wolumin, który chcesz poddać analizie. Kliknij przycisk Analizuj , aby rozpocząć analizę. Po zakończeniu analizy przejrzyj jej wyniki, klikając przycisk Wyświetl raport .
  • 10. Defragmentowanie woluminu dysku Kliknij przycisk Start , wskaż polecenie Wszystkie programy , wskaż polecenie Akcesoria , wskaż polecenie Narzędzia systemowe , a następnie kliknij polecenie Defragmentator dysków . Kliknij wolumin, który chcesz poddać defragmentacji. Kliknij przycisk Defragmentuj , aby rozpocząć defragmentację. Postęp operacji jest pokazywany w oknie Defragmentacja. Pofragmentowane pliki dysku są oznaczone kolorem czerwonym , pliki ciągłe kolorem niebieskim , a pliki systemowe kolorem zielonym . Celem defragmentacji jest wyeliminowanie większości koloru czerwonego wyświetlanego w oknie.
  • 11. Przywracanie systemu Windows XP Do przywracania systemu Windows uprawnienia ma Administrator. W celu rozpoczęcia procedury należy wejść w: Start-> Wszystkie programy-> Akcesoria -> Narzędzia systemowe , a następnie kliknąć polecenie Przywracanie systemu . Zostanie uruchomione narzędzie Przywracanie systemu. Na stronie Przywracanie systemu — Zapraszamy! należy kliknąć opcję Przywróć mój komputer do wcześniejszego stanu (jeśli nie jest jeszcze zaznaczona), a następnie kliknij przycisk Dalej .
  • 12. Na stronie Wybieranie punktu przywracania kliknąć aktualny punkt kontrolny systemu na liście Na tej liście kliknij punkt przywracania , a następnie kliknąć przycisk Dalej . Może pojawić się lista zmian, które zostaną wprowadzone w konfiguracji przez narzędzie Przywracanie systemu. Na stronie Potwierdzanie wyboru punktu przywracania należy wybrać Dalej . Narzędzie Przywracanie systemu przywróci poprzednią konfigurację systemu Windows XP, a następnie ponownie uruchomi komputer.
  • 13.
  • 14. Firewall Zapora systemu Windows, zwana także Zaporą połączenia Internetowego lub ICF (Internet Connection Firewall) jest granicą ochronną, która monitoruje i ogranicza informacje przesyłane między komputerem a siecią lokalną lub Internetem. Zapora oferuje linię obrony przed osobami, które mogłyby podjąć próbę uzyskania dostępu do komputera spoza Zapory systemu Windows bez zgody użytkownika.
  • 15. Aby otworzyć Zaporę systemu Windows Należy wybrać przycisk Start , a następnie polecenie Panel sterowania . W Panelu sterownia wybrać ikonę Centrum zabezpieczeń systemu Windows . Kliknąć opcję Zapora systemu Windows .
  • 16.  
  • 17. Próba połączenia się z komputerem lokalnym przez osobę w Internecie lub sieci jest zwana niemonitorowanym żądaniem. Jeżeli komputer otrzyma niemonitorowane żądanie, Zapora systemu Windows blokuje połączenie. W przypadku korzystania z programu takiego jak program obsługi wiadomości błyskawicznych lub sieciowa gra wieloosobowa, odbierającego informacje z Internetu lub sieci, zapora proponuje zablokowanie lub odblokowanie (zezwolenie) połączenia. Jeżeli połączenie zostanie odblokowane, Zapora systemu Windows tworzy wyjątek, aby nie reagować na próby odebrania przez program informacji w przyszłości.
  • 18. Funkcje Zapory systemu Windows Funkcje wykonywane Ułatwianie blokowania wirusów i robaków internetowych usiłujących uzyskać dostęp do komputera. Proszenie o zezwolenie na odblokowanie lub blokowanie określonych żądań dotyczących połączenia. Tworzenie rejestru (dziennika zabezpieczeń) , jeżeli jest to konieczne, w którym są rejestrowane pomyślne i niepomyślne próby połączenia się z danym komputerem. Funkcje niewykonywane Wykrywanie lub wyłączanie wirusów i robaków internetowych , które znajdują się już na komputerze. Uniemożliwianie otwarcia wiadomości e-mail z niebezpiecznymi załącznikami . Nie wolno otwierać załączników wysłanych przez nieznanych nadawców. Blokowanie spamu lub niepożądanych wiadomości e-mail przekazywanych do lokalnej skrzynki odbiorczej.
  • 19.  
  • 20. Zapora Windows może być Włączona: Zapora systemu Windows jest domyślnie włączona i zazwyczaj to ustawienie nie powinno być zmieniane. Po wybraniu tego ustawienia Zapora systemu Windows blokuje wszystkie niemonitorowane żądania dotyczące nawiązania połączenia z danym komputerem.
  • 21. Włączona bez wyjątków : Po wybraniu ustawienia Nie zezwalaj na wyjątki Zapora systemu Windows blokuje wszystkie niemonitorowane żądania dotyczące nawiązania połączenia z danym komputerem, z żądaniami dotyczącymi programów lub usług zaznaczonych na karcie Wyjątki włącznie. Z tego ustawienia należy korzystać wówczas, gdy potrzebna jest maksymalna ochrona komputera, na przykład w przypadku połączenia z siecią publiczną w hotelu lub na lotnisku lub rozpowszechniania się niebezpiecznego wirusa lub robaka w Internecie.
  • 22. Wyłączona : To ustawienie powoduje wyłączenie Zapory systemu Windows. Wybranie tego ustawienia powoduje ograniczenie skuteczności ochrony komputera przed nieznanymi intruzami lub wirusami pochodzącymi z Internetu. To ustawienie powinno być używane przez zaawansowanych użytkowników do celów związanych z administracją komputera lub wówczas, gdy komputer jest chroniony przy użyciu innej zapory.
  • 24. Zawsze w przypadku wyjątkowego zezwolenia programowi na komunikowanie się poprzez Zaporę systemu Windows ograniczana jest skuteczność zabezpieczeń komputera. Zezwolenie na wyjątek jest podobne do utworzenia szczeliny w zaporze. W przypadku zbyt dużej liczby szczelin skuteczność zapory jest ograniczona w znacznym stopniu. Hakerzy często używają oprogramowania skanującego Internet w poszukiwaniu komputerów z niezabezpieczonymi połączeniami.
  • 25. Aby dodać program do listy wyjątków Należy kliknąć przycisk Start, a następnie polecenie Panel sterowania. W Panelu sterownia wybrać ikonę Zapora systemu Windows . Na karcie Wyjątki w obszarze Programy i usługi zaznaczyć pole wyboru dla programu lub usługi, dla której chcemy wydać zezwolenie, a następnie kliknąć przycisk OK .
  • 26. Jeżeli program (lub usługa), dla którego chcemy wydać zezwolenie, nie jest wymieniony na liście Klikamy przycisk Dodaj program . W oknie dialogowym Dodawanie programu wybieramy program, który chcemy dodać, a następnie klikamy przycisk OK . Program pojawi się (zaznaczony) na karcie Wyjątki w obszarze Programy i usługi .
  • 27. Otwarcie portu Jeśli nadal nie da się znaleźć programu, w zamian można otworzyć port. Port jest podobny do niewielkich drzwi w zaporze, ułatwiających komunikowanie się poprzez zaporę. Aby określić, który port ma być otwarty, na karcie Wyjątki klikamy przycisk Dodaj port (w przypadku otwarcia portu należy zamknąć go ponownie po wykorzystaniu).
  • 28. Programy antywirusowe Program antywirusowy (antywirus) jest programem komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
  • 29. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły : skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu
  • 30. Skanery Skanery to najstarszy i najprostszy sposób ochrony antywirusowej. Ich działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. W większości wirusów można wyróżnić unikalną sekwencję bajtów, tzw. sygnaturę, dzięki której możliwe jest odnalezienie wirusa w pamięci lub w zarażonej ofierze. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie jakiś bardzo specyficzny napis lub ciąg bajtów.
  • 31. Monitory Monitor to program antywirusowy zainstalowany jako TSR (ang. Terminate but Stay Resident) lub sterownik SYS, który – poprzez monitorowanie odpowiednich funkcji DOS i BIOS – pozwala na wykrywanie wszystkich wykonywanych za pomocą tych funkcji odwołań do dysków. To, czy monitor będzie działał prawidłowo zależy często od momentu, w którym przejął on kontrolę nad systemem (przed działaniem wirusa, czy już po) oraz od tego, jak głęboko wnika on w system operacyjny.
  • 32. Przykładowe antywirusy Avast MKS vir online NOD 32
  • 33.
  • 34. Hasła Hasła stanowią pierwszą linię obrony przed nieautoryzowanym dostępem do komputera. Im silniejsze hasło, tym lepsze zabezpieczenie komputera przed działalnością hakerów i złośliwego oprogramowania.
  • 35. Silne hasło: Ma co najmniej osiem znaków długości. Nie zawiera nazwy użytkownika, imienia, nazwiska ani nazwy firmy. Nie zawiera całego wyrazu. Różni się znacznie od poprzednich haseł. Zawiera znaki z każdej z czterech następujących kategorii: Wielkie litery Małe litery Liczby Symbole występujące na klawiaturze (wszystkie znaki na klawiaturze niezdefiniowane jako litery lub cyfry) oraz spacje
  • 36. Hasła użytkowników Hasło obok loginu jest podstawowym sposobem identyfikacji użytkownika, potrzebnym do otrzymania dostępu do konta. Hasło użytkownika można zmienić wchodząc w panel sterowania-> konta użytkowników
  • 37.  
  • 38. Ograniczenia tyczące haseł użytkowników Dla użytkowników można wprowadzić różne ograniczenia związane z hasłami. Część ograniczeń definiuje się indywidualnie dla każdego użytkownika, można to już zrobić przy zakładaniu konta lub na już istniejącym koncie. Opcje te są dostępne poprzez "Panel sterowania" -> "Narzędzia administracyjne" -> "Zarządzanie komputerem" -> "Użytkownicy i grupy lokalne" -> "Użytkownicy"
  • 39.  
  • 40. Użytkownik musi zmienić hasło przy następnym logowaniu - opcja szczególnie przydatna dla nowo założonych kont lub gdy z jakiś powodów chcemy wymusić zmianę hasła (np. zaostrzenie polityki haseł). Opcja ta wyklucza dwie następne. Użytkownik nie może zmienić hasła - opcja przydatna dla kont które nie posiadają hasła (np. często konto Gość). Opcja ta wyklucza pierwszą. Hasło nigdy nie wygasa - opcja przydatna dla kont które nie posiadają hasła (np. często konto Gość) oraz do zrobienia wyjątku dla danego konta od reguły "globalnej" ustawiającej ważność hasła. Opcja ta wyklucza pierwszą.
  • 41. Zasady haseł Możliwe jest wprowadzenie zasad dotyczących haseł dla wszystkich kont na danym komputerze, przez: "Panel sterowania" -> "Narzędzia administracyjne" -> "Zarządzanie komputerem" -> "Zasady zabezpieczeń lokalnych" -> "Zasady konta" -> "Zasady haseł"
  • 42.