danuta mendrala, marcin szeliga abc systemu windows 8

352

Upload: darek-darek

Post on 04-Apr-2016

263 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Danuta mendrala, marcin szeliga abc systemu windows 8
Page 2: Danuta mendrala, marcin szeliga abc systemu windows 8

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całościlub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanieksiążki na nośniku filmowym, magnetycznym lub innym powoduje naruszeniepraw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymibądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawartew tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnejodpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualnenaruszenie praw patentowych lub autorskich. Autor oraz WydawnictwoHELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkodywynikłe z wykorzystania informacji zawartych w książce.Redaktor prowadzący: Michał MrowiecProjekt okładki: Maciek Pasek

Fotografia na okładce została wykorzystana za zgodą Shutterstock.com

Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adreshttp://helion.pl/user/opinie?abcwi8_ebookMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-246-6840-3Copyright © Helion 2012Printed in Poland.

• Poleć książkę na Facebook.com

• Kup w wersji papierowej

• Oceń książkę

• Księgarnia internetowa

• Lubię to! » Nasza społeczność

Page 3: Danuta mendrala, marcin szeliga abc systemu windows 8

SPIS TREŚCI

Wstęp ........................................................................................9

1 Instalacja i aktualizacja systemu ...................................13Przygotowanie do instalacji ..........................................................14

Wymagania sprzętowe ............................................................14Wybór architektury i edycji systemu ......................................16Kompatybilność sprzętu i oprogramowania ...........................20

Instalacja .......................................................................................21Instalacja Windows 8 jako nowego systemu operacyjnego ....21Instalacja Windows 8 jako dodatkowego systemu

operacyjnego ..........................................................................27Instalacja Windows 8 na dysku USB .......................................31

Aktualizacja ...................................................................................33Migracja .........................................................................................36

Kopiowanie sterowników urządzeń ........................................37Migracja ustawień systemowych i plików użytkowników ....38

Weryfikacja instalacji ....................................................................40Aktywacja systemu .......................................................................43

Wydłużenie 30-dniowego okresu prolongaty .........................44Usługa Windows Anytime Upgrade ..............................................45

2 Praca z systemem ...........................................................47Uruchamianie i zamykanie systemu .............................................48

Logowanie ................................................................................48Kończenie pracy z systemem Windows 8 ...............................50

Page 4: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

4

Nowy interfejs Windows 8 ...........................................................55Ekran startowy ........................................................................55Paski zadań ..............................................................................61Aplikacje Windows 8 ...............................................................65

Klasyczny interfejs Windows 8 .....................................................70Wspólne elementy okien .........................................................70Standardowe operacje .............................................................73Nawigacja Aero ........................................................................74Eksplorator plików ..................................................................75

Usługa wyszukiwania ...................................................................90Konfiguracja usługi wyszukiwania .........................................91Przeszukiwanie zasobów zdalnych komputerów ...................93

Centrum pomocy ...........................................................................95

3 Konfiguracja systemu .................................................... 99Konfiguracja środowiska użytkownika ........................................99

Ekran blokowania i ekran startowy .....................................100Pulpit ......................................................................................101Pasek zadań ...........................................................................104Nowe ustawienia Zasad grupy ..............................................108

Konfiguracja środowiska systemowego ......................................109Okno ustawień komputera ....................................................109Ekran ......................................................................................112Właściwości komputera ........................................................113Panel sterowania ...................................................................119Składniki systemu ..................................................................122Domyślne ustawienia programów i urządzeń ......................123Usługi systemowe ..................................................................124Zasady grupy ..........................................................................126

4 Konfiguracja urządzeń ................................................ 131Sterowniki ...................................................................................132Urządzenia i drukarki .................................................................133

Przywracanie poprzednich wersji sterowników ..................135Konfiguracja automatycznego pobierania sterowników

urządzeń ..............................................................................136Starsze lub nietypowe urządzenia ..............................................137Dyski ............................................................................................137

Inicjalizacja dysku .................................................................139Zmiana wielkości woluminu .................................................140Dyski dynamiczne i woluminy ..............................................141Dyski wirtualne .....................................................................143Dysk SkyDrive .......................................................................144

Drukarki ......................................................................................146Instalacja ................................................................................146Konfiguracja ...........................................................................148Drukowanie ...........................................................................151Konsola administracyjna Zarządzanie drukowaniem ..........153

Page 5: Danuta mendrala, marcin szeliga abc systemu windows 8

Spis treści

5

Skanery ........................................................................................156Koncentratory i urządzenia USB .................................................157Urządzenia audio .........................................................................157Urządzenia Bluetooth ..................................................................159Urządzenia biometryczne ............................................................160Karty inteligentne ........................................................................160

5 Administrowanie kontami użytkowników .....................163Uwierzytelnianie i autoryzacja ...................................................164Konta i grupy użytkowników .....................................................167

Zarządzanie kontami .............................................................169Automatyczne logowanie na konto standardowego

użytkownika ........................................................................179Zarządzanie grupami lokalnymi ............................................180

Hasła ............................................................................................184Dysk resetowania hasła .........................................................185Zmiana hasła własnego konta a resetowanie hasła

innego użytkownika ...........................................................187Resetowanie zapomnianego hasła

administratora systemu ......................................................188Łamanie haseł ........................................................................190

Prawa i uprawnienia ...................................................................192Uprawnienia NTFS ................................................................192Prawa .....................................................................................194

Profile użytkowników .................................................................195Kontrola rodzicielska ...................................................................196

6 Sieci lokalne ................................................................199Centrum sieci i udostępniania ....................................................200Połączenia sieciowe .....................................................................201

Sieci bezprzewodowe .............................................................201Protokół TCP/IP ...........................................................................208

Automatyczne konfigurowanie protokołu TCP/IP ................209Statyczne konfigurowanie protokołu TCP/IP ........................210Stos nowej generacji protokołów TCP/IP ..............................211Druga wersja protokołu SMB ................................................213

Grupa domowa ............................................................................216Praca w sieci ................................................................................217

Korzystanie z zasobów udostępnionych w sieci ...................217Udostępnianie zasobów komputera ......................................220

DirectAccess ................................................................................224Mechanizm działania .............................................................224Konfiguracja ...........................................................................225

BranchCache ................................................................................226Mechanizm działania .............................................................226Konfiguracja ...........................................................................227

Page 6: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

6

7 Internet i multimedia ................................................... 229Usługi internetowe ......................................................................230

World Wide Web (WWW) ......................................................230Domain Name Services (DNS) ...............................................232Poczta elektroniczna ..............................................................234File Transfer Protocol (FTP) ..................................................235Internet Relay Chat (IRC) ......................................................236

Połączenie internetowe ...............................................................236Połączenie modemowe lub za pośrednictwem

wirtualnej sieci prywatnej ................................................237Połączenie za pośrednictwem routera i serwera

pośredniczącego ...................................................................238Przeglądarka Internet Explorer 10 .............................................240

Internet Explorer w stylu Windows 8 ..................................240Funkcjonalność ......................................................................242Bezpieczeństwo .....................................................................248Prywatność ............................................................................256Konfiguracja ...........................................................................257

Klient poczty elektronicznej .......................................................259Odtwarzanie filmów i muzyki ....................................................260Windows Media Player ...............................................................261

Nagrywanie płyt audio ..........................................................261Przeglądarka fotografii systemu Windows ................................262Rejestrator dźwięków .................................................................263Podstawowe programy Windows ...............................................263

8 Zarządzanie systemem ................................................ 265Monitorowanie i optymalizacja pracy systemu .........................266

Poznaj swój system ................................................................266Menedżer zadań .....................................................................267Centrum akcji i aktualizacje automatyczne ..........................272Monitor wydajności i niezawodności ...................................275Podgląd zdarzeń .....................................................................281Harmonogram zadań .............................................................283Dyski twarde ..........................................................................285Zarządzanie pamięcią ............................................................288

Rozwiązywanie problemów ........................................................291Raportowanie problemów i automatyczne wyszukiwanie

ich rozwiązań ......................................................................291Automatyczne rozwiązywanie problemów ..........................291Pomoc zdalna .........................................................................292Rejestrator problemów ..........................................................294Zintegrowane śledzenie i logowanie operacji sieciowych ....295Problemy z systemem operacyjnym ......................................296Problemy z połączeniami sieciowymi ...................................301Problemy z aplikacjami .........................................................304

Page 7: Danuta mendrala, marcin szeliga abc systemu windows 8

Spis treści

7

9 Bezpieczeństwo i prywatność .......................................307Granice bezpieczeństwa systemu Windows 8 ............................309

Komputer ...............................................................................311System operacyjny .................................................................311Sesja użytkownika .................................................................312Wirtualna maszyna Javy i mechanizm bezpieczeństwa

kodu zarządzanego opartego na uprawnieniach ................313Centrum akcji ..............................................................................314Kontrola konta użytkownika ......................................................316

Działanie funkcji kontroli konta użytkownika .....................319Konfiguracja funkcji kontroli konta użytkownika ...............321

Inspekcja użytkowników ............................................................324Windows BitLocker i BitLockerToGo .........................................326

Mechanizm działania .............................................................326Konfiguracja ...........................................................................329Odzyskiwanie hasła ...............................................................330Szyfrowanie dysków ..............................................................332

System szyfrowania plików EFS .................................................334Zasady sterowania aplikacjami ...................................................335

Domyślne i automatycznie wygenerowane reguły ...............336Reguły dodatkowe .................................................................337Wymuszanie reguł .................................................................339

Windows Defender ......................................................................339Zapora systemu Windows .....................................................342

Skorowidz ...................................................................345

Page 8: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

8

Page 9: Danuta mendrala, marcin szeliga abc systemu windows 8

WSTĘP

Druga dekada XXI wieku to wyraźny odwrót od kla-sycznych komputerów. W 2012 roku sprzedano o 4%nowych komputerów PC więcej niż w roku ubiegłym,ale ten niewielki wzrost został odnotowany wyłączniedzięki rynkom azjatyckim i afrykańskim; w Europiei Ameryce sprzedaż komputerów klasy PC wyraźniespadła. Z kolei rynek tabletów podwoił się i osiągnąłw roku 2012 wielkość 120 milionów urządzeń. Szacujesię, że w roku 2013 zostanie sprzedanych ponad 180milionów tabletów, a więc ich rynek dorówna wielko-ścią rynkowi komputerów PC, by w ciągu następnychtrzech lat całkowicie go zdominować (długoterminoweprognozy przewidują, że w roku 2016 będzie sprzeda-nych 400 milionów tabletów).

Microsoft musiał zareagować na tę sytuację, tym bar-dziej że w roku 2012 jego udział w rynku tabletów wy-niósł zaledwie 0,5%, podczas gdy główni konkurenci,systemy iOS oraz Android, miały w tym rynku odpo-wiednio 65% i 25% udziałów. W efekcie Microsoft podjąłsię nowatorskiego zadania stworzenia uniwersalnegosystemu operacyjnego — systemu Windows 8 — któryma spełnić potrzeby użytkowników nie tylko tradycyj-nych komputerów i laptopów, ale również tabletówi smartfonów.

Page 10: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

10

Przedstawiamy Windows 8Windows 8 — zbudowany na podstawie cieszącego się dużym uznaniem użyt-kowników systemu Windows 7 — został zaprojektowany tak, aby wykorzystaćnajnowsze technologie (przede wszystkim ekrany dotykowe) do ułatwienia co-dziennej pracy z komputerem. Inżynierowie Microsoftu uwzględnili też zjawiskokonsumeryzacji IT — trendu polegającego na zatarciu granicy pomiędzy kompute-rem firmowym a domowym, napędzanego dodatkowo coraz większą mobilnościąurządzeń komputerowych. O ile z perspektywy użytkowników fakt, że mogą oniw taki sam sposób pracować (np. odpowiadać na firmowe maile czy opracowywaćdokumenty), będąc w biurze, w domu czy w podróży, ma sporo zalet, to dla admini-stratorów konsumeryzacja IT jest sporym wyzwaniem. Zapewnienie bezproble-mowego działania i bezpieczeństwa zdalnych urządzeń komputerowych wymagazastosowania nowych technologii i rozwiązań. Dlatego Windows 8 został wypo-sażony w funkcje chroniące go przed wrogimi programami, technologie krypto-graficzne pozwalające zagwarantować poufność i integralność danych oraz ob-sługę silnych protokołów uwierzytelniania.

Windows 8 z ponad 300 nowymi funkcjami jest najbardziej innowacyjnym sys-temem Microsoftu od czasu Windows 95. Do najważniejszych nowości należą:

1. Ekran startowy. Następca menu Start, obecnego w systemach Windowsod 17 lat, odzwierciedla zmianę sposobu, w jaki użytkownicy korzystająz urządzeń komputerowych. Ekran startowy został zoptymalizowany podkątem technologii dotykowych i zaprojektowany tak, aby w maksymalnieczytelny sposób prezentować bieżące informacje zgłaszane nie tylko przezsystem, ale również przez działające w nim aplikacje.

2. Integracja z usługami online. Nowego typu konta użytkowników, kontaMicrosoftu, pozwalają składnikom systemu Windows 8, a także działającymw tym systemie aplikacjom automatycznie łączyć się z usługami onlinei pobierać z nich dane.

3. Funkcje resetowania i odświeżania systemu. Obie te funkcje pozwalająw sposób automatyczny przeinstalować na urządzeniu komputerowymsystem Windows 8 z zachowaniem danych użytkowników i niektórychustawień systemu (funkcja odświeżania) lub przywrócić system do stanupoczątkowego i nieodwracalnie usunąć dane użytkowników (funkcjaresetowania).

4. Funkcja Windows To Go. Funkcja ta pozwala zainstalować w pełnifunkcjonalną kopię systemu Windows 8 na dysku USB. Podłączając takidysk do dowolnego (np. domowego lub współdzielonego z innymi osobami)komputera, użytkownik będzie mógł pracować z własną kopią Windows 8,dostosowaną do jego potrzeb i zawierającą potrzebne mu do pracy aplikacje.

Page 11: Danuta mendrala, marcin szeliga abc systemu windows 8

Wstęp

11

5. Usługi pulpitu zdalnego. Windows 8 jest pierwszą kliencką wersjąWindows pozwalającą na jednoczesne połączenie z pulpitem zdalnymwielu urządzeń komputerowych.

6. Wirtualizacja Hyper-V. Wcześniejsze wersje klienckich systemówWindows umożliwiały uruchamianie wirtualnych systemów operacyjnychjedynie w środowisku Virtual PC. Jednak rozwiązanie to cechowało sięniską wydajnością, szczególnie na komputerach wyposażonych w czteryprocesory lub większą ich liczbę. Zintegrowanie z systemem Windows 8Hyper-V, standardowego mechanizmu wirtualizacji firmy Microsoft,rozwiązuje problemy wydajnościowe i ujednolica używane w systemachklienckich i serwerowych maszyny wirtualne.

7. Wsparcie architektury ARM (ang. Advanced RISC Machine). Windows 8to pierwsza wersja Windows działająca zarówno na 32-, jak i 64-bitowychkomputerach PC, a także na urządzeniach ARM, takich jak tablety czysmartfony.

Dla kogo jest ta książka?Książka ABC systemu Windows 8 PL, tak jak wszystkie książki z serii ABC,przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów.Szczegółowe opisanie czy choćby wymienienie wszystkich funkcji i narzędzi syste-mu Windows 8 wymagałoby zapisania kilku tysięcy stron, dlatego początkowozdecydowaliśmy się poświęcić jak najwięcej miejsca na przedstawienie nowości— rzeczy, których nie było we wcześniejszych wersjach systemu Windows lubktórych działanie zostało zmienione.

Szybko jednak okazało się, że zmian jest tak wiele, że ich drobiazgowe przedsta-wienie tylko nieznacznie zmniejszyłoby rozmiar książki odbiegający od standarduprzyjętego przez Wydawnictwo przy tego rodzaju publikacjach. Postanowiliśmywięc pominąć — lub maksymalnie skrócić — opis najprostszych tematów, doty-czących np. zakładania folderów czy pracy z typowymi elementami okien pro-gramów, a skoncentrować się na opisie konfiguracji systemu i pracy z nowyminterfejsem. W rezultacie powstała książka adresowana przede wszystkim doużytkowników i administratorów wcześniejszych wersji systemu Windows.

Page 12: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

12

Konwencje i oznaczeniaW książce użyto następujących konwencji do oznaczenia różnych typów tekstu:

Czcionka pochyła

Nazwy plików, folderów, opcji, cytaty, adresy internetowe i angielskie odpowiedni-ki wprowadzanych pojęć.

Czcionka pogrubiona

Nowe, istotne tematy, na które Czytelnik powinien zwrócić uwagę.

Czcionka o stałej szerokości znaków

Przykładowe programy pojawiające się w treści akapitu, fragmenty programów(instrukcje, słowa kluczowe, modyfikatory itp.), polecenia wprowadzane z klawia-tury, teksty wyświetlane na ekranie.

Wskazówki, uwagi, dobre rady lub ostrzeżenia.

Page 13: Danuta mendrala, marcin szeliga abc systemu windows 8

1

INSTALACJAI AKTUALIZACJA

SYSTEMU

System Windows 8 instalujemy podobnie jak Win-dows 7 — na płycie instalacyjnej znajduje się skompre-sowany obraz systemu (plik sources\install.wim), którypodczas instalacji jest rozpakowywany i kopiowany nadysk komputera.

Z tego rozdziału dowiesz się, jak wybrać właściwą edy-cję Windows 8, jak ocenić kompatybilność komputerai programów z nowym systemem, jak dostosować dowłasnych potrzeb wersję instalacyjną systemu Win-dows 8, jak zainstalować nowy system (w tym jak zain-stalować system z pliku wirtualnego dysku VHD i jakprzeprowadzić instalację na dysku USB) oraz jak zwe-ryfikować poprawność instalacji i aktywować kopięWindows 8.

Page 14: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

14

Przygotowanie do instalacjiPrzed zainstalowaniem systemu Windows 8 powinniśmy ocenić, czy nasz kom-puter jest zgodny z jego wymaganiami. Następnie należy wybrać odpowiedniąarchitekturę i wersję systemu Windows 8. Ostatnim zadaniem będzie ocena zgod-ności używanych przez nas programów i sterowników z nowym systemem ope-racyjnym.

Wymagania sprzętowe

Windows 8 jest w pełni kompatybilny z Windows 7, co oznacza, że użytkownicypoprzedniej wersji systemu Windows bez problemu zainstalują na swoich kom-puterach Windows 8. Dotyczy to również programów — jeżeli dany programdziałał poprawnie w systemie Windows 7, to będzie działał również w środowiskuWindows 8. Co więcej, dzięki usprawnieniom jądra systemu (Windows 8 zużywao jakieś 20% mniej pamięci niż Windows 7 z dodatkiem Service Pack 1 i uruchamiao 3 procesy systemowe mniej od swojego poprzednika) w większości przypad-ków wydajność tego samego komputera poprawia się po zainstalowaniu na nimnajnowszej wersji Windows.

Minimalne wymagania sprzętowe systemu Windows 8 są następujące:

1. 32-bitowy (×86) lub 64-bitowy (×64) procesor o szybkości 1 GHz lub większej.

2. 1 GB pamięci operacyjnej (w przypadku systemów 32-bitowych) i 2 GB(w przypadku systemów 64-bitowych).

3. 16 GB wolnego miejsca na dysku twardym (w przypadku systemów32-bitowych) i 20 GB (w przypadku systemów 64-bitowych).

4. Ekran o rozdzielczości 1024×768 — na ekranach o niższej rozdzielczościnowy interfejs Windows jest niedostępny.

5. Karta graficzna obsługująca sterowniki WDDM 1.0 (ang. Windows DisplayDriver Model) i technologię DirectX 9.

Żeby móc jednak w pełni wykorzystać możliwości systemu Windows, komputerpowinien być wyposażony w:

1. Ekran o rozdzielczości 1366×768 lub wyższej — na ekranach o niższejrozdzielczości może być wyświetlone tylko jedno okno uruchomionejaplikacji Windows 8.

2. Moduł TPM (ang. Trusted Platform Module) w wersji 2. (organizacja TCG,ang. Trusted Computing Group, nazwała tę wersję TPM.Next). Ta wersjamodułu TPM pozwala na używanie funkcji wirtualnych kart inteligentnych

Page 15: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

15

i przeprowadzenie monitorowanego uruchomienia systemu (uruchomienia,którego poszczególne etapy są raportowane administratorowi). Wersja 1.2modułu TPM umożliwia jedynie generowanie i przechowywanie kluczykryptograficznych używanych do szyfrowania dysków funkcją BitLockeroraz sprawdzanie przez tę funkcję integralności komputera, dzięki czemupróba uruchomienia komputera z dysku DVD czy przełożenia zaszyfrowanegofunkcją BitLocker dysku do innego komputera skończy się zablokowaniemdostępu do zaszyfrowanego dysku systemowego.

3. System UEFI w wersji 2.3.1 lub nowszej. System ten, będący następcąopracowanego jeszcze w latach 70. XX wieku systemu BIOS:

a) Umożliwia inicjalizację i działanie takich urządzeń jak mysz czyklawiatura,

b) Ma budowę modułową, niezależną od architektury komputera,

c) Udostępnia jednolity interfejs programistyczny,

d) Może być zarządzany z poziomu systemu operacyjnego, a więc zmianajego ustawień nie wymaga restartowania komputera; ta cecha systemuUEFI jest wykorzystywana do automatycznej aktualizacji Windows 8za pośrednictwem usługi Windows Update,

e) Uruchamia wyłącznie zaufane (podpisane cyfrowo za pomocą certyfikatuodpowiedniego dla danego typu urządzeń komputerowych) programy,takie jak sterowniki, oprogramowanie Firmware, loadery systemuoperacyjnego czy dodatkowe aplikacje. Ta cecha systemu UEFIumożliwia bezpieczne uruchomienie systemu Windows 8, czyliuruchomienie systemu w sposób gwarantujący, że wrogie programynie zostaną uruchomione przed włączeniem zabezpieczeń systemuoperacyjnego. Jeżeli będą wykryte nieuprawnione modyfikacjeuruchamianych programów, Windows 8 przywróci ich poprzednie,bezpieczne wersje i ponownie uruchomi komputer (rysunek 1.1).

4. Procesor zgodny ze standardem SLAT (ang. Second Level AddressTranslation) i 4 GB pamięci RAM, jeżeli chcemy korzystać z wirtualizacjiHyper-V (wirtualizacja Hyper-V jest dostępna wyłącznie w 64-bitowejwersji systemu Windows 8). Standard SLAT jest wspierany przez obuwiodących producentów procesorów — w procesorach Intel (i3, i5, i7)odpowiednia funkcja ma nazwę EPT (ang. Extended Page Tables),natomiast w procesorach AMD (w modelach Barcelona i niektórychwersjach procesorów Opteron i Phenom) — NP (ang. Nested Page Tables).Żeby sprawdzić, czy procesor jest zgodny ze standardem SLAT:

a) Pobierz program Coreinfo, dostępny pod adresemhttp://live.sysinternals.com/.

b) Uruchom wiersz polecenia z uprawnieniami administracyjnymi.

c) Uruchom w nim pobrany program z parametrem –v (listing 1.1).

Page 16: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

16

Rysunek 1.1. Usługa wczesnej ochrony przed złośliwym kodem — przed atakamipolegającymi na zmodyfikowaniu przez wrogie programy (wirusyi rootkity) rekordu MBR, modułu loadera czy sterowników niskiegopoziomu — jest na tyle ważna, że tylko urządzenia wyposażonew system UEFI mogą otrzymywać logo zgodności z Windows 8

Listing 1.1. Gwiazdka oznacza, że procesor obsługuje technologię SLAT,a więc pozwoli na korzystanie z wirtualizacji Hyper-V

E:\>Coreinfo.exe -v

Coreinfo v3.05 - Dump information on system CPU and memory topologyCopyright (C) 2008-2012 Mark RussinovichSysinternals - www.sysinternals.com

AMD Phenom(tm) II X4 955 ProcessorAMD64 Family 16 Model 4 Stepping 2, AuthenticAMDHYPERVISOR - Hypervisor is presentSVM * Supports AMD hardware-assisted virtualizationNP * Supports AMD nested page tables (SLAT)

Wybór architektury i edycji systemuPierwszą bardzo ważną decyzją, jaką trzeba podjąć, jest wybór 32- albo 64-bitowejarchitektury systemu (wszystkie wersje Windows 8 z wyjątkiem Windows RTsą dostępne w obu architekturach). 32-bitowy Windows 8 może być zainstalowanyna komputerze wyposażonym w procesor 32- lub 64-bitowy; 64-bitowy Windows 8wymaga 64-bitowego procesora.

Chociaż 64-bitowy Windows 8 na pierwszy rzut oka nie różni się od swojego 32-bitowego odpowiednika, architektura 64-bitowa ma kilka istotnych zalet, międzyinnymi:

1. Większą wydajność — 64-bitowe procesory, o ile działają pod kontrolą64-bitowego systemu operacyjnego, w każdym cyklu mogą przetwarzaćwięcej danych niż procesory 32-bitowe.

Page 17: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

17

2. Obsługę większej ilości pamięci RAM — 32-bitowe systemy obsługują do 4 GBpamięci RAM, w przypadku systemów 64-bitowych limit obsługiwanejpamięci zależy od edycji i wynosi:

a) 16 GB dla edycji Windows 8,

b) 192 GB dla edycji Pro i Enterprise.

3. Dodatkowe zabezpieczenia — 64-bitowe systemy Windows 8 sąchronione przez:

a) Sprzętowo realizowaną funkcję DEP (ang. Data Execution Prevention),której zadaniem jest zapobieganie wykonywaniu kodu ze strondanych. W przypadku procesorów firmy AMD wykorzystywany jestmechanizm ochrony strony pamięci przed wykonywaniem kodu NX,w przypadku procesorów firmy Intel wykorzystywana jest funkcjabitu zapobiegającego wykonywaniu kodu XD.

b) Funkcję PatchGuard, znaną również pod nazwą KPP (ang. KernelPatch Protection). Jej zadaniem jest zapobieganie zmianie procesówi struktur danych jądra systemu niezgodnej z założeniami firmyMicrosoft. W tym celu funkcja sprawdza sygnatury najważniejszychprocesów systemowych, w tym procesów Ntoskrnl.exe, Hal.dll, IDT,SSDT i MSR; po wykryciu ich modyfikacji natychmiast zatrzymujedziałanie systemu.

c) Wymóg uruchamiania wyłącznie sterowników podpisanych, działającychw trybie jądra (ang. Kernel Mode Code Signing). Funkcja ta utrudniainstalowanie wadliwych lub wrogich sterowników i ułatwiaidentyfikowanie ich autorów — żeby sterownik mógł być załadowanyi uruchomiony, musi być cyfrowo podpisany. Podczas uruchamianiasystemu operacyjnego do pamięci wczytywana jest lista odwołanychi zablokowanych sterowników, a przed uruchomieniem danegosterownika sprawdzana jest jego sygnatura. Dodatkowo systemoperacyjny sprawdza, czy wystawca certyfikatu, którym sterownikzostał podpisany, znajduje się na liście zaufanych wydawców orazczy certyfikat nie został odwołany.

4. Możliwość uruchomienia wirtualizacji Hyper-V.

5. Dostępność większej liczby sterowników urządzeń (32-bitowe sterownikinie działają w środowisku 64-bitowego systemu operacyjnego i odwrotnie).Windows 8 został zbudowany na podstawie jądra systemu Windows 7,zatem sterowniki przeznaczone dla wersji Windows 7 działają poprawniew systemie Windows 8.

Page 18: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

18

64-bitowe systemy Windows nie umożliwiają uruchamiania16-bitowych aplikacji — w przeciwieństwie do systemów32-bitowych nie zawierają one wymaganego do ich uruchomieniapodsystemu WOW16 (ang. Windows 16-bits on Windows).

Windows 8 jest dostępny w czterech edycjach — dwóch standardowych, przezna-czonych dla szerokiego kręgu odbiorców, i dwóch specjalnych. Standardowymiedycjami Windows 8 są:

1. Windows 8 — edycja zalecana dla indywidualnych użytkowników, którzysystemu operacyjnego używają głównie do uruchamiania aplikacji. Wybórtej edycji, zastępującej systemy Vista Home Basic i Windows 7 Home,będzie właściwy dla sporej grupy klientów — pozwala ona pracowaćz komputerem niepodłączonym do domeny Active Directory, w tymbezpiecznie przeglądać internet, uruchamiać programy i gry oraz (co dotej pory było zarezerwowane dla najwyższych edycji Windows) zmieniaćwersję językową systemu. Niestety, edycja ta nie umożliwia zainstalowaniapakietu multimedialnego zawierającego Windows Media Center i odtwarzaczDVD (dołączona do Windows 8 wersja programu Windows Media Playernie umożliwia już odtwarzania filmów z płyt DVD).

2. Windows 8 Pro — edycja przeznaczona dla entuzjastów IT, informatykówi firm. Ta edycja, zastępująca systemy Windows Vista Business i Windows 7Professional, zawiera podstawowe funkcje pozwalające centralnie zarządzaćsystemem (przede wszystkim umożliwia podłączenie urządzenia do domenyActive Directory), wirtualizować systemy operacyjne, zabezpieczaćprzechowywane na urządzeniu dane funkcją BitLocker. Edycja ta umożliwiarównież doinstalowanie (płatnego) pakietu multimedialnego.

Specjalnymi edycjami Windows 8 są:

1. Edycja Windows RT, przeznaczona dla urządzeń ARM (ang. AdvancedRISC Machine), takich jak tablety. Na tego typu urządzeniach Windows 8zawsze jest preinstalowany, a więc nie można kupić wersji instalacyjnejWindows RT. Funkcjonalność tej edycji odpowiada mniej więcejfunkcjonalności podstawowej edycji Windows 8, ale Windows RT umożliwiaszyfrowanie dysków i jest sprzedawany z zainstalowanymi aplikacjamipakietu Office.

2. Edycja Windows 8 Enterprise, przeznaczona dla dużych firm. Podobniejak Windows Vista Enterprise i Windows 7 Enterprise, zawiera onafunkcje pozwalające skutecznie zabezpieczyć duże systemy komputerowe(np. poprzez uruchamianie systemu z dysku USB) oraz poprawić wydajność

Page 19: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

19

takich systemów (np. poprzez buforowanie danych pobieranych z odległychoddziałów firmy). Windows 8 Enterprise jest dostępny tylko dla klientówwoluminowych, czyli firm, które wykupiły więcej niż 5 licencji na określonyprodukt w ramach jednego z programów woluminowych.

Porównanie poszczególnych edycji systemu Windows 8 zawiera tabela 1.1.

Tabela 1.1. Lista różnic w funkcjonalności poszczególnych edycji systemu Windows 8

Funkcjonalność Windows 8 Windows 8Pro

Windows 8Enterprise Windows RT

Możliwość instalowaniaklasycznych aplikacji32- i 64-bitowych

X X X

Możliwość aktualizacjiz systemów Windows 7Starter, Home Basic,Home Premium

X X X

Możliwość aktualizacjiz systemów Windows 7Professional, Ultimate

X X

BitLocker i BitLocker To Go X X

Możliwość uruchomieniaz pliku VHD

X X

Klient Hyper-V X X

Możliwość podłączenia dodomeny Active Directory

X X

Szyfrowanie plików funkcją EFS X X

Zasady grupy X X

Przyjmowanie połączeńpulpitu zdalnego

X X

Funkcja AppLocker X

Funkcja BranchCache X

Funkcja DirectAccess X

Preinstalowanie aplikacjiWindows 8

X

Wirtualizacja (RemoteFX) X

Funkcja Windows To Go X

Preinstalowany MicrosoftOffice (Word, Excel,PowerPoint, OneNote)

X

Domyślnie włączoneszyfrowanie urządzeń

X

Page 20: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

20

Kompatybilność sprzętu i oprogramowania

Microsoft udostępnił serwis internetowy ułatwiający ocenę zgodności urządzeńzewnętrznych i aplikacji z systemem Windows 8. Serwis ten pozwala jeszcze przedzakupem systemu sprawdzić, czy będziemy musieli wymienić jakieś urządzenielub zaktualizować używane programy:

1. Połącz się z witryną http://www.microsoft.com/en-us/windows/compatibility.

2. Wpisz nazwę programu lub urządzenia, którego zgodność z Windows 8chcesz sprawdzić.

3. Jeżeli program (urządzenie) zostanie znaleziony, wyświetlą się następująceinformacje:

a) Status, czyli zgodność lub brak zgodności według producenta (wydawcy).

b) Opinie innych użytkowników na temat zgodności programu (urządzenia)z systemem Windows 8 (rysunek 1.2).

Rysunek 1.2. W centrum kompatybilności znajdziemy listę urządzeń i programóworaz informacje na temat ich zgodności z 32- i 64-bitowymi systemamiWindows 8

Natomiast zgodność podzespołów komputera z systemem Windows 8 jest auto-matycznie sprawdzana przez instalator systemu — jeżeli na Twoim komputerzenie można zainstalować Windows 8, instalator poinformuje Cię o przyczynieproblemu i przerwie pracę.

Page 21: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

21

InstalacjaInstalacja systemu Windows 8 może przebiegać według jednego z czterech sce-nariuszy.

1. Instalacja na nowym komputerze (komputerze bez zainstalowanegosystemu operacyjnego Windows). Bardzo podobna do „czystej” instalacjijest instalacja systemu Windows 8 jako dodatkowego systemuoperacyjnego — w takim przypadku, włączając komputer, będzieszmusiał wybrać, który system ma być uruchomiony.

2. Aktualizacja, czyli zastąpienie na tym samym komputerze wcześniejszejwersji systemu Windows systemem Windows 8.

3. Migracja, czyli przeniesienie aplikacji, ustawień systemowych i danychużytkownika ze starego, działającego pod kontrolą wcześniejszej wersjiWindows komputera na nowy, działający pod kontrolą systemu Windows 8.

4. Automatyczna instalacja, polegająca na częściowym lub całkowitymzautomatyzowaniu powyższych operacji przy użyciu takich narzędzi, jakMicrosoft Deployment Toolkit, Windows Deployment Services i WindowsAssessment and Deployment Kit. Opis tych dodatkowych narzędzi wykraczapoza zakres książki.

Instalacja Windows 8 jako nowego systemu operacyjnego

Zalecanym sposobem instalacji systemu Windows 8 jest zastąpienie nim starszejwersji systemu, zainstalowanie go na nowym komputerze lub zainstalowaniego jako dodatkowego systemu operacyjnego. Taka instalacja nie tylko zmniejszaryzyko wystąpienia jakiegoś błędu, ale również gwarantuje, że do systemuWindows 8 nie zostaną przeniesione potencjalnie niebezpieczne lub mające ne-gatywny wpływ na jego wydajność ustawienia wcześniejszej wersji Windows.

Windows 8 można zainstalować:

1. Z płyty DVD.

2. Z folderu zawierającego skopiowaną zawartość płyty instalacyjnej.

3. Z obrazu ISO płyty instalacyjnej zapisanego na dysku USB lub płycie DVD.

4. Z dostosowanego do własnych potrzeb obrazu systemu Windows 8.

Instalacja z płyty DVD

Żeby zainstalować Windows 8 z płyty instalacyjnej:

Page 22: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

22

1. Włóż do napędu DVD płytę instalacyjną Windows 8 i uruchom komputerz napędu DVD.

2. Uruchomiony zostanie graficzny instalator Windows 8. Po chwili zostanieszpoproszony o wybór opcji językowych (wszystkie te opcje można zmienićpo zainstalowaniu systemu):

a) wybierz język (np. Polski),

b) określ format godziny i waluty (np. Polski),

c) wybierz format klawiatury — w najczęściej używanym formacie Polski(programisty) litery ze znakami diakrytycznymi (takie jak ą czy ł)wywołuje się kombinacją klawiszy Alt+odpowiednia litera.

3. Kliknij Dalej.

4. Wyświetlone zostanie pytanie, czy zainstalować system, czy naprawićistniejącą instalację systemu Windows 8 — wybierz opcję instalacji.

5. Wprowadź klucz swojej kopii systemu Windows 8 (żeby wprowadzić kodprzy użyciu klawiatury ekranowej, kliknij jej ikonę). Wpisując klucz,jednocześnie wybieramy instalowaną edycję systemu Windows 8.

6. Kliknij Dalej.

7. Zaakceptuj postanowienia licencyjne i kliknij Dalej.

8. Zostaniesz zapytany o typ instalacji — ponieważ komputer zostałuruchomiony z instalacyjnego dysku DVD, jedyną możliwością będziewybór instalacji niestandardowej; wybranie opcji Uaktualnieniespowoduje wyświetlenie informacji o niemożliwości zaktualizowaniawcześniejszej wersji systemu.

9. Kolejne pytanie będzie dotyczyło wyboru partycji (dysku logicznego),na którym zostanie zainstalowany Windows 8. Windows 8 może byćzainstalowany na partycji zawierającej wcześniejszą wersję systemuWindows. W takim przypadku instalator przeniesie całą zawartość folderówWindows, Program Files i Użytkownicy (Documents and Settingsw przypadku systemu Windows XP) do folderu Windows.old. W rezultaciepo zakończeniu instalacji uruchomienie wcześniejszej wersji systemuWindows będzie niemożliwe, ale z poziomu właśnie zainstalowanegosystemu Windows 8 będziemy mieli dostęp do wszystkich plikówznajdujących się w folderach systemowych i dokumentów użytkownikówwcześniejszej wersji systemu.

W tym momencie możemy nie tylko wskazać partycję, na której zostaniezainstalowany Windows 8, ale również utworzyć nowe partycje i usunąćpartycje już istniejące. Jeżeli nie ma specjalnych przeciwwskazań, radzimy

Page 23: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

23

Teoretycznie system Windows 8 może być zainstalowany na dyskuo wielkości 20 GB. Jednak z czasem na partycji systemowejzapisywane są oprócz danych użytkownika instalowane programy,punkty przywracania systemu, aktualizacje, plik stronicowaniai plik hibernacji. Jeżeli zabraknie na niej miejsca, po kilkumiesiącach konieczne będzie albo powiększenie partycjisystemowej, albo ponowne zainstalowanie Windows 8. Zalecamyinstalację systemu na partycji o rozmiarze co najmniej 60 GB.

instalować system Windows na dyskach niepodzielonych wcześniej napartycje. Jeżeli usunięcie już istniejących partycji jest niemożliwe, należyzadbać o to, żeby na dysku twardym, na którym znajduje się partycjasystemowa, zostało przynajmniej 500 MB wolnego miejsca, nieprzydzielonegodo żadnej partycji. Instalator Windows oprócz 350-megabajtowej partycjiz systemem Windows PE, która jest tworzona zawsze, podczas instalacjisystemu na dysku GPT, na komputerze niewyposażonym w system UEFI,automatycznie zakłada wymaganą 100-megabajtową partycjęuruchomieniową (chociaż Windows 8 wspiera dyski GPT, to może byćz nich uruchamiany tylko za pośrednictwem systemu UEFI).

10. Po kliknięciu Dalej rozpocznie się automatyczny proces instalacji systemuWindows 8. W zależności od szybkości komputera zajmuje on od kilkunastuminut do pół godziny. W trakcie instalacji komputer zostanie dwukrotnieautomatycznie uruchomiony — za każdym razem należy go uruchomićz dysku twardego, a nie z płyty DVD.

Po zakończeniu instalacji systemu zostaniesz poproszony o wybór odpowiadającychCi kolorów, wprowadzenie nazwy komputera, wybór podstawowych ustawieńsystemu (w tym momencie radzimy wybrać ustawienia ekspresowe) oraz o założe-nie konta administratora komputera. Domyślnie instalator proponuje założeniekonta Microsoft (zarządzanie kontami użytkowników, w tym kontami nowegotypu, jest opisane w rozdziale 5.). Typ konta można zmienić w każdym momencie,a więc wybór znanego w poprzednich wersji Windows konta lokalnego nie jestnieodwracalną decyzją.

Ostatnim, całkowicie automatycznym etapem instalacji jest konfigurowanie syste-mu, instalowanie w nim aplikacji nowego typu, czyli aplikacji Windows 8, i przy-gotowanie wszystkich zainstalowanych składników.

Page 24: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

24

Instalacja z folderu udostępnionego w sieci

Jeżeli planujemy zainstalować Windows 8 na wielu komputerach podłączonychdo sieci, powinniśmy zdecydować się na instalację z udziału (udostępnionego fol-deru). W ten sposób będziemy mogli instalować system jednocześnie na wielukomputerach bez konieczności kopiowania płyty instalacyjnej.

Żeby zainstalować Windows 8 z udostępnionego folderu:

1. Skopiuj do folderu udostępnionego w sieci zawartość płyty instalacyjnej.

2. Jeżeli na docelowych komputerach jest zainstalowana wcześniejsza wersjaWindows, zaloguj się do niej jako administrator. W przeciwnym wypadkuuruchom te komputery pod kontrolą systemu Windows PE (ang. WindowsPreinstallation Environment)1.

Czwartą, bazującą na jądrze Windows 8 wersję systemu WindowsPE cechują: obsługa protokołu TCP/IP, obsługa 5. wersji systemuplików NTFS, wsparcie dla 32- i 64-bitowych sterowników,w tym sterowników Hyper-V, i możliwość uruchamianiaz nośników różnego typu, w tym z płyt DVD i napędów USB.

3. Połącz się z udziałem zawierającym wersję instalacyjną systemu Windows 8.

4. Uruchom program instalacyjny (plik setup.exe).

5. Od tego momentu instalacja będzie przebiegała w standardowy sposób.

Instalacja z obrazu ISO skopiowanego na dysk USB

Jeżeli dysponujesz odpowiednio dużym dyskiem USB (3 GB w przypadku wersji32-bitowych i 4 GB w przypadku instalowania wersji 64-bitowych), plikiem ISOz obrazem płyty instalacyjnej systemu Windows 8 i planujesz wielokrotną instala-cję tego systemu, możesz zaoszczędzić sporo czasu, instalując ten system z dyskuUSB. Żeby przygotować dysk instalacyjny USB:

1. Pobierz i zainstaluj dostępne pod adresem http://www.microsoftstore.com/store/msstore/html/pbPage.Help_Win7_usbdvd_dwnTool narzędzie Windows7 USB DVD Download tool.

1 Do przygotowania płyty startowej Windows PE potrzebny jest komputer z systememWindows 7 i zestaw zautomatyzowanej instalacji systemu Windows AIK, dostępnyza darmo w Centrum Pobierania Microsoft (pod adresem http://www.microsoft.com/pl-pl/download).

Page 25: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

25

2. Uruchom zainstalowany program.

3. Odpowiadając na pierwsze pytanie, wskaż lokalizację pliku ISO z wersjąinstalacyjną systemu Windows 8.

4. Określ, czy wersja instalacyjna systemu ma być zapisana na płycie DVD,czy na dysku USB.

5. Podłącz do komputera dysk USB i odpowiadając na kolejne pytanie kreatora,wskaż ten dysk. Cała zawartość dysku USB zostanie skasowana (dysk tenzostanie sformatowany) podczas zapisywania na nim wersji instalacyjnejsystemu Windows 8.

6. Po kliknięciu przycisku Begin Copying rozpocznie się trwające od kilkudo kilkunastu minut kopiowanie plików na dysk USB.

7. Po jego zakończeniu podłącz przygotowany dysk USB do komputera, naktórym chcesz zainstalować Windows 8, i uruchom komputer z tego dysku— instalacja będzie przebiegać tak samo jak z płyty DVD, ale będzie szybsza.

Instalacja z obrazu systemu Windows 8

Przed całkowitą automatyzacją instalacji systemu Windows 8 na komputerachmożemy dostosować wersję instalacyjną tego systemu do naszych indywidualnychpotrzeb, np. zainstalować odpowiednie sterowniki, skonfigurować ustawieniasystemowe czy zainstalować wymagane aplikacje.

Przygotowanie wersji instalacyjnej wymaga:

1. Zainstalowania wzorcowej wersji systemu Windows 8 na komputerze.

2. Skonfigurowania tej kopii systemu i zainstalowania w niej wymaganychaplikacji.

3. Przygotowania kopii systemu Windows z wykorzystaniem zestawuzautomatyzowanej instalacji systemu do powielenia i usunięciaz wzorcowego systemu identyfikatorów za pomocą narzędzia sysprep.

4. Utworzenia za pomocą narzędzia ImageX pliku obrazu WIM (ang. WindowsImaging Format) spersonalizowanej kopii Windows 8. Pliki WIM sąniezależne od konfiguracji komputerów, na których będzie z nich instalowanysystem operacyjny (wzorcowy plik install.wim znajduje się w folderzesources na płycie instalacyjnej Windows 8), a więc jeden plik obrazu możebyć użyty do instalacji systemu na wielu różnych komputerach.

5. Dystrybucji obrazu WIM na komputery docelowe za pomocą usługiWindows Deployment Services.

Page 26: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

26

Dołączony do systemu Windows 8 program DISM (ang. Deployment Image Servi-cing and Management) również umożliwia pracę z plikami WIM. Narzędzie DISMpozwala między innymi:

1. Dodawać, usuwać lub modyfikować pakiety systemowe i pliki sterowników.

2. Włączać lub wyłączać funkcje systemu Windows 8.

3. Aktualizować obrazy systemu Windows 8.

4. Dodawać do obrazu systemu Windows 8 dodatkowe programy.

W celu sprawdzenia zawartości pliku wzorcowego obrazu instalacyjnego należywykonać instrukcję (zwróć uwagę, że płyta instalacyjna zawiera osobne obrazyposzczególnych edycji Windows 8):

dism /Get-WimInfo /WimFile:e:\sources\install.wim

Wersja narzędzia do obsługi obrazu wdrażaniai zarządzania nim: 6.2.9200.16384

Szczegóły obrazu : e:\sources\install.wim

Indeks: 1Nazwa: Windows 8 ProOpis: Windows 8 ProRozmiar w bajtach: 8 125 891 966

Indeks: 2Nazwa: Windows 8Opis: Windows 8Rozmiar w bajtach: 8 086 790 829

Operacja ukończona pomyślnie.

Wybrany obraz systemu Windows 8 można zamontować w istniejącym, pustymfolderze instrukcją (zamontowanie obrazu w trybie do odczytu i zapisu wymagawcześniejszego skopiowania jego pliku na dysk twardy):

dism /Mount-Wim /WimFile:d:\sources\install.wim /index:1 /MountDir:g:\obraz

Wersja narzędzia do obsługi obrazu wdrażaniai zarządzania nim: 6.2.9200.16384

Instalowanie obrazu[==========================100.0%==========================]Operacja ukończona pomyślnie.

Zamontowany obraz możemy zmodyfikować z wykorzystaniem Eksploratoraplików oraz zmienić konfigurację systemu w trybie offline za pośrednictwem po-leceń programu DISM (listę wszystkich poleceń oraz ich opisy wyświetla opcja /?).

Page 27: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

27

Gdy przygotowanie obrazu do dystrybucji i instalacji zostanie zakończone, na-leży go odmontować i zatwierdzić wprowadzone zmiany (obraz zamontowanyw trybie tylko do odczytu można odmontować, wyłącznie odrzucając zmianyz zastosowaniem opcji /discard):

dism /Unmount-Wim /MountDir:g:\obraz /commit

Wersja narzędzia do obsługi obrazu wdrażaniai zarządzania nim: 6.2.9200.16384

Plik obrazu: e:\sources\install.wimIndeks obrazu: 1Zapisywanie obrazu[==========================100.0%==========================]Odinstalowywanie obrazu[==========================100.0%==========================]Operacja ukończona pomyślnie.

Instalacja Windows 8 jako dodatkowego systemu operacyjnego

Windows 8 może być też zainstalowany jako dodatkowy system operacyjny. Wtedypodczas włączania komputera będziemy mogli wybrać, który system ma byćuruchomiony. Każdy system operacyjny musi być zainstalowany na osobnej party-cji2 i do każdego systemu konieczne jest kupienie osobnej licencji (chociaż w danymmomencie może działać tylko jeden z nich).

Aby zainstalować Windows 8 jako kolejny system operacyjny:

1. Upewnij się, czy na dysku twardym jest wystarczająca ilość miejsca nautworzenie osobnej partycji albo czy jest odpowiednio duża, pusta partycja.W tym celu:

a) Prawym przyciskiem myszy kliknij ikonę Komputer i wybierz z menukontekstowego Zarządzaj.

b) Kliknij opcję Zarządzanie dyskami.

c) Sprawdź, czy partycja wybrana do instalacji systemu jest pustai odpowiednio duża.

2. Aby utworzyć nową partycję w systemie Windows XP, należy kliknąćwolny (nieprzydzielony) obszar dysku i wybrać Utwórz partycję —uruchomiony zostanie kreator, który przeprowadzi Cię przez procestworzenia i formatowania partycji.

2 Wyjątkiem od tej reguły jest opisana w następnym punkcie instalacja Windows 8 na dyskuwirtualnym VHD lub VHDX.

Page 28: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

28

3. W systemie Windows Vista i Windows 7 można zmniejszyć istniejącywolumin (dysk logiczny)3 i w ten sposób utworzyć na dysku twardymwolne miejsce, które potem zostanie użyte do utworzenia partycji dlasystemu Windows 8:

a) Kliknij prawym przyciskiem myszy ikonę zmniejszanego woluminu.

b) Z menu kontekstowego wybierz opcję Zmniejsz wolumin (rysunek 1.3).

Rysunek 1.3.

Domyślniewoluminyzmniejszane sątak bardzo, jakto tylko jestmożliwe

c) Jeżeli zmniejszenie woluminu pozwoli utworzyć dysk dla systemuWindows 8, kliknij przycisk Zmniejsz.

4. Uruchom instalator Windows 8 i zainstaluj system operacyjny naprzygotowanym dysku.

Przy każdym następnym uruchamianiu komputera będzie wyświetlane pytanieo to, który system uruchomić — Windows 8 czy wcześniejszy. Aby zmienić do-myślne ustawienia startowe:

1. Uruchom Windows 8 i zastosuj kombinację klawiszy Windows+X.

2. Z wyświetlonego menu administracyjnego wybierz opcję System.

3. Dwukrotnie kliknij znajdujący się z lewej strony okna właściwościodnośnik do zadania Zaawansowane ustawienia systemu.

4. Kliknij znajdujący się w sekcji Uruchamianie i odzyskiwanie przyciskWłaściwości.

5. Wybierz domyślny system operacyjny (Windows 8 lub wcześniejszy).

6. Ewentualnie skróć czas oczekiwania na wybór systemu podczaswłączania komputera.

7. Potwierdź swoje decyzje, klikając OK.

3 Zmniejszać można tylko woluminy NTFS.

Page 29: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

29

Dodatkowe systemy operacyjne należy instalować w kolejności ich wersji —np. jako pierwszy powinien być zainstalowany Windows 7, a jako drugi Win-dows 8. Instalując systemy w tej kolejności, unikniemy problemów z ich uru-chamianiem. Na przykład zainstalowanie systemu Windows XP czy WindowsServer 2003 na komputerze z zainstalowanym już systemem Windows 8 spo-woduje nadpisanie sektora MBR i magazynu z danymi rozruchowymi, co unie-możliwi uruchomienie Windows 8.

Jeżeli zainstalowałeś systemy w złej kolejności (tj. najpierw nowszy, a potem star-szy), to żeby naprawić nadpisany przez instalator wcześniejszej wersji Windowsmagazyn rozruchowy:

1. Zaloguj się do działającej (wcześniejszej) wersji system Windows.

2. Włóż do napędu DVD płytę instalacyjną Windows 8.

3. Uruchom działający z uprawnieniami administratora wiersz polecenia.

4. Jeżeli później instalowanym systemem był Windows XP, nadpisany zostałrekord MBR. Żeby go naprawić, wykonaj poniższą instrukcję, zastępującd: literą napędu DVD Twojego komputera:

d:\boot\bootsect.exe /nt60 all

5. Uruchom ponownie komputer — wyświetli się menu startowe Windows 8.Żeby odtworzyć w nim wpisy pozwalające uruchomić wcześniejszą wersjęWindows:

a) Uruchom działający z uprawnieniami administratora wiersz polecenia,zastępując przykładowy opis opisem wersji Windows zainstalowanejna Twoim komputerze:

bcdedit /create {ntldr} –d "Windows XP"

6. Przy następnym uruchomieniu komputera będziesz mógł wybrać jedenz zainstalowanych systemów operacyjnych.

Instalacja Windows 8 na dysku wirtualnym

Windows 8 oraz jego wersja serwerowa Windows Server 2012 mogą być zain-stalowane na wirtualnym dysku twardym, czyli w pliku VHD (ang. Virtual HardDisk) lub VHDX. Wirtualny dysk twardy można utworzyć w trakcie instalacjisystemu Windows 8 albo wcześniej. Poniżej opisane zostało pierwsze rozwiązanie.

Wydajność systemu zainstalowanego na wirtualnym dyskuVHDX jest tylko o kilka procent mniejsza niż wydajnośćsystemu zainstalowanego na fizycznym dysku twardym.

Page 30: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

30

1. Uruchom komputer z płyty instalacyjnej Windows 8 i rozpocznij instalacjęniestandardową.

2. Gdy instalator zapyta o to, na którym dysku ma być zainstalowanyWindows 8, zastosuj kombinację klawiszy Shift+F10 — uruchomi sięwiersz polecenia.

3. Uruchom program DiskPart:

E:\Sources>diskpartMicrosoft DiskPart wersja 6.2.9200Copyright (C) 1999-2012 Microsoft Corporation.Na komputerze: Runner

4. Utwórz plik VHDX. Pliki VHDX mogą mieć stały rozmiar (wtedy plik odrazu po utworzeniu zajmuje tyle miejsca na dysku fizycznym, ile wynosijego maksymalny rozmiar) albo dynamiczny (taki plik początkowo zajmujetylko kilka MB i jest w miarę potrzeb powiększany). Ponieważ powiększaniepliku VHD jest kosztowną (silnie obciążającą komputer) operacją, systemyoperacyjne powinny być instalowane w plikach o stałym rozmiarze4:

DISKPART> create vdisk file=c:\Windows8.vhdx maximum=40000 Ukończono 100 procentProgram DiskPart pomyślnie utworzył plik dysku wirtualnego.

5. Utworzony w poprzednim punkcie dysk wirtualny nie będzie znajdował sięna liście dostępnych partycji. Musimy więc samodzielnie wybrać i dołączyćten dysk:

DISKPART> select vdisk file=c:\Windows8.vhdxProgram DiskPart pomyślnie wybrał plik dysku wirtualnego.DISKPART> attach vdisk Ukończono 100 procentProgram DiskPart pomyślnie dołączył plik dysku wirtualnego.

6. Po zakończeniu pracy programu DiskPart zamknij okno wiersza polecenia.

DISKPART> exitTrwa opuszczanie programu DiskPart...E:\Sources>exit

7. Odśwież listę dostępnych partycji — utworzony dysk wirtualny pojawi sięna liście partycji.

8. Wybierz wirtualny dysk VHD i kontynuuj instalację Windows 8.

Gdy instalacja zostanie zakończona, Windows 8 zainstalowany na wirtualnymdysku pojawi się na liście możliwych do uruchomienia systemów, a praca z nimniczym nie będzie się różnić od pracy z systemem zainstalowanym na fizycz-nym dysku.

4 Żeby utworzyć dynamiczny plik VHD, należy dodać parametr type=expandable.

Page 31: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

31

Instalacja Windows 8 na dysku USB

Dostępna tylko w edycji Enterprise funkcja Windows To Go pozwala urucha-miać system operacyjny zainstalowany na zewnętrznym dysku USB — dyskuzawierającym kompletny system Windows 8, zainstalowane w nim programy i pli-ki użytkownika. Posiadając taki dysk, użytkownik musi jedynie podłączyć go doportu USB2 lub USB3 komputera, włączyć komputer i uruchomić z niego systemoperacyjny (naciskając klawisz jednorazowego wyboru dysku startowego — z re-guły jest to klawisz F12 — lub zmieniając konfigurację systemu BIOS/UEFI tak,aby uruchomiony został system znajdujący się na dysku USB).

Podczas uruchamiania system Windows 8 wykryje podłączone do danego kom-putera urządzenia i zainstaluje ich sterowniki — w ten sposób funkcja WindowsTo Go pozwala uruchamiać na dowolnych, w tym niezaufanych komputerach (np.domowych komputerach pracowników) skonfigurowany i zabezpieczony przezadministratora system operacyjny.

Po uruchomieniu komputera pod kontrolą zainstalowanego na dysku USB systemuWindows 8 wewnętrzne dyski są automatycznie przełączane na tryb Offline —funkcja Windows To Go pozwala współdzielić przez wiele osób ten sam kom-puter, bez ryzyka przypadkowego uszkodzenia zainstalowanego na nim systemuoperacyjnego czy uzyskania dostępu przez nieupoważnione osoby do plików znaj-dujących się na wewnętrznym dysku twardym. Analogicznie próba podłączeniadysku USB z zainstalowanym na nim systemem Windows 8 do komputera uru-chomionego i działającego pod kontrolą systemu Windows spowoduje, że dyskten nie zostanie wyświetlony.

Do zainstalowania systemu Windows na dysku USB potrzebne są:

1. Dysk USB o rozmiarze co najmniej 32 GB.

2. Plik obrazu instalacyjnego systemu Windows 8 (może to być domyślnyobraz install.wim).

3. System Windows 7 lub Windows 8 z zainstalowanym zestawemzautomatyzowanej instalacji systemu Windows AIK (potrzebnebędzie jedynie wchodzące w skład tego zestawu narzędzie ImageX).

Żeby zainstalować system Windows 8 na dysku USB:

1. Podłącz do komputera dysk USB.

2. Uruchom wiersz polecenia działający z uprawnieniami administracyjnymi.

3. Uruchom narzędzie diskpart — w pierwszej kolejności należy założyći sformatować odpowiednią partycję na dysku USB:

Page 32: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

32

C:\Windows\system32>diskpart

Microsoft DiskPart wersja 6.2.9200Copyright (C) 1999-2012 Microsoft Corporation.Na komputerze: MS

a) Wyświetl listę dysków twardych:

DISKPART> list disk Nr dysku Stan Rozmiar Wolne Dyn GPT -------- ------------- ------- ------- --- --- Dysk 0 Online 931 GB 1024 KB Dysk 1 Online 279 GB 0 B Dysk 2 Brak nośnika 0 B 0 B Dysk 4 Online 32 GB 0 B

b) Wybierz dysk USB:

DISKPART> select disk 4Obecnie wybranym dyskiem jest dysk 4.

c) Usuń istniejące na nim partycje:

DISKPART> cleanProgram DiskPart pomyślnie oczyścił dysk.

d) Załóż na wyczyszczonym dysku USB partycję podstawową:

DISKPART> create partition primaryUtworzenie określonej partycji przez program DiskPart powiodło się.

e) Sformatuj ją w systemie plików NTFS:

DISKPART> format fs=ntfs quick Ukończono 100 procentProgram DiskPart pomyślnie sformatował wolumin.

f) Oznacz utworzoną partycję jako aktywną:

DISKPART> activeProgram DiskPart oznaczył bieżącą partycję jako aktywną.

g) Zakończ pracę narzędzia diskpart:

DISKPART> exitTrwa opuszczanie programu DiskPart...

4. W tym momencie na dysku USB będzie się znajdować jedna aktywna,pusta partycja sformatowana w systemie NTFS. Sprawdź, jaka literazostała przypisana temu dyskowi.

5. Kolejne zadanie będzie polegać na zainstalowaniu na tej partycji systemuWindows 8:

a) Skopiuj do tego samego folderu odpowiednią wersję narzędziaImageX (64-bitową wersję znajdziesz w folderze C:\ProgramFiles\Windows AIK\Tools\x64, a wersję 32-bitową w folderzeC:\Program Files\Windows AIK\Tools\x86) i plik obrazu WIM

Page 33: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

33

systemu Windows 8 (np. plik install.wim znajdujący się w folderzesources instalacyjnej płyty DVD).

b) Zainstaluj za pomocą narzędzia ImageX wybrany obraz Windows naprzygotowanym dysku USB:

imagex.exe /apply install.wim 1 d:\

6. Ostatnie zadanie będzie wymagać zainicjalizowania partycji systemowejzawierającej Windows To Go i zapisania na tym dysku menedżerówrozruchu systemów BIOS i UEFI — służy do tego narzędzie bcdboot:

bcdboot.exe d:\windows /s d: /f ALL

Tak przygotowany dysk USB podłącz do komputera i uruchom go z tego dysku.Pracując z systemem Windows 8 uruchamianym z dysku USB, pamiętaj, żeby:

1. Podłączać dysk USB bezpośrednio do portu USB komputera, a nie poprzezkoncentrator.

2. Zawsze wyłączać system Windows 8 po zakończeniu pracy i czekaćz odłączeniem dysku USB aż sygnalizująca jego pracę dioda przestaniemigać.

3. Nie odłączać dysku USB podczas pracy z systemem Windows 8 —przypadkowo odłączony dysk musi być ponownie podłączony w ciąguminuty, inaczej sesja użytkownika zostanie zamknięta.

4. Używać dysków USB3 i podłączać je do portów USB3 — nowy standardUSB oferuje wielokrotnie większe prędkości, szczególnie w zakresieodczytywania i zapisywania 4-kilobajtowych bloków danych (w takichjednostka Windows najczęściej zapisuje i odczytuje dane). Uruchomieniesystemu Windows 8 z dysku USB2 trwa kilka minut, a z dysku USB3 —kilkadziesiąt sekund.

AktualizacjaAktualizacja i migracja są dwoma różnymi sposobami osiągnięcia tego samego celu— efektem obu operacji jest uruchomienie systemu Windows 8 z zachowaniemustawień systemowych, konfiguracji aplikacji i danych użytkowników wcześniej-szej wersji Windows. Wybierając pomiędzy aktualizacją a migracją, należy wziąćpod uwagę:

1. Czy system Windows będzie działał na nowym, czy tym samym komputerze?Jeżeli na tym samym, aktualizacja będzie prostsza i w większym stopniuzautomatyzowana.

Page 34: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

34

2. Czy możliwa jest aktualizacja starszej wersji systemu? Jeżeli nie, pozostajemigracja albo aktualizacja systemu etapami: do wersji Windows 7,a następnie Windows 8. Najlepsze rezultaty przynosi aktualizacjasystemu Windows 7 z zainstalowanym dodatkiem SP1.

3. Czy dysponujemy wystarczającą ilością miejsca na przechowanie plikówużytkowników, danych dotyczących ustawień systemu i zainstalowanychw nim aplikacji? Jeżeli nie, pozostaje nam aktualizacja.

Możliwa jest aktualizacja do Windows 8 następujących systemów:

1. Windows 7 Starter, Home Basic i Home Premium do edycji Windows 8— w takim przypadku zostaną zachowane ustawienia systemowe,zainstalowane aplikacje i dane użytkowników.

2. Windows 7 Starter, Home Basic, Home Premium, Professional i Ultimatedo edycji Windows 8 Pro — w takim przypadku również zostaną zachowaneustawienia systemowe, zainstalowane aplikacje i dane użytkowników.

3. Windows 7 Professional i Windows 7 Enterprise do edycji Windows 8Enterprise — ta ścieżka aktualizacji również umożliwia zachowanieustawień systemowych, zainstalowanych aplikacji i danych użytkowników.

4. Windows Vista z dodatkiem SP1 lub nowszym do dowolnej edycji systemuWindows 8 — w takim przypadku zachowane zostaną ustawienia systemowei dane użytkowników.

5. Windows Vista do dowolnej edycji systemu Windows 8 — podczas takiejaktualizacji zachowane zostaną jedynie dane (pliki) użytkowników.

6. Windows XP z dodatkiem SP3 lub nowszym do dowolnej edycji systemuWindows 8 — taka aktualizacja również pozwala jedynie zachować daneużytkowników.

Ponadto podczas aktualizacji, czyli zastąpienia wcześniejszej wersji Windowssystemem Windows 8, niemożliwa jest zmiana architektury (z 32-bitowej na64-bitową lub odwrotnie) aktualizowanego systemu operacyjnego. Ostatnie ograni-czenie związane jest ze zmianą wersji językowej systemu (np. zaktualizowaniempolskiej wersji Windows 7 do angielskiej wersji Windows 8) — w takim przypadkuzostaną zachowane jedynie dane użytkowników.

Aktualizacja ma też pewne wady. Aktualizując system, przede wszystkim rezy-gnujemy z okazji do zainstalowania na nowo systemu operacyjnego (przeniesio-ne ustawienia mogą niekorzystnie wpłynąć na wydajność i stabilność systemuWindows 8). Ponadto niektóre z przeniesionych aplikacji mogą nie działać pra-widłowo w systemie Windows 8.

Page 35: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

35

Sama aktualizacja jest prawie całkowicie automatyczna, należy jednak odpowied-nio przygotować system operacyjny, aby uniknąć ewentualnych problemów.

1. Zaloguj się na konto administratora i wyłącz skaner antywirusowy.

2. Kolejno zdefragmentuj wszystkie dyski.

3. Uruchom (np. z płyty DVD) instalator Windows 8 i potwierdź posiadanieuprawnień administracyjnych.

4. Zdecyduj, czy instalator może skorzystać z uaktualnianej i uzupełnianejna bieżąco internetowej bazy sterowników i poprawek. W przypadkuwyboru tej opcji komputer powinien być podłączony do internetu do czasuzakończenia aktualizacji.

5. Podaj klucz swojej kopii systemu Windows 8 i zaakceptuj postanowienialicencyjne.

6. Zostaną wyświetlone możliwe, zależne od Twojego poprzedniego systemuoperacyjnego opcje aktualizacji:

a) Wybierając opcję Zachowaj, zaktualizujesz poprzednią wersję systemudo wersji Windows 8 z zachowaniem konfiguracji poprzedniegosystemu, zainstalowanych w nim aplikacji i danych użytkowników.

b) Wybierając opcję Zachowaj, zaktualizujesz poprzednią wersję systemuoperacyjnego do wersji Windows 8 z zachowaniem konfiguracjipoprzedniego systemu i danych użytkowników, natomiast aplikacjebędą wymagały ponownej instalacji.

c) Wybierając opcję Zachowaj, zaktualizujesz poprzednią wersję systemuoperacyjnego do wersji Windows 8 z zachowaniem jedynie danychużytkowników; system będzie więc wymagał ponownej konfiguracji,a aplikacje — instalacji.

d) Wybierając opcję Nic, zastąpisz poprzednią wersję systemu operacyjnegowersją Windows 8. Pamiętaj, że oznacza to utratę wszystkich plikówużytkowników.

7. Następnie instalator sprawdzi zgodność aktualizowanego systemu Windowsz wybraną opcją aktualizacji.

a) Jeżeli aktualizacja systemu będzie niemożliwa, wyświetli się raportzawierający wszystkie wykryte problemy. Oprócz opisu problemówznajdziemy w nim również pozwalające je rozwiązać podpowiedzi.

8. Żeby uruchomić właściwy program instalacyjny, kliknij przyciskZainstaluj. Instalator skopiuje na dysk pliki tymczasowe i rozpocznieinstalację. W pierwszej kolejności sprawdzi, czy na danym urządzeniumożna zainstalować Windows 8. Jeżeli wykryje jakieś problemy,poinformuje Cię o nich i przerwie swoje działanie.

Page 36: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

36

Aktualizacja może być znacznie dłuższa niż instalacja, w dodatkuryzyko, że zakończy się niepowodzeniem, jest wyższe niżw przypadku instalacji. Po zakończeniu aktualizacji i upewnieniusię, że system Windows 8 działa poprawnie, należy usunąćtymczasowe pliki instalatora Windows 7. Najszybszymi najbezpieczniejszym sposobem jest oczyszczenie dyskusystemowego za pomocą narzędzia Oczyszczanie dysku.

9. Po zakończeniu aktualizacji zaloguj się na przeniesione konto użytkownikai sprawdź działanie zainstalowanych aplikacji — niektóre z nich mogąwymagać ponownej instalacji w systemie Windows 8.

MigracjaPrzeniesienie danych i konfiguracja systemu ma miejsce, gdy zainstalowaliśmyWindows 8 na nowym komputerze i teraz chcemy przenieść do niego dane z wcze-śniej używanego komputera (wtedy mówimy o migracji) albo gdy planujemy za-stąpić zainstalowaną na używanym komputerze wcześniejszą wersję systemuoperacyjnego systemem Windows 8 (wtedy mamy do czynienia z przedstawionąw poprzednim punkcie aktualizacją).

Migracja nie jest procesem tak bardzo zautomatyzowanym jak aktualizacja. Ozna-cza to, że migrując system operacyjny, będziemy mieli większy wpływ na to,jakie dane i ustawienia zostaną przeniesione do systemu Windows 8. Migracjaprzebiega w kilku etapach:

1. Instalacja systemu Windows 8.

2. Instalacja w nowym systemie wszystkich wymaganych aplikacji i — jeżelijakieś urządzenia nie zostały prawidłowo rozpoznane — skopiowanie ichsterowników ze starszej wersji Windows.

3. Przeniesienie z poprzedniego systemu plików użytkowników oraz ustawieńsystemowych i aplikacji.

Zaletami migracji są:

1. Przeprowadzenie „czystej” instalacji systemu operacyjnego.

2. Możliwość dowolnej zmiany architektury i edycji migrowanego systemuWindows.

Page 37: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

37

Kopiowanie sterowników urządzeń

Chociaż Windows 8 prawidłowo wykrywa większość urządzeń komputera, toprzed jego zainstalowaniem na działającym pod kontrolą Visty lub Windows 7komputerze warto wykonać kopię sterowników wszystkich urządzeń. Podczas mi-gracji systemu operacyjnego, inaczej niż podczas aktualizacji, sterowniki nie sąautomatycznie przenoszone do systemu Windows 8.

Do przeniesienia sterowników z poprzedniego systemu do systemu Windows 8można użyć darmowego programu DriverMax:

1. Połącz się z witryną http://www.drivermax.com/.

2. Znajdź i pobierz dostępny na tej witrynie darmowy program DriverMax.

3. Zainstaluj i uruchom ten program w migrowanym systemie Windows.

4. Uruchom program DriverMax.

5. Kliknij przycisk Backup i wybierz opcję Backup all drivers.

6. Sterowniki wszystkich zainstalowanych urządzeń zostaną zapisanew archiwum ZIP.

7. Skopiuj ten plik do dostępnej dla nowego komputera lokalizacji, np. nadysk USB. Jeżeli okaże się, że system Windows 8 nie zainstalował jakiegośurządzenia:

a) Wypakuj archiwum ze sterownikami.

b) Zastosuj kombinację klawiszy Windows+X.

c) Z wyświetlonego menu administracyjnego wybierz opcję Zarządzaniekomputerem — wyświetli się klasyczny pulpit Windows i zostanieuruchomiona konsola administracyjna Zarządzanie komputerem.

d) W lewym oknie konsoli zaznacz sekcję Menedżer urządzeń.

e) W głównym oknie konsoli wyświetli się lista urządzeń komputera —jeżeli któreś z nich nie zostało prawidłowo wykryte i skonfigurowane,będzie wyróżnione żółtą ikoną ostrzeżenia.

f) Kliknij nieprawidłowo skonfigurowane urządzenie prawymprzyciskiem myszy.

g) Wybierz opcję Aktualizuj oprogramowanie sterownika.

h) Kliknij przycisk Przeglądaj mój komputer w poszukiwaniuoprogramowania sterownika.

i) Kliknij Przeglądaj i wskaż lokalizację folderu zawierającego plikisterownika skopiowane ze starszej wersji systemu Windows.

j) Po kliknięciu Dalej wskazany sterownik zostanie zainstalowany.

Page 38: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

38

Migracja ustawień systemowych i plików użytkowników

Przeniesienie plików oraz ustawień konfiguracyjnych z wcześniejszej wersjisystemu Windows do systemu Windows 8 umożliwiają: dołączony do systemuWindows 8 program Łatwy transfer w systemie Windows oraz narzędzie USMT(ang. User State Migration Tool) wchodzące w skład darmowego pakietu WindowsAssessment and Deployment Kit.

Program Łatwy transfer w systemie Windows pozwala w prostysposób przenieść dane z 32-bitowej wersji Windows do wersji64-bitowej, ale odwrotna migracja jest niemożliwa. Natomiastnarzędzie USMT składa się z dwóch plików wykonywalnych(plików ScanState.exe i LoadState.exe) i dokumentów XMLsterujących migracją.

Żeby przeprowadzić migrację ustawień systemu operacyjnego, aplikacji i danychużytkowników:

1. Zainstaluj na nowym komputerze Windows 8.

2. Zainstaluj aplikacje, których ustawienia będą migrowane z wcześniejszejwersji Windows.

3. Zaloguj się na starym komputerze na konto administratora.

4. Włóż do napędu DVD starego komputera płytę instalacyjną systemuWindows 8.

5. Wyświetl zawartość tej płyty, wybierając w oknie autoodtwarzania opcjęOtwórz folder, aby wyświetlić pliki.

6. Przejdź do folderu support\migwiz i uruchom znajdujący się w nim plikmigsetup.exe.

7. Gdy potwierdzisz posiadanie uprawnień administracyjnych, zostanieuruchomione narzędzie Łatwy transfer w systemie Windows.

8. Kliknij przycisk Dalej i wybierz sposób przenoszenia plików ze staregokomputera na nowy. Do wyboru mamy: kabel łatwego transferu (specjalnytyp kabla USB), sieć i zewnętrzny dysk USB.

9. Najszybszym i jednocześnie najprostszym sposobem przenoszeniasystemu jest transfer przy użyciu sieci. Jeżeli oba komputery są ze sobąpołączone, wybierz tę opcję.

10. Potwierdź, że komputer, na którym uruchomione zostało narzędzie Łatwytransfer w systemie Windows, jest starym komputerem.

Page 39: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

39

11. Zostanie wyświetlony sześciocyfrowy klucz — zapisz go. Ten klucz należywprowadzić na docelowym komputerze.

12. Wróć do docelowego komputera (komputera z zainstalowanym systememWindows 8).

13. Jeżeli wyświetlany jest ekran startowy, zacznij wpisywać nazwęuruchamianego programu, czyli Łatwy transfer — po wpisaniu pierwszejlitery wyświetlony zostanie pasek wyszukiwania.

14. W miarę wpisywania kolejnych liter w lewej części ekranu startowegobędą wyświetlane ikony znalezionych programów, w tym ikona narzędziaŁatwy transfer w systemie Windows — uruchom je.

15. Kliknij Dalej i wybierz ten sam sposób przenoszenia plików (np. Przyużyciu sieci).

16. Odpowiadając na następne pytanie, wybierz opcję To jest mój nowykomputer.

17. Na starym komputerze uruchomiliśmy już to narzędzie, zatemodpowiadając na kolejne pytanie, wybierz opcję Narzędzie jest jużzainstalowane na moim starym komputerze.

18. Zapoznaj się z opisem działania tego narzędzia i kliknij Dalej.

19. Wpisz klucz zanotowany w punkcie 9. (klucz należy wpisać razemz myślnikiem).

20. Po kliknięciu przycisku Dalej uruchomione na obu komputerach narzędzianawiążą połączenie i rozpocznie się sprawdzanie, jakie pliki i ustawieniamogą być przeniesione5. Po jego zakończeniu program Łatwy transferw systemie Windows oszacuje ilość przenoszonych danych.

21. Domyślnie przenoszone są wszystkie zapisane w standardowychlokalizacjach dokumenty i ustawienia użytkowników oraz wszystkieudostępnione na starym komputerze pliki. Żeby określić, które plikii ustawienia użytkownika mają być przeniesione:

a) Kliknij widoczny pod ikoną jego konta odnośnik Dostosuj.

b) Anuluj zaznaczenie tych typów plików i lokalizacji, których nie chceszprzenieść na nowy komputer.

c) Żeby przenieść pliki zapisane w innych lokalizacjach, kliknij odnośnikZaawansowane.

5 Migracja poprzez sieć wymaga zezwolenia programowi %SystemRoot%\System32\MigWiz\Migwiz.exe na wysłanie danych przez zaporę systemu Windows.

Page 40: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

40

d) Wyświetli się okno z widokiem dysków i folderów starego komputera.W oknie tym można zaznaczyć, które pliki i foldery (a nie tylko plikiokreślonego typu) zostaną przeniesione.

e) Po wybraniu przenoszonych plików kliknij Zapisz. W ten sam sposóbwybierz przenoszone pliki pozostałych użytkowników oraz plikiudostępnione na starym komputerze.

22. Kliknij przycisk Opcje zaawansowane.

23. Na zakładce Mapuj konta użytkowników określ powiązania pomiędzykontami użytkowników założonymi na starym i nowym komputerze:

a) Jeżeli na starym komputerze było założonych więcej kontużytkowników, rozwiń listę kont użytkowników nowego komputera.

b) Wybierz Utwórz użytkownika.

c) Wpisz nazwę użytkownika i hasło.

24. Przejdź do zakładki Mapuj dyski i w podobny sposób określ powiązaniapomiędzy dyskami starego i nowego komputera.

25. Zapisz wprowadzone mapowania.

26. Rozpocznij przenoszenie, klikając przycisk Transferuj.

27. Po zakończeniu transferu możesz wyświetlić listę przeniesionych plikóworaz programów, które były zainstalowane na starym komputerze, a niema ich na nowym. Kliknięcie przycisku Zamknij kończy przenoszenieustawień, danych i aplikacji.

Dołączona do systemu Windows 8 wersja narzędzia Łatwytransfer w systemie Windows pozwala również przenosićustawienia wcześniejszej wersji zainstalowanego systemu(z folderu Windows.old) oraz z plików obrazów systemuWindows 8.

Weryfikacja instalacjiInstalacja może być uznana za zakończoną sukcesem, jeżeli wszystkie składnikisystemu Windows 8 działają poprawnie, a podłączone do komputera urządzeniazostały prawidłowo wykryte i skonfigurowane.

Page 41: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

41

Żeby sprawdzić, czy wszystkie urządzenia komputera zostały właściwie skonfi-gurowane:

1. Zastosuj kombinację klawiszy Windows+X.

2. Z wyświetlonego menu administracyjnego wybierz opcję Zarządzaniekomputerem — wyświetli się klasyczny pulpit Windows i zostanieuruchomiona konsola administracyjna Zarządzanie komputerem.

3. W lewym oknie konsoli zaznacz sekcję Menedżer urządzeń.

4. W głównym oknie konsoli wyświetli się lista urządzeń komputera(rysunek 1.4).

Rysunek 1.4. Niewykryte lub niepoprawnie skonfigurowane urządzenia sąwyróżniane żółtą ikoną ostrzeżenia

5. Kliknij nieprawidłowo skonfigurowane urządzenie prawym przyciskiemmyszy.

6. Wybierz opcję Aktualizuj oprogramowanie sterownika.

7. Wybierz opcję Wyszukaj automatycznie zaktualizowane oprogramowaniesterownika.

8. Windows 8 sprawdzi, czy w internecie jest dostępny właściwy sterownikdla tego urządzenia, i jeżeli go znajdzie, pobierze go i automatyczniezainstaluje.

Page 42: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

42

Procedura postępowania w przypadku nieznalezienia sterownika zależy od tego,czy producent urządzenia dostarczył wraz z nim program instalacyjny lub samesterowniki.

9. Jeżeli nie mamy programu instalacyjnego, w pierwszej kolejności musimyzidentyfikować to urządzenie. Niestety, w oknie Menedżera urządzeń nieznajdziemy tych informacji. Jeżeli jakieś urządzenie nie zostało prawidłowowykryte, widoczne będzie jako jedno z Inne urządzenia.

10. Skutecznym i wygodnym sposobem zidentyfikowania niewykrytychurządzeń jest skorzystanie z programu AIDA64:

a) Kliknij znajdującą się na ekranie startowym ikonę przeglądarkiInternet Explorer (ekran startowy można wyświetlić, naciskającklawisz Windows).

b) Połącz się ze stroną http://www.aida64.com/ i pobierz 30-dniowąwersję demonstracyjną tego programu.

11. Zainstaluj, a następnie uruchom program AIDA64 (zostaniesz automatycznieprzełączony do klasycznego pulpitu Windows).

12. W pierwszej kolejności należy zainstalować właściwe sterowniki płytygłównej. Żeby poznać jej typ, rozwiń sekcję Płyta główna (ang. Motherboard)i wybierz pozycję o tej samej nazwie.

13. W głównym oknie programu wyświetlą się właściwości płyty głównej(w tym jej nazwa) oraz dane jej producenta, często uzupełnione o adresjego strony WWW i strony WWW zawierającej aktualizację BIOS-u.

14. Kliknij odnośnik do strony WWW z informacjami o płycie głównej i znajdźna niej, a następnie zainstaluj sterowniki przeznaczone dla systemuWindows 8 lub, w ostateczności, dla systemu Windows 7 lub WindowsServer 2008 R2.

15. Następnie należy zainstalować sterowniki niewykrytych urządzeń— można to zrobić, rozwijając sekcję Sprzęt/Windows’owe sterownikiurządzeń/Inne urządzenia (ang. Devices/Windows Devices/Unknown)i kolejno sprawdzając znajdujące się w niej urządzenia.

Po samodzielnym znalezieniu sterowników urządzenia należy je zainstalować.Wiele sterowników udostępnianych jest w postaci programów instalacyjnych.Żeby zainstalować taki sterownik, wystarczy uruchomić pobrany plik.

Jeżeli sterownik ma postać archiwum (takiego jak ZIP czy RAR) albo jest to fol-der zawierający różne pliki, w tym plik z rozszerzeniem .inf (w takiej postacizapisywane są sterowniki przeniesione za pomocą opisanego wcześniej programuDriverMax):

Page 43: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

43

1. Zastosuj kombinację klawiszy Windows+X.

2. Z wyświetlonego menu administracyjnego wybierz opcję Zarządzaniekomputerem.

3. Ze znajdującej się po lewej stronie listy przystawek wybierz Menedżerurządzeń. Zostanie uruchomiona wspomniana już konsola Menedżeraurządzeń.

4. Kliknij prawym przyciskiem myszy niewykryte urządzenie i wybierz opcjęAktualizuj oprogramowanie sterownika.

5. Uruchomi się kreator aktualizacji sterowników. Skoro urządzenie nie zostałoprawidłowo wykryte, a aktualizacja systemu nie naprawiła tego problemu,wybranie opcji automatycznego wyszukania sterownika nic nie da. Kliknijprzycisk Przeglądaj mój komputer w poszukiwaniu oprogramowaniasterownika.

6. Kliknij Przeglądaj i wskaż lokalizację folderu zawierającego pliki sterownika.

7. Po kliknięciu Dalej wskazany sterownik zostanie zainstalowany.

Aktywacja systemuOryginalność (legalność) kopii systemu Windows 8 jest sprawdzana przez po-prawiony mechanizm WAT (ang. Windows Activation Technologies) oraz trzeciąwersję mechanizmu aktywacji kopii preinstalowanych przez partnerów OEMna nowych komputerach OA (ang. OEM Activation), która ma zapobiec powtórzeniusię sytuacji sprzed trzech lat, kiedy to klucz OEM systemu Windows 7 zostałzłamany jeszcze przed premierą tego systemu. Działanie mechanizmu WAT jestnastępujące:

1. Przez pierwsze trzy dni po zainstalowaniu nieaktywowanego systemu niesą wyświetlane żadne powiadomienia.

2. Po trzech dniach w obszarze powiadomień paska zadań pojawi sięinformacja o konieczności aktywowania systemu.

3. Po 27 dniach informacje o konsekwencjach nieaktywowania systemu będąwyświetlane na ekranie co 4 godziny.

4. Po przekroczeniu czasu aktywacji informacje o zagrożeniach związanychz używaniem nieoryginalnego oprogramowania będą wyświetlane co godzinęi przy każdym otwarciu Panelu sterowania. Ponadto tło pulpitu będzie cogodzinę ustawiane na czarne i zostanie zablokowana możliwość pobieraniaaktualizacji.

Page 44: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

44

Windows 8 zostanie automatycznie aktywowany, jeżeli tylko podczas jego insta-lacji komputer był podłączony do internetu. W innym przypadku należy samo-dzielnie go aktywować. Aktywacja pojedynczej kopii systemu Windows (a więcproces aktywacji wykonywany przez indywidualnych użytkowników) sprowadzasię do podania firmie Microsoft (poprzez internet, telefonicznie lub SMS-em)kodu identyfikującego kopię systemu Windows 8 i komputer, na którym zostałaona aktywowana6. W tym celu:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję System albokliknij znajdującą się na pasku zadań ikonę powiadomień i wybierz opcjęAktywuj system Windows.

2. Jeżeli wybrałeś pierwszą opcję, na dole okna właściwości systemu znajdzieszsekcję Aktywacja systemu Windows, a w niej odnośnik z informacją, iledni pozostało do obowiązkowej aktywacji. Uruchom program aktywacyjny(wystarczy kliknąć wspomniany odnośnik) i potwierdź swoją decyzję.

3. Aktywacja wymaga podania prawidłowego klucza produktu. Kliknięcieprzycisku Aktywuj przy użyciu nowego klucza pozwoli wprowadzić klucz.

4. Kliknij przycisk Aktywuj. Po chwili Twoja kopia systemu Windowszostanie aktywowana.

Administratorzy zarządzający wieloma systemami Windows 8 do ich aktywowaniamogą użyć mechanizmu aktywacji kluczy woluminowych. Pozwala on central-nie aktywować wiele systemów (aktywacja MAK) lub uruchomić lokalnie usłu-gę zarządzania kluczami i za jej pośrednictwem dokonać aktywowania systemówWindows 87. Aktywowaniem kluczy woluminowych zarządza się za pomocąnarzędzia Volume Activation Management Tool wchodzącego w skład pakietuWindows Assessment and Deployment Kit.

Wydłużenie 30-dniowego okresu prolongaty

Jeżeli po miesiącu od zainstalowania Windows 8 nadal nie jesteś gotowy doaktywacji systemu, możesz przedłużyć okres prolongaty o następne 30 dni. Okresprolongaty może być przedłużony najwyżej 3-krotnie, czyli po upływie 120 dnikonieczna będzie aktywacja systemu operacyjnego.

6 Kod aktywacyjny jest generowany na podstawie numerów seryjnych podzespołówkomputera i numeru kopii systemu Windows 8. Jego sprawdzenie pozwala wykryćkopie systemu Windows zainstalowane na wielu komputerach, a więc niezgodniez umową licencyjną.

7 Skorzystanie z tej opcji wymaga zarządzania co najmniej 25 komputerami z systememWindows 8.

Page 45: Danuta mendrala, marcin szeliga abc systemu windows 8

Instalacja i aktualizacja systemu

45

1. Zastosuj kombinację klawiszy Windows+X i uruchom wiersz poleceniadziałający z uprawnieniami administratora.

2. Wykonaj poniższą instrukcję:

slmgr -rearm

3. Wyświetli się komunikat informujący o konieczności ponownegouruchomienia systemu — zastosuj się do niego.

Wydłużenie okresu prolongaty jest tylko jednym z zastosowańnarzędzia do zarządzania licencjonowaniem slmgr. Wśródwielu dostępnych opcji (ich listę można wyświetlić, wywołującnarzędzie bez parametrów) znajdują się m.in.: zwracającainformacje na temat licencji opcja /dli, pozwalająca usunąćklucz produktu opcja /upk czy wyświetlająca identyfikatoraktywacji opcja /dti.

Usługa Windows Anytime UpgradePonieważ wszystkie edycje Windows 8 są instalowane z tej samej płyty instala-cyjnej (w rzeczywistości ta płyta zawiera kilka obrazów systemu, a to, któraedycja zostanie zainstalowana, jest określane podczas instalacji), zmiana wyda-nia wymaga jedynie kupienia nowego klucza. Całą operację możemy przepro-wadzić, nie wychodząc z domu, przez internet; nie zajmuje ona z reguły więcejniż 15 minut.

Aby zmienić edycję zainstalowanego systemu Windows 8:

1. Zastosuj kombinację klawiszy Windows+W — wyświetlony zostanie pasekwyszukiwania, ale tym razem przeszukiwane będą funkcje i ustawieniasystemu operacyjnego, a nie zainstalowane aplikacje.

2. Wpisz w polu wyszukiwania Upgrade i uruchom znaleziony programSkorzystaj z większej liczby funkcji w nowej wersji systemu Windows.Możesz też wyświetlić okno właściwości systemu i kliknąć odnośnikSkorzystaj z większej liczby funkcji w nowej wersji systemu Windows 8.

3. Potwierdź posiadanie uprawnień administracyjnych.

4. Jeżeli masz już klucz uaktualnienia (nie jest to ten sam klucz co kluczsystemu Windows):

Page 46: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

46

a) Wybierz opcję Mój klucz produktu został już kupiony.

b) Wpisz 25-znakowy klucz uaktualnienia.

c) Postępując według wskazówek kreatora, zmień edycję systemuWindows 8.

5. Jeżeli nie masz jeszcze klucza uaktualnienia:

a) Wybierz opcję aktualizacji online — zostanie wyświetlona stronaWWW zawierająca porównanie poszczególnych edycji systemuWindows 8.

b) Kup interesującą Cię edycję systemu — zostaniesz poproszonyo zalogowanie się za pomocą konta Windows Live ID.

c) Wybierz sposób płatności i podaj wymagane dane.

d) Zakupiony klucz zostanie wyświetlony na ekranie — jeżeli planujeszprzełożyć zmianę edycji na później, zapisz go.

e) Akceptując umowę licencyjną, rozpoczniesz automatyczną zmianęedycji systemu Windows 8.

6. Po zmianie edycji systemu Windows konieczna będzie jego ponownaaktywacja.

Page 47: Danuta mendrala, marcin szeliga abc systemu windows 8

2

PRACA Z SYSTEMEM

Największą i najszerzej komentowaną nowościąw systemie Windows 8 jest nowy interfejs użytkowni-ka. Właściwie Windows 8 ma dwa zupełnie różne in-terfejsy — będący nowością interfejs typograficzny(czyli koncentrujący się na użyciu znaków, a nie grafi-ki), zaprojektowany zgodnie z ostatnio obowiązujący-mi zasadami maksymalnej funkcjonalności uzyskanejdzięki akcentowaniu treści, a nie formy, i interfejsklasyczny, okienkowy, znany z wcześniejszych wersjiWindows.

Czytając ten rozdział, przekonasz się, czy codziennapraca z nowym interfejsem Windows na komputerachPC jest tak samo łatwa i szybka jak na tabletach,poznasz podstawowe zasady pracy z tym interfejsem,nauczysz się dostosowywać go do własnych potrzebi pracować z nowym typem aplikacji Windows. Dziękilekturze drugiej części rozdziału dowiesz się, jakzmieniać rozmiary okien, uruchamiać i kończyć działa-nie programów i systemu operacyjnego oraz jak przełą-czać się pomiędzy działającymi programami. Poznaszteż bardzo ważne okno systemowe — okno Eksplorato-ra plików, za pomocą którego możesz nie tylko two-rzyć, usuwać czy kopiować pliki i foldery, ale równieżwyszukiwać i organizować dane, uruchamiać zadaniaadministracyjne itd.

Page 48: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

48

Uruchamianie i zamykanie systemuMożemy uniknąć utraty danych i problemów z uruchomieniem systemu opera-cyjnego, prawidłowo kończąc pracę z komputerem.

Podczas uruchamiania systemu operacyjnego włączanych jestwiele różnych usług systemowych. Jedną z nich jest usługawstępnego wczytywania do pamięci, której zadaniem jestrozpoznanie najczęściej wykorzystywanych aplikacji i wczytanieich do pamięci RAM, zanim jeszcze zostaną one uruchomione.Wstępne wczytywanie do pamięci rozpoznaje i zapamiętujenajczęściej używane aplikacje (dane przechowywane są w folderze%WinDir%\Windows\Prefetch). Na komputerach wyposażonychw 2 GB lub mniej pamięci RAM warto rozważyć wyłączenie usługiSuperfetch. Wszystkie usługi systemowe są zatrzymywanepodczas wyłączania komputera — jeżeli działanie systemuzostanie przerwane (np. przez odłączenie zasilania), usługisystemowe nie zdążą zapisać swoich danych i bezpiecznie sięwyłączyć.

Logowanie

Jeżeli prawidłowo zainstalowałeś system Windows 8, zostanie on automatycznieuruchomiony po włączeniu komputera. Wyjątkiem od tej reguły jest sytuacja,gdy na komputerze zainstalowałeś kilka systemów operacyjnych — w tym przy-padku musisz wybrać, który system zostanie uruchomiony.

1. Włącz komputer.

2. Jeżeli proces uruchamiania został zatrzymany, a na ekranie zostaławyświetlona prośba o wybór systemu operacyjnego, to:

a) Jeżeli zaznaczona jest nazwa Windows 8, naciśnij klawisz Enter(ustawienia domyślne).

b) W przeciwnym razie za pomocą klawiszy ↑↓ wybierz Windows 8i naciśnij klawisz Enter.

3. Po chwili zostanie wyświetlony nowy ekran powitalny (rysunek 2.1)1.

1 Możliwe jest też automatyczne zalogowanie wybranego użytkownika.

Page 49: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

49

Rysunek 2.1. Na nowym ekranie powitalnym, nazwanym ekranem blokowania,znajdziemy ważne informacje, m.in. bieżącą datę i czas, stanpołączenia sieciowego, a w przypadku urządzeń zasilanych z bateriirównież stan baterii. Nie ma na nim jednak żadnych informacji na temattego, co trzeba zrobić, aby zalogować się do systemu

4. Kliknij dowolnym przyciskiem myszy jakikolwiek obszar ekranu blokowania.Alternatywnym sposobem wyświetlenia ekranu logowania jest naciśnięcieklawisza Spacja, a na urządzeniach wyposażonych w ekran dotykowy— muśnięcie ekranu palcem.

5. Wyświetli się ekran logowania z listą kont użytkowników albo z kontemostatnio zalogowanego użytkownika. Wybierz swoje konto.

6. Podaj chroniące to konto hasło i naciśnij klawisz Enter. Jeżeli podaneprzez Ciebie hasło będzie nieprawidłowe, będziesz musiał podać je ponownie,a jako podpowiedź wyświetlona zostanie wskazówka dotycząca hasła.

Przy pierwszym logowaniu do systemu konieczna może byćzmiana hasła. W takim przypadku wyświetlą się pola tekstowe,w które należy wpisać stare i nowe hasło. Ponieważ znaki hasłanie są wyświetlane (zamiast nich wyświetlane są gwiazdki),nowe hasło należy wpisać dwukrotnie — w ten sposób zmniejszasię ryzyko, że wpiszemy je niepoprawnie.

7. Po podaniu prawidłowego hasła zostanie wyświetlony ekran startowywybranego użytkownika.

Page 50: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

50

Kończenie pracy z systemem Windows 8

Pracę z systemem Windows 8 można poprawnie zakończyć na kilka sposobów— najbardziej oczywiste jest zamknięcie systemu i wyłączenie komputera, alemożemy też zakończyć naszą sesję i pozostawić uruchomiony komputer albo po-zwolić na zalogowanie się do systemu innemu użytkownikowi bez zamykaniauruchomionych przez nas programów.

Blokowanie komputera

Tożsamość użytkownika jest sprawdzana tylko raz, podczas logowania do systemu.Jeżeli po zalogowaniu pozostawimy niezablokowany komputer, każda osoba bę-dzie mogła w naszym imieniu — i z naszymi uprawnieniami — modyfikować lubusuwać pliki, wysyłać e-maile itd. Dlatego za każdym razem, gdy odchodzimyod komputera, należy go zablokować.

Żeby zablokować komputer bez zamykania programów uruchomionych na swoimkoncie:

1. Kliknij znajdującą się w prawym górnym rogu ekranu startowego ikonękonta użytkownika.

2. Z wyświetlonego menu wybierz opcję Zablokuj.

Innym sposobem zablokowania komputera jest:

1. Użycie kombinacji klawiszy Ctrl+Alt+Del2.

2. Wybranie opcji Zablokuj.

Zablokowany komputer można odblokować i kontynuować pracę, podając ponow-nie hasło użytkownika. W ten sam sposób do komputera będzie mógł zalogowaćsię inny użytkownik — po wyświetleniu wspomnianego już ekranu logowaniabędzie on mógł kliknąć swoje konto. Jedyna różnica polega na tym, że pod nasząnazwą użytkownika będzie się znajdować napis Zalogowany.

Wylogowywanie i szybkie przełączanie użytkowników

Windows 8 umożliwia jednoczesne zalogowanie do systemu wielu użytkowników.Podobnie jak w przypadku kilku jednocześnie uruchomionych programów, z któ-rych tylko jeden może być wyświetlany w aktywnym oknie, tylko jedna sesja

2 Sekwencję Ctrl+Alt+Del wymyślił ponad ćwierć wieku temu David Bradley, jedenz inżynierów IBM pracujących nad architekturą komputera PC. Początkowo miała onaumożliwić ponowne uruchomienie komputera bez potrzeby odłączania zasilania; taki układklawiszy został wybrany, ponieważ ich przypadkowe naciśnięcie jest praktycznie niemożliwe.

Page 51: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

51

użytkownika może być aktywna. Chociaż uruchomione w pozostałych sesjachaplikacje nadal działają, to dostęp do nich jest ograniczony.

Żeby przełączyć użytkownika:

1. Wyświetl ekran startowy. Można to zrobić klawiszem Windows lubprzesuwając palcem prawą krawędź ekranu w stronę środka i klikającznajdujący się na wyświetlonym w ten sposób pasku charm przycisk Start.

2. Kliknij ikonę swojego konta użytkownika. Poniżej zostanie wyświetlonalista kont pozostałych użytkowników systemu.

3. Kliknij ikonę konta innego użytkownika, który ma być zalogowany dosystemu.

Windows 8 umożliwi innemu użytkownikowi zalogowanie się, ale nie zakończydziałania uruchomionych przez Ciebie aplikacji. Dzięki temu będziesz mógł po pew-nym czasie ponownie zalogować się do systemu i kontynuować rozpoczętą pracę.

Listę wszystkich sesji użytkowników można wyświetlić za pomocą Menedżerazadań:

1. Zastosuj kombinację klawiszy Ctrl+Shift+Esc.

2. Kliknij przycisk Więcej szczegółów.

3. Przejdź do zakładki Użytkownicy.

4. Zaznacz sesję innego użytkownika — takie sesje nazywa się rozłączonymi(rysunek 2.2).

Rysunek 2.2.

Tylkoadministratormoże wylogowaćinnychużytkownikówi zakończyćw ten sposóbdziałaniewszystkichuruchomionychprzez nichprogramów

Page 52: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

52

Żeby samemu wylogować się z systemu, kliknij znajdującą się w prawym górnymrogu ekranu startowego ikonę konta użytkownika, a następnie z wyświetlonegomenu wybierz opcję Wyloguj. System zakończy pracę wszystkich uruchomionychprzez Ciebie programów i wyświetli się ekran blokowania.

Hibernacja i uśpienie systemu

Windows 8 umożliwia nie tylko wyłączenie komputera, ale również zahibernowa-nie go lub uśpienie. Jednak prawidłowe zamknięcie systemu Windows 8 na urzą-dzeniach niewyposażonych w klawiaturę wymaga wykonania aż trzech operacji:

1. Muśnij w stronę środka prawy róg ekranu startowego — wzdłuż prawejkrawędzi ekranu wyświetlony zostanie pasek charm.

2. Kliknij ikonę Ustawienia. Wyświetli się pasek konfiguracyjny zawierającym.in. przycisk Zasilanie.

3. Kliknij ten przycisk i wybierz z menu kontekstowego:

a) Opcję Zamknij, jeżeli chcesz wyłączyć urządzenie.

b) Opcję Uruchom ponownie, jeżeli chcesz zrestartować system Windows 8.Technika ta pozwala rozwiązać większość drobnych problemów ze zbytwolno lub wadliwie działającymi programami i funkcjami systemowymi.

Na wyposażonych w klawiatury komputerach poprawne wyłączenie systemu jestnieco prostsze. Możemy:

1. Wybrać kombinację klawiszy Windows+I i kliknąć ikonę zasilania.

2. Wybrać kombinację klawiszy Ctrl+Alt+Del i kliknąć znajdującą sięw prawym dolnym rogu ekranu ikonę zasilania.

Oprócz wyłączenia lub ponownego uruchomienia przycisk zasilania umożliwiauśpienie i zahibernowanie systemu, o ile tylko dane urządzenie wspiera te funkcje.W przypadku hibernacji po zapisaniu zawartości całej pamięci na dysku komputerzostaje wyłączony. Następne włączenie komputera spowoduje odtworzenie zapisa-nego stanu systemu. W rezultacie włączenie systemu będzie szybsze (w zależnościod szybkości dysku i ilości pamięci RAM zajmie od kilku do kilkunastu sekund),a po zalogowaniu się będziemy mogli kontynuować pracę z wcześniej urucho-mionymi aplikacjami.

Jeżeli po kliknięciu przycisku Zasilanie na liście dostępnych opcji nie znajdujesię hibernacja:

1. Wybierz kombinację klawiszy Windows+X.

2. Z menu administracyjnego wybierz opcję Wiersz polecenia (administrator)i potwierdź swoją decyzję.

Page 53: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

53

3. W wierszu polecenia wpisz powercfg -h on i naciśnij klawisz Enter.

4. Hibernacja zostanie włączona albo wyświetli się informacja na tematpowodu niemożliwości jej włączenia na Twoim komputerze.

5. Zamknij okno wiersza polecenia.

Usypiając komputer, przełączymy go w tryb minimalnego poboru energii (w trybieuśpienia komputer zużywa tylko kilka procent normalnie pobieranej energii),w którym podtrzymywana jest zawartość pamięci operacyjnej. Dzięki temu po-nowne włączenie (obudzenie) komputera jest jeszcze szybsze niż jego wyjściez hibernacji i nie przekracza kilku sekund.

Żeby uśpić komputer:

1. Wyświetl pasek ustawień (można to zrobić przy użyciu kombinacji klawiszyWindows+I lub wysuwając pasek charm, a następnie naciskając ikonęUstawienia).

2. Kliknij przycisk zasilania.

3. Wybierz opcję Uśpij.

W laptopach uśpienie jest domyślnym sposobem wyłączaniakomputera, a więc żeby go uśpić, wystarczy zamknąć pokrywęlub nacisnąć przycisk zasilania.

4. Obudź komputer, naciskając znajdujący się na jego obudowie przyciskzasilania lub otwierając pokrywę laptopa.

5. Ze względów bezpieczeństwa uśpienie lub zahibernowanie komputerapowoduje jego automatyczne zablokowanie. Żeby kontynuować pracęz systemem, wprowadź swoje hasło i naciśnij Enter.

Zmiana domyślnego sposobu wyłączania komputera

Jeżeli regularnie kończymy pracę z systemem Windows w inny sposób, niż wyłą-czając komputer (np. hibernując go), możemy zmienić działanie przycisków uśpie-nia3 i zasilania. Użytkownicy laptopów mogą dodatkowo zmienić skutek zamknię-cia pokrywy komputera.

3 Na niektórych komputerach funkcję przycisku uśpienia ma kombinacja klawiszy Fn+F1.

Page 54: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

54

Żeby zmienić działanie przycisków zasilania i zamknięcia pokrywy laptopa:

1. Wyświetl menu administracyjne (menu wywoływane kombinacjąklawiszy Windows+X).

2. Wybierz Opcje zasilania.

3. Kliknij znajdujący się z lewej strony okna Opcje zasilania odnośnikWybierz działanie przycisków zasilania (rysunek 2.3).

Rysunek 2.3. Użytkownicy komputerów zasilanych z baterii mogą dodatkowo wybraćefekt naciśnięcia przycisku zasilania, uśpienia i zamknięcia pokrywy,gdy komputer działa na baterii

4. Wybierz efekt naciśnięcia przycisku zasilania, uśpienia i zamknięciapokrywy, gdy komputer jest podłączony do sieci 230 V.

To samo okno Panelu sterowania pozwala włączyć hibernację oraz wyłączyćtryb szybkiego uruchamiania systemu:

1. Kliknij oznaczony ikoną tarczy (w ten sposób oznaczone są wszystkie operacje,których wykonanie wymaga posiadania uprawnień administracyjnych)odnośnik Zmień ustawienia, które są obecnie niedostępne.

Page 55: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

55

2. W dolnej części okna zostaną wyświetlone dodatkowe ustawienia:

a) Włącz szybkie uruchamianie — ta domyślnie włączona funkcjapozwala skrócić czas uruchomienia systemu Windows 8 poprzezzapisanie na dysku najważniejszych danych podczas wyłączaniaurządzenia. Windows 8 uruchamia się tak szybko m.in. dlatego, żejego uruchomienie na wspierających to rozwiązanie komputerachczęściowo jest odhibernowaniem.

b) Uśpij — domyślnie włączona funkcja, która pozwala zminimalizowaćzużycie energii poprzez wyłączenie niepotrzebnych urządzeńi zwolnienie pozostałych.

c) Hibernacja — funkcja domyślnie wyłączona, pozwalająca zapisaćna dysku twardym zawartość całej pamięci, dzięki czemu ponowneuruchomienie systemu sprowadza się do wczytania tych danychz powrotem do pamięci RAM.

d) Zablokuj — domyślnie włączona funkcja, która pozwala zablokowaćkomputer pozostawiony bez nadzoru.

Nowy interfejs Windows 8Tworząc nowy interfejs systemu Windows 8, firma Microsoft bazowała na interfej-sach programu Media Center, odtwarzacza multimediów Zune i systemu WindowsPhone. Bez wątpienia interfejs ten świetnie nadaje się do pracy z ekranami do-tykowymi. Korzystanie z niego na tradycyjnych komputerach wymaga jednaktrochę wprawy.

Ekran startowy

W Windows 8 nie znajdziemy już wprowadzonego w systemie Windows 95, a więcliczącego sobie 17 lat, menu Start. Choć funkcjonalność tego menu zmieniałasię wraz z kolejnymi wersjami Windows, przyzwyczailiśmy się do tego, że towłaśnie ono:

1. Daje nam dostęp do zainstalowanych programów, wyróżniając tenajczęściej używane.

2. Pozwala uruchomić narzędzia systemowe, takie jak Panel sterowania.

3. Umożliwia wyłączenie systemu czy wylogowanie bieżącego użytkownika.

4. Pozwala wyszukiwać pliki (rysunek 2.4).

Page 56: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

56

Rysunek 2.4. Wszystkie funkcje menu Start (i wiele nowych) przejął wyświetlanyzaraz po zalogowaniu się użytkownika do systemu ekran startowy

Na ekran ten można się przełączyć na różne sposoby, np.:

1. Naciskając klawisz Windows.

2. Przesuwając palec od prawej krawędzi ekranu do środka i klikając logoWindows.

3. Ustawiając kursor myszy w lewym dolnym rogu pulpitu i klikającwyświetloną w ten sposób miniaturę ekranu startowego.

Natomiast do przełączenia się na klasyczny pulpit Windows służy kombinacjaklawiszy Windows+D.

Wysokość ekranu startowego jest stała, natomiast jego szerokość zależy od liczbyumieszczonych na nim kafelków. Ekran startowy możemy przewijać za pomocą:

1. Gestów.

2. Umieszczonego na dole paska przewijania.

3. Kółka myszy (obrót w przód powoduje przewinięcie w lewo, obrót w tył— w prawo).

Na ekranie startowym znajdziemy ikony klasycznych aplikacji (programy, którewcześniej podczas instalacji rejestrowały się w menu Start, teraz podczas in-

Page 57: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

57

stalacji będą przypinały swoje ikony do ekranu startowego) oraz kafelki repre-zentujące aplikacje napisane specjalnie dla systemu Windows 8. Kafelki w prze-ciwieństwie do ikon mogą mieć różną wielkość, a ich wygląd nie jest stały —większość zawiera na bieżąco aktualizowane informacje, takie jak liczba no-wych wiadomości e-mail, newsy, miniatury zdjęć itd.

Ponieważ ekran startowy pełni funkcję znanego z poprzednich wersji Windowsmenu Start, warto zadbać o czytelność i przejrzystość umieszczonych na nimelementów, tym bardziej że niektóre aplikacje automatycznie przypinają doekranu startowego wiele ikon. Na przykład zainstalowanie Visual Studio ozna-cza umieszczenie na ekranie startowym kilkudziesięciu nowych ikon, a wszyst-kie strony WWW dodane do ulubionych, przeglądanych za pomocą nowej wersjiprzeglądarki Internet Explorer 10, będą na ekranie startowym reprezentowaneosobnymi kafelkami.

Aplikację możemy uruchomić, po prostu klikając reprezentujący ją kafelek bądźikonę. Uruchomienie aplikacji starszego typu spowoduje automatyczne przełą-czenie się na klasyczny pulpit Windows. Alternatywnym sposobem uruchomieniaaplikacji jest wpisanie jej nazwy (ten sposób działa tylko wtedy, gdy wyświetlanyjest ekran startowy). Gdy wpiszemy pierwszą literę, z prawej strony wyświetlisię pasek wyszukiwania, a w centralnej części ekranu startowego zobaczymyaplikacje o nazwach zawierających wpisany ciąg znaków. Jeżeli znamy nazwę pli-ku wykonywalnego uruchamianej aplikacji, możemy też wybrać kombinację klawi-szy Windows+R i wpisać w polu Otwórz nazwę tego pliku.

Działanie aplikacji przeznaczonych dla Windows 8 (tego typu aplikacje działająw trybie pełnoekranowym, a więc nie znajdziemy w nich przycisku Zamknijznanego z wcześniejszych wersji Windows) możemy zakończyć:

1. Chwytając palcem górną krawędź jej okna i energicznie przesuwając jąna sam dół ekranu.

2. Chwytając myszą górną krawędź jej okna i trzymając wciśnięty lewyprzycisk myszy, „zrzucić” ją na dół ekranu.

3. Korzystając z kombinacji klawiszy Alt+F4.

Żeby odpiąć kafelki z ekranu startowego (odpięcie kafelka reprezentującego danąaplikację nie oznacza jej odinstalowania):

1. Zaznacz wybrane kafelki. Można to zrobić, klikając je prawym przyciskiemmyszy albo muskając je energicznym ruchem palca w kierunku dołu ekranu.

2. Gdy zaznaczysz pierwszy kafelek, na dole ekranu pojawi się pasek operacjibędący odpowiednikiem menu kontekstowego znanego z wcześniejszychwersji Windows. Przyjrzyj się pierwszemu z wyświetlonych przez Ciebie

Page 58: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

58

pasków — paskowi aplikacji, tj. uniwersalnemu paskowi zadańsystemu Windows 8.

3. Wybierz opcję Odepnij od ekranu startowego.

Aplikację możemy przypiąć na ekran startowy w podobny sposób, poprzez wy-świetlenie jej paska aplikacji i kliknięcie przycisku Przypnij do ekranu startowego.Najpierw jednak musimy zaznaczyć tę aplikację — jednym ze sposobów jestwyświetlenie paska aplikacji ekranu startowego (w tym celu kliknij pusty fragmentekranu startowego prawym przyciskiem myszy lub muśnij w górę dolną krawędźekranu) i kliknięcie jedynej dostępnej dla tego ekranu opcji Wszystkie aplikacje.Spowoduje to wyświetlenie miniatur wszystkich zainstalowanych aplikacji i na-rzędzi systemowych. Po wyświetleniu paska konfiguracyjnego wybranej aplikacji(czyli aplikacji zaznaczonej prawym przyciskiem myszy lub gestem) będziemymogli przypiąć ją do ekranu startowego.

W znalezieniu interesującego nas obiektu (np. programu) pomoże nam nowafunkcja systemu Windows 8, Semantic Zoom (nazwana tak dlatego, że zmniejszajączawartość ekranu, zmieniamy sposób prezentowania informacji na bardziejogólny). Żeby się z nią zapoznać:

1. Przełącz się do widoku wszystkich aplikacji.

2. Kliknij przycisk – znajdujący się po prawej stronie paska przewijania(w dolnym prawym rogu ekranu) lub gestem dwóch palców zmniejszminiatury kafelków.

3. Zostanie wyświetlony widok kategorii. Aplikacje są grupowane napodstawie ich nazw, czyli np. aplikację Gry znajdziemy w grupie G.

4. Kliknij wybraną kategorię — w centralnej części ekranu startowegowyświetlą się miniatury programów o nazwach zaczynających się od tejlitery (rysunek 2.5).

Kafelki tworzą grupy oddzielone pionowymi paskami. Pozycję poszczególnych grupmożna zmienić po zmniejszeniu zawartości ekranu startowego. W tym celu:

1. Kliknij przycisk – znajdujący się po prawej stronie paska przewijania(w dolnym prawym rogu ekranu) lub „ściśnij” ekran gestem dwóch palców.

2. Chwyć grupę kafelków (jeżeli używasz myszy, naciśnij i przytrzymaj jejlewy przycisk) i przeciągnij ją w odpowiednie miejsce.

3. Kliknij wolny obszar ekranu startowego — zostanie przywróconastandardowa wielkość przypiętych do niego kafelków.

Page 59: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

59

Rysunek 2.5.

Zmniejszającekran w systemieWindows 8,zmieniamy (nabardziej ogólny)sposóbprezentowaniaznajdującychsię na niminformacji

Grupom kafelków można też nadawać nazwy. Ponieważ wymaga to zaznacze-nia grupy (a nie wszystkich należących do niej kafelków), operację tę możnawykonać tylko po zmniejszeniu zawartości ekranu startowego:

1. Pomniejsz zawartość ekranu startowego.

2. Wyświetl pasek aplikacji wybranej grupy, klikając ją prawym przyciskiemmyszy.

3. Kliknij widoczną na pasku operacji ikonę Nazwij grupę.

4. Wpisz nową nazwę grupy kafelków.

5. Kliknij przycisk Nazwij.

Możemy też przenosić kafelki pomiędzy grupami lub zmieniać ich pozycje w ra-mach grupy. Aby przenieść kafelek w inne miejsce ekranu startowego, wystarczy:

1. Kliknąć i przytrzymać go lewym przyciskiem myszy lub palcem.

2. Następnie przeciągnąć go do docelowej lokalizacji.

Page 60: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

60

Tworzenie nowych grup wygląda podobnie, ale tym razem należy:

1. Upuścić przeciągany kafelek na pionowym pasku oddzielającym dwie grupy.

2. Albo po prawej stronie (czyli na samym końcu) ekranu startowego.

Aplikacje Windows 8 domyślnie działają w trybie pełnoekranowym i nie możnaich uruchamiać tak jak klasycznych aplikacji Windows, w trybie okienkowym.Nie da się również ich zminimalizować i umieścić na pasku zadań, bo tego pa-ska nie znajdziemy na nowym ekranie startowym. Wyjątkiem od tej reguły jesturuchomienie aplikacji Windows 8 na ekranie o rozdzielczości przekraczającej1366×768 pikseli — wtedy możemy jednocześnie wyświetlić obok siebie oknadwóch aplikacji. Żeby wyświetlić obok siebie okna dwóch aplikacji, trzeba wykonaćponiższe czynności:

1. Najpierw należy wyświetlić (w tym celu chwyć lewą krawędź ekranu,energicznie przesuń ją nieco w prawo i cały czas trzymając ją palcem,z powrotem przesuń ją ku lewej krawędzi lub zastosuj kombinacjęklawiszy Windows+Tab) pasek uruchomionych aplikacji.

2. Następnie dotknąć miniaturę wybranej aplikacji palcem lub kliknąć jąlewym przyciskiem myszy i przeciągnąć do prawego lub lewego bokuekranu.

3. Po upuszczeniu ikony (zwolnieniu przycisku myszy lub oderwaniu palcaod ekranu), o ile tylko rozdzielczość ekranu urządzenia jest wystarczającoduża, okno aplikacji zostanie przypięte do wybranej krawędzi ekranu.

4. Możemy zmienić rozmiar przypiętego w ten sposób okna aplikacji,przesuwając w lewo lub prawo jego wewnętrzną krawędź.

5. W ten sam sposób możemy przypiąć do drugiego boku ekranu okno drugiejaplikacji.

Skoro aplikacje Windows 8 działają w trybie pełnoekranowym, to praca z wielomajednocześnie działającymi aplikacjami wymaga przełączania się pomiędzy ichoknami. Umożliwiają to:

1. Kombinacja klawiszy Alt+Tab. Gdy naciśniesz te dwa klawisze jednocześnie,na środku ekranu wyświetlą się miniatury działających aplikacji. Żebyprzejść do jednej z tych aplikacji, należy wciąż trzymając wciśnięty klawiszAlt, wybrać ją przez naciśnięcie klawisza Tab odpowiednią liczbę razy.

2. Gest przywrócenia okna ostatnio wyświetlonej aplikacji, polegający nachwyceniu palcem lewej krawędzi ekranu i przesunięciu jej energicznymruchem w prawo.

Page 61: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

61

3. Odpowiednikiem powyższego gestu jest umieszczenie kursora myszyw lewym górnym rogu ekranu — po chwili pojawi się tam miniatura tejaplikacji. Jej kliknięcie spowoduje wyświetlenie okna aplikacji na ekranie.

4. Wyświetlany z lewej strony ekranu kolejny z uniwersalnych paskówzadań — pasek uruchomionych aplikacji.

Paski zadań

Charakterystyczną cechą nowego interfejsu Windows 8 jest uniwersalność jegoelementów. Oznacza to, że te same paski (np. wyświetlany po prawej stronieekranu pasek charm, pasek wyszukiwania czy wyświetlany u dołu ekranu pasekpoleceń) mogą być wywołane po zaznaczeniu dowolnej funkcji systemowejczy aplikacji Windows 8 i za każdym razem umożliwią one wykonanie tychsamych operacji, z tym że kontekst ich wykonania ulega zmianie.

Pasek aplikacji zastępujący menu kontekstowe, wywoływany prawym przyci-skiem myszy albo muśnięciem kafelka energicznym ruchem w kierunku dołuekranu, pozwala:

1. Odpiąć aplikację z ekranu startowego.

2. Odinstalować aplikację. Odinstalowane aplikacje są natychmiast usuwanez systemu.

3. Zmniejszyć kafelek (wtedy przybierze on kształt kwadratu) lub zwiększyćgo (wtedy będzie miał on kształt prostokąta).

4. Wyłączyć lub włączyć interaktywność kafelka. Po jej wyłączeniu kafelekbędzie przedstawiał tylko ikonę aplikacji oraz ewentualnie liczbępowiadomień (jeśli takie będą dostępne).

5. Wyświetlić na ekranie startowym ikony wszystkich zainstalowanychprogramów.

Niektóre paski aplikacji zawierają dodatkowe, specyficzne dla tych aplikacji opcje,pozwalające np. uruchomić daną aplikację z uprawnieniami administracyjnymilub uruchomić ją w nowym oknie (rysunek 2.6).

Rysunek 2.6. Znajdujące się na pasku aplikacji przyciski zależą od tego, dla jakiejaplikacji czy elementu interfejsu Windows 8 pasek ten został wyświetlony

Page 62: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

62

Ten sam pasek aplikacji wywołany dla aplikacji Windows 8 pozwala skonfigurowaćtę aplikację. Większość aplikacji Windows 8 wyświetla dwa paski aplikacji:

1. Dolny pozwala ustawić opcje danej aplikacji, np. zmienić sposóbwyświetlania temperatury przez aplikację Pogoda ze stopni Farenheitana stopnie Celsjusza.

2. Górny pozwala przełączać się pomiędzy poszczególnymi funkcjami bądźoknami aplikacji. Na przykład górny pasek poleceń aplikacji Pogoda pozwala:

a) Wybrać lokalizację, dla której chcemy sprawdzić prognozę pogody,jako lokalizację domową (przy pierwszym uruchomieniu programuzostaniemy zapytani, czy chcemy automatycznie zidentyfikowaćnaszą lokalizację domową).

b) Zarządzać listą predefiniowanych lokalizacji (aby wskazać lokalizacjędomową, możemy wyświetlić dla niej pasek poleceń).

c) Wyświetlić globalną mapę pogody.

Uniwersalność pasków zadań i integrację obu interfejsów Windows doskonale wi-dać na przykładzie paska uruchomionych aplikacji. Niezależnie od tego, czy wy-świetlany był ekran startowy, czy klasyczny pulpit, zastosowanie kombinacji kla-wiszy Windows+Tab lub chwycenie lewej krawędzi ekranu, przesunięcie palcanieco w prawo i z powrotem, ku lewej krawędzi, spowoduje, że z lewej stronyekranu pojawi się pasek z miniaturami wszystkich aplikacji działających w tle.Pozwala on:

3. Wyświetlić okno zaznaczonej aplikacji (aplikacje można zaznaczaćklawiszem Tab).

4. Zakończyć jej działanie, co osiągniemy, klikając jej ikonę prawymprzyciskiem myszy i wybierając opcję Zamknij (rysunek 2.7).

Najważniejszym z pasków zadań systemu Windows 8 jest pasek charm. Żeby gowyświetlić, wystarczy w dowolnym momencie (np. z poziomu ekranu startowego,aplikacji Windows 8 czy klasycznego pulpitu):

1. Ustawić kursor myszy w górnym lub dolnym prawym rogu ekranu.

2. W lewą stronę musnąć palcem prawą krawędź ekranu.

3. Zastosować kombinację klawiszy Windows+C.

W każdym wypadku wyświetlone zostaną:

1. W lewej dolnej części ekranu okienko z:

a) aktualną datą,

b) aktualnym czasem,

Page 63: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

63

Rysunek 2.7. Nowy pasek aplikacji na klasycznym pulpicie Windows

c) stanem połączenia sieciowego (i jego siłą w przypadku połączeńbezprzewodowych),

d) informacją o aktualnym stanie naładowania baterii (w przypadkuurządzeń zasilanych z baterii).

2. Z prawej strony ekranu — pasek charm z pięcioma przyciskami (rysunek 2.8):

a) Wyszukiwanie — jego kliknięcie umożliwia wyszukiwanie aplikacji,narzędzi czy plików, mniej więcej tak samo jak pole wyszukiwaniaznane z Windows 7 menu Start.

b) Udostępnianie — umożliwia udostępnianie innym osobom, zapośrednictwem poczty elektronicznej lub portali społecznościowych,aktualnie przeglądanych informacji. Tylko niektóre aplikacje Windows 8obsługują tę funkcję.

c) Start — kliknięcie tego przycisku wyświetli ekran startowy. Ponieważpasek charm umieszczony jest przy krawędzi ekranu, ten sposóbprzełączania się na ekran startowy nie wymaga od użytkownikówtabletów odrywania rąk od ekranu urządzenia.

d) Urządzenia — przycisk pozwalający pracować z podłączonymi dokomputera urządzeniami zewnętrznymi. Umożliwia na przykład

Page 64: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

64

wyświetlanie zdjęć na rzutniku multimedialnym albo wydrukowaniebieżącego dokumentu.

e) Ustawienia — przycisk pozwalający:

a) Skonfigurować wyświetlaną podczas jego kliknięcia funkcję systemulub aplikację Windows 8 (np. jego kliknięcie z poziomu ekranustartowego pozwoli wyświetlić ikony narzędzi administracyjnych,a kliknięcie go w czasie, gdy na ekranie widoczna jest aplikacjaPogoda, umożliwi przełączenie się pomiędzy skalą Farenheitai Celsjusza lub skasowanie historii lokalizacji, dla którychsprawdzaliśmy prognozę pogody).

b) Wyświetlić pomoc i dodatkowe informacje na temat aktywnejfunkcji systemu operacyjnego lub aplikacji Windows 8.

c) Skonfigurować najważniejsze ustawienia systemu.

Rysunek 2.8. Firma Microsoft mocno zaangażowała się w przekonanie programistów,aby dodawali paski zadań Windows 8 do tworzonych przez nich aplikacji.Korzystanie z tych pasków przypomina umieszczanie w programachstandardowych kontrolek — wystarczy kilka linijek kodu, żeby naszaaplikacja umożliwiała wysyłanie dokumentów za pomocą przyciskuUdostępnij czy ich drukowanie po kliknięciu przycisku Urządzenia

Kolejnym uniwersalnym paskiem jest pasek ustawień. Można go wyświetlić:

1. Klikając znajdujący się na pasku charm przycisk Ustawienia.

2. Stosując kombinację klawiszy Windows+I.

Page 65: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

65

W górnej części paska ustawień znajdziemy przyciski pozwalające skonfiguro-wać bieżącą funkcję systemową lub aplikację Windows 8. Na przykład po wy-świetleniu tego paska dla aplikacji Poczta będziemy mogli skonfigurować kontae-mail. Natomiast dolna część paska ustawień zawiera zawsze te same przyciski,niezależnie od tego, czy pasek został wyświetlony z poziomu ekranu startowegoczy uruchomionej aplikacji. Przyciski te pozwalają:

1. Połączyć się z dostępną siecią bezprzewodową oraz włączyć lub wyłączyćdla wybranego połączenia funkcję udostępniania w sieci zasobów komputera.

2. Ustawić głośność głośników.

3. Ustawić jasność ekranu.

4. Wyłączyć na określony czas powiadomienia.

5. Wyłączyć urządzenie.

6. Zmienić ustawienia językowe i układ klawiatury.

7. Wyświetlić ekran konfiguracyjny systemu Windows 8.

Ostatnim z uniwersalnych pasków zadań jest pasek wyszukiwania. Możemygo wyświetlić z poziomu ekranu startowego, klasycznego pulpitu lub aplikacjiWindows 8:

1. Klikając znajdujący się na pasku charm przycisk Wyszukiwanie.

2. Stosując kombinacje klawiszy Windows+Q (jeżeli przeszukujemyzainstalowane aplikacje), Windows+W (jeżeli przeszukujemy funkcjesystemowe, włącznie z funkcjami dostępnymi w Panelu sterowania)lub Windows+F (jeżeli przeszukujemy pliki).

W każdym wypadku przeszukiwanie sprowadza się do wpisywania nazwy inte-resującego nas obiektu — rysunek 2.9 pokazuje wynik przeszukiwania sklepuWindows.

Aplikacje Windows 8

Nowego typu aplikacje cechuje:

1. Działanie z obniżonymi uprawnieniami, co oznacza, że nie mogą one w żadensposób zmienić konfiguracji systemu operacyjnego ani uzyskać bez wiedzyużytkownika dostępu do jego plików.

2. Całkowicie automatyczna instalacja i aktualizacja (dotyczy to równieżautomatycznej synchronizacji aplikacji pomiędzy różnymi urządzeniamitego samego użytkownika).

Page 66: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

66

Rysunek 2.9. W dolnej części paska przeszukiwania widoczna jest lista aplikacjiWindows 8, które są z nim zintegrowane

3. Odizolowanie poszczególnych aplikacji od siebie, co oznacza, że jednaaplikacja Windows 8 nie ma dostępu do danych przetwarzanych przezinne aplikacje uruchomione przez tego samego użytkownika.

4. Brak możliwości wyświetlenia w trybie okienkowym.

Ponadto wiele z nich jest ściśle zintegrowanych z usługami online — w takimwypadku praca z nimi wymaga zalogowania się na konto Windows Live ID.Windows Live ID to usługa firmy Microsoft umożliwiająca uwierzytelnianie(sprawdzanie tożsamości) użytkowników serwisów WWW oraz przeprowadzanieprzez nich bezpiecznych operacji, w tym handlowych i finansowych. Podstawąjej działania jest to, że identyfikatory i hasła użytkowników, tak samo jak podaneprzez nich dane (np. numery kart kredytowych, adresy wysyłkowe) są przechowy-wane na serwerach firmy Microsoft, co umożliwia dokonywanie zakupów i ko-rzystanie z innych usług bez konieczności wielokrotnego logowania się w różnychserwisach. Możemy uniknąć częstego logowania się na konto Windows Live ID,logując się do systemu Windows na konto typu Microsoft — zarządzaniu kontamiużytkowników poświęcony został rozdział 5.

Page 67: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

67

Usługa Windows Sklep to jedyne miejsce, gdzie indywidualny użytkownik możeznaleźć aplikacje Windows 8 — w przeciwieństwie do klasycznych aplikacjiWindows aplikacje nowego typu nie mogą być instalowane z płyt DVD czy pobiera-ne ze stron WWW. Z drugiej strony wszystkie dostępne w sklepie Windowsaplikacje muszą przejść szczegółowe testy gwarantujące ich bezpieczeństwo.Ponadto każdą dostępną w tym sklepie aplikację musi obsługiwać zarówno kla-syczny interfejs (a więc musi być sterowana za pomocą myszy i klawiatury), jaki interfejs dotykowy.

W sklepie Windows oprócz darmowych aplikacji znajdziemy aplikacje płatne — ichceny mieszczą się w przedziale od 1,49 do 999,99 dol. (a więc minimalna cenajest wyższa niż w innych sklepach, np. sklepie Apple). Każdą aplikację możemyza darmo przetestować przed zakupem.

Żeby zajrzeć do sklepu Windows:

1. Uruchom aplikację Sklep.

2. Wyświetl pasek charm i kliknij ikonę Ustawienia.

3. W pierwszej kolejności należy skonfigurować konto Windows Live ID:

a) Kliknij odnośnik Twoje konto.

b) Jeżeli nie byłeś wcześniej zalogowany, zaloguj się na swoje kontoWindows Live ID lub utwórz takie konto.

c) Ponieważ w sklepie Windows obok bezpłatnych aplikacji dostępne sąteż aplikacje płatne, przed dokonaniem zakupu konieczne jest podanieswoich danych teleadresowych oraz danych karty kredytowej — kliknijDodaj metodę płatności i wypełnij odpowiedni formularz.

d) Jeżeli nie chcesz potwierdzać kupna aplikacji, zmień ustawienia opcjiZawsze pytaj o hasło podczas kupowania aplikacji na Nie. Odradzamyjednak wybór tej opcji.

e) Aplikacje Windows 8 mogą być instalowane na maksymalnie pięciuurządzeniach — nazwy urządzeń, na których zainstalowałeś już takieaplikacje, będą widoczne w dolnej części ekranu. Zanim będzie możliwezainstalowanie aplikacji na szóstym urządzeniu, jedno z wcześniejszychtrzeba usunąć.

4. Wróć do sklepu, a następnie raz jeszcze wyświetl pasek ustawień i kliknijikonę Ustawienia albo zastosuj kombinację klawiszy Windows+I.

5. W sekcji Preferencje możesz wybrać:

a) Czy wyszukiwarka ma ułatwiać znajdowanie aplikacji w językupolskim — domyślnie opcja ta jest wybrana.

b) Czy interesują Cię aplikacje oferujące ułatwienia dostępu, czyli opcjeułatwiające pracę osobom niedowidzącym lub niedosłyszącym.

Page 68: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

68

6. W sekcji Aktualizacje aplikacji możesz:

a) Wyłączyć lub włączyć domyślnie włączony mechanizmautomatycznego codziennego aktualizowania zainstalowanychaplikacji Windows 8.

b) Zsynchronizować wykupione licencje (ta operacja jest wymaganatylko wtedy, gdy na liście licencji nie znajduje się któraś z zakupionychprzez nas aplikacji).

c) Po zapoznaniu się z listą najczęściej zadawanych pytań oraz licencjąkońcowego użytkownika (dostępnymi w sekcji Warunki użytkowania)pobrać pierwszą aplikację Windows 8.

Jedną z zalet sklepu Windows jest uproszczenie do maksimum procesu instalacjiaplikacji nowego typu. Żeby zainstalować wybraną aplikację:

1. Uruchom aplikację Sklep.

2. Domyślnie aplikacje są podzielone na kategorie — ponieważ jest ich sporo,najłatwiej jest je przeglądać po zmniejszeniu zawartości ekranu.

3. Przypuśćmy, że interesują Cię gry — kliknięta kategoria zostaniepowiększona i będziesz mógł:

a) Zobaczyć wszystkie aplikacje z wybranej kategorii (w tym celu kliknijikonę kategorii).

b) Zapoznać się z jednym z kilku najpopularniejszych programówz wybranej kategorii (ich ikony znajdują się obok ikony kategorii).

c) Wyświetlić listę wszystkich lub wyłącznie darmowych programówz wybranej kategorii.

4. Możesz też przeszukać sklep Windows — w tym celu wystarczy użyćkombinacji Windows+Q i wpisać fragment nazwy szukanej aplikacji.

5. Po znalezieniu interesującej Cię aplikacji kliknij jej ikonę.

6. Wyświetlone zostanie okno z:

a) Informacjami o samej aplikacji, w tym jej oceną, ceną, kategorią,wymaganymi przez nią uprawnieniami i klasyfikacją wiekową.

b) Dostępnym na zakładce Przegląd opisem producenta.

c) Dostępnymi na zakładce Szczegóły informacjami technicznymi.

d) Dostępnymi na zakładce Recenzje komentarzami innychużytkowników sklepu Windows.

7. Jeżeli chcesz poinformować znajomych o znalezionej aplikacji:

a) Wyświetl pasek charm.

Page 69: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

69

b) Kliknij przycisk Udostępnianie.

c) Wybierz sposób, w jaki wyślesz znajomym link do tej aplikacji— może to być wiadomość e-mail lub aplikacja do obsługi portalispołecznościowych.

8. Zainstaluj wybraną aplikację i wyjdź ze sklepu. Nowo zainstalowanaaplikacja zostanie automatycznie przypięta do ekranu startowego.

Instalacja aplikacji Windows 8 nie wymaga uprawnień administracyjnych, admini-strator może jednak uniemożliwić użytkownikom dostęp do sklepu Windows:

1. Uruchom konsolę MMC Edytor lokalnych zasad grupy (np. wpisz na ekraniestartowym gpedit.msc i kliknij znalezione w ten sposób narzędzie).

2. Rozwiń sekcję Konfiguracja użytkownika/Szablony administracyjne/Składniki systemu Windows/Sklep i włącz regułę Wyłącz aplikację Sklep(rysunek 2.10).

Rysunek 2.10. Do konfigurowania systemu Windows 8 służą te same, znanez poprzednich wersji Windows narzędzia i funkcje, przede wszystkimZasady grupy

Page 70: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

70

Z drugiej strony w wielu firmach są używane aplikacje opracowane na ich we-wnętrzne potrzeby. Żeby zainstalować takie aplikacje w systemie Windows 8,należy:

1. Zezwolić na instalowanie zaufanych (podpisanych cyfrowo) aplikacjiz różnych lokalizacji, nie tylko ze sklepu Windows. W tym celu:

a) Uruchom konsolę MMC Edytor lokalnych zasad grupy.

b) Wybierz Konfiguracja komputera/Szablony administracyjne/Składniki systemu Windows/Wdrażanie pakietów aplikacji i włączregułę Zezwalaj na instalowanie wszystkich aplikacji zaufanych.

2. Podpisać cyfrowo aplikację, która ma być zainstalowana (Windows 8nie umożliwia instalowania niepodpisanych aplikacji nowego typu).

3. Uruchomić wiersz polecenia środowiska PowerShell (np. zastosujkombinację klawiszy Windows+R i uruchom program powershell).

4. Zaimportować aplikację (aplikacje nowego typu mają rozszerzenie .appx)instrukcją Import-Module Aplikacja.

5. Zainstalować aplikację instrukcją Add-AppxPackage c:\Aplikacja.appx.

Klasyczny interfejs Windows 8Każdy uruchomiony program, otwarty plik czy folder na klasycznym pulpiciejest wyświetlany w oknie, dlatego tak ważna jest umiejętność pracy z tym ele-mentem systemu Windows 8.

Wspólne elementy okien

Wszystkie okna, niezależnie od różnorodnej ich zawartości, posiadają pewneelementy wspólne. Jedną z takich cech są otaczające je ramki:

1. Na ramce znajduje się pasek tytułowy zawierający ikonę menu systemowego,nazwa okna lub wyświetlonego w nim programu oraz przyciskiumożliwiające określenie wielkości okna i jego zamknięcie. Pasektytułowy pozwala:

a) Przywrócić oryginalny rozmiar okna — wystarczy kliknąć go dwa razy.

b) Przesunąć okno w dowolne miejsce pulpitu — w tym celu należyumieścić wskaźnik myszy na pasku tytułowym, nacisnąć lewyprzycisk myszy, przeciągnąć okno w wybrane miejsce i zwolnićprzycisk myszy.

Page 71: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

71

2. Na pasku tytułowym umieszczone są dodatkowo trzy przyciski:

a) Przycisk Minimalizuj — gdy klikniesz przycisk Minimalizuj, oknozniknie z ekranu i będzie reprezentowane przez ikonę na pasku zadań.Aby powtórnie wyświetlić okno, kliknij tę ikonę.

b) Przycisk Maksymalizuj — kliknięcie przycisku Maksymalizuj sprawia, żeokno zajmuje cały obszar ekranu. W trybie pełnoekranowym przyciskMaksymalizuj zostaje zastąpiony przyciskiem Przywróć. Kliknięcie tegoprzycisku spowoduje przywrócenie poprzednich rozmiarów okna.Przycisk ten jest reprezentowany przez dwa małe okna i znajduje siępomiędzy przyciskami Minimalizuj i Zamknij.

c) Przycisk Zamknij — kliknięcie przycisku Zamknij spowoduje zamknięcieokna i wyłączenie działającego w nim programu, jednocześnie zniknietakże przycisk reprezentujący okno na pasku zadań. Jeśli przedzamknięciem okna pracowałeś nad jakimś dokumentem i wcześniejgo nie zapisałeś, to teraz będziesz miał okazję, żeby to zrobić.

3. Większość okien ma także umieszczony w prawym dolnym rogu specjalnyuchwyt zmiany wielkości, który jest na tyle duży, iż z łatwością możnaumieścić na nim wskaźnik myszy.

4. Jeżeli obszar okna nie jest wystarczający do wyświetlenia wszystkichdanych, automatycznie pojawią się paski przewijania (pionowy, poziomylub oba) — za ich pomocą możesz przewijać widoczną zawartość okna.

5. Wiele okien ma menu główne wyświetlane poniżej górnej krawędzi okna.W systemie Windows 8 stosowane są dwa typy menu głównego:standardowe oraz wprowadzona w pakiecie Office 2007 wstążka.

a) Każda z opcji standardowego menu zawiera kolejne podmenu. Aby jeotworzyć, wystarczy kliknąć lewym przyciskiem myszy daną opcję.Jeśli wolisz posługiwać się klawiaturą, a nie myszą, to każde z tychmenu możesz otworzyć, wciskając klawisz Alt i klawisz z literąpodkreśloną w nazwie wybranej opcji menu standardowego. Naprzykład użycie kombinacji klawiszy Alt+P spowoduje wyświetleniemenu odpowiadającego opcji Plik. Opcję z rozwiniętego menu możnawybrać, posługując się klawiszami ze strzałkami, skrótem klawiszowymlub myszą. Kiedy odpowiednią opcję zaznaczysz klawiszami zestrzałkami, uaktywnij ją, naciskając klawisz Enter (rysunek 2.11).

b) W przypadku programów umożliwiających wykonanie wielu różnychoperacji standardowe menu byłoby zbyt rozbudowane i zajmowałobyzbyt wiele miejsca na ekranie, dlatego zastąpiła je wstążka.W przeciwieństwie do standardowego menu wyświetlana w danymmomencie zawartość wstążki zależy od typu wykonywanychw programie operacji. W związku z tym większą część wstążki

Page 72: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

72

Rysunek 2.11. Klasyczne menu powoli odchodzi w zapomnienie — w systemieWindows 8 nawet Eksplorator plików wyposażony jest we wstążkę

zajmuje pasek narzędzi — żeby wykonać daną operację, wystarczy kliknąćikonę odpowiedniego narzędzia lub nacisnąć klawisz Alt i wybraćodpowiedni skrót klawiszowy (rysunek 2.12).

Rysunek 2.12. Pierwsze naciśnięcie klawisza Alt wyświetla skróty do przycisków,jego ponowne naciśnięcie ukrywa te skróty

c) Wielu osobom, które wcześniej nie używały wstążki, największyproblem sprawi znalezienie najczęściej stosowanych poleceń, takichjak Zapisz jako lub Otwórz. Podpowiadamy — żeby wyświetlić tepolecenia, należy kliknąć znajdującą się w lewym rogu wstążki ikonęprogramu (rysunek 2.13).

Page 73: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

73

Rysunek 2.13. Menu Plik nowego Eksploratora plików pozwala m.in. otworzyć w bieżącejlokalizacji okno wiersza polecenia i okno polecenia środowiska PowerShell

6. Niektóre okna oprócz menu głównego posiadają także paski narzędzi.Na przykład w oknie przeglądarki Internet Explorer 10 menu główne jestdomyślnie ukryte, a działaniem programu steruje się za pomocą paskanarzędzi. Paski te, wyświetlane poniżej menu głównego, pozwalają na szybkiewywołanie najczęściej używanych poleceń danego programu. Aby wykonaćpolecenie, wystarczy kliknąć odpowiadający mu przycisk paska narzędzi.

7. Okna większości programów zawierają też pasek stanu wyświetlany wzdłużdolnej krawędzi okna. Prezentuje on informacje o bieżącym działaniuprogramu. Uchwyt zmiany wielkości znajdujący się w prawymdolnym rogu okna jest widoczny wyłącznie po wyświetleniu paskastanu. Aby wyświetlić lub ukryć pasek stanu, wybierz z menu głównegoWidok/Pasek stanu.

Standardowe operacje

Okno menu systemowego, otwierane kombinacją klawiszy Alt+spacja lub poprzezkliknięcie ikony danego programu znajdującej się z lewej strony paska tytułowego,pozwala na przesuwanie, zmianę wielkości oraz zamknięcie okna programuprzy użyciu myszy lub klawiatury. Kiedy menu zostanie otwarte, możesz wybraćjedną z jego opcji, posługując się standardową metodą — klikając daną opcję.Jeśli wolisz posługiwać się klawiaturą, naciśnij klawisz odpowiadający literze,która została podkreślona w nazwie opcji. Po wybraniu opcji Przenieś lub Rozmiarmożemy przesunąć okno lub określić jego wielkość, posługując się klawiszami zestrzałkami. Żeby zatwierdzić zmiany, naciśnij klawisz Enter. Rozmiar okna możemy

Page 74: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

74

również zmienić, umieszczając kursor myszy na rogu lub krawędzi okna progra-mu — po zmianie kształtu kursora przytrzymaj wciśnięty lewy przycisk myszyi przesuń kursor płynnie, zmieniając w ten sposób rozmiar okna.

Nawigacja Aero

Wprowadzony w Viście interfejs Aero został w systemie Windows 7 rozbudowanyo kilka przydatnych technik przełączania pomiędzy oknami oraz kontrolowaniaich wyglądu i układu. I chociaż półprzezroczyste obramowania okien zniknęłyz systemu Windows 8 (firma Microsoft uznała, że wydłużenie czasu działania kom-puterów zasilanych z baterii jest ważniejsze niż wyświetlanie półprzezroczystychobrazów), to nawigacja Aero pozostała.

1. Żeby zmaksymalizować okno, przeciągnij je do górnej krawędzi pulpitu.

2. Żeby zmaksymalizować okno w pionie (czyli maksymalnie zwiększyć jegowysokość bez zmieniania szerokości), ustaw kursor myszy nad dolną lubgórną krawędzią okna, przytrzymaj lewy przycisk myszy i przesuń krawędźokna do krawędzi pulpitu.

3. Aby rozmieścić okna w pionie, przeciągnij jedno do lewej, a drugie doprawej krawędzi pulpitu.

4. Żeby przywrócić poprzednią wielkość okna, przeciągnij je od krawędzipulpitu i upuść w dowolnym miejscu.

5. Żeby zminimalizować wszystkie otwarte okna z wyjątkiem jednego:

a) Ustaw kursor myszy nad paskiem tytułowym wybranego programu.

b) Wciśnij i przytrzymaj lewy przycisk myszy.

c) Poruszaj kilka razy energicznie kursorem w lewo i prawo, tak jakbyśpotrząsał wybranym oknem — wszystkie pozostałe okna zostanązminimalizowane.

6. Żeby przywrócić ukryte okna, raz jeszcze „potrząśnij” aktywnym oknem.

7. Kombinacja klawiszy Windows+� maksymalizuje (wyświetla na całympulpicie) aktywne okno.

8. Kombinacja klawiszy Windows+� ma dwa działania:

a) Jeżeli aktywne okno było zmaksymalizowane, przełącza je w trybokienkowy.

b) Aktywne okno wyświetlane w trybie okienkowym zostaniezminimalizowane.

9. Kombinacja klawiszy Windows+M minimalizuje wszystkie otwarte okna.

Page 75: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

75

10. Kombinacje klawiszy Windows+→ oraz Windows+� maksymalizująaktywne okno w pionie i przypinają je do prawej lub lewej krawędzi pulpitu.

11. Jeżeli używamy kilku monitorów, kombinacje klawiszy Windows+Shift+→oraz Windows+Shift+� przenoszą aktywne okno na lewy lub prawy monitor.

12. Kombinacja klawiszy Windows+Home minimalizuje wszystkie oknaprogramów z wyjątkiem bieżącego. Ponowne naciśnięcie tych klawiszyprzywraca na pulpit wszystkie okna.

Eksplorator plików

Najważniejsze narzędzie użytkownika systemu Windows 8, Eksplorator plików,można uruchomić kombinacją klawiszy Windows+E (wtedy w głównym oknieEksploratora plików wyświetlą się ikony dysków i innych urządzeń pamięci maso-wej) lub klikając znajdującą się na pasku zadań ikonę tego programu (w takimprzypadku w głównym oknie Eksploratora plików zobaczymy biblioteki bieżą-cego użytkownika).

Nowy Eksplorator plików zawiera:

1. Przyciski Wstecz i Dalej pozwalające szybko przywrócić jedną z poprzedniowyświetlanych lokalizacji. Z prawej strony przycisku Dalej widoczna jestmała, skierowana w dół strzałka — po jej kliknięciu lewym przyciskiemmyszy zobaczysz listę ostatnio odwiedzonych lokalizacji.

2. Pasek adresu. Po zasobach komputera można nawigować na kilka sposobów:

a) Klikając wolny obszar paska adresu lewym przyciskiem myszy (w tymmomencie wyświetli się w nim ścieżka do bieżącej lokalizacji) i wpisującadres nowej lokalizacji.

b) Wpisując nazwy typowych lokalizacji, na przykład: Panel sterowania,Dokumenty czy Komputer. Nazwy lokalizacji będą automatyczniewyświetlane w polu listy.

c) Wybierając lokalizację — jeżeli jest ona widoczna, wystarczy kliknąćją lewym przyciskiem myszy, w przeciwnym razie należy kliknąćstrzałkę widoczną tuż za lokalizacją nadrzędną (żeby na przykładprzejść do dowolnego dysku twardego, należy kliknąć strzałkę widocznąpo prawej stronie ikony Komputer, a żeby przejść do folderuznajdującego się na dysku C: — strzałkę widoczną po prawej stronielitery tego dysku) i z wyświetlonej listy wybrać żądaną lokalizację.

d) Żeby wyświetlić wybraną lokalizację, w każdym przypadku należynacisnąć klawisz Enter lub kliknąć przycisk Przejdź do.

Page 76: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

76

3. Przycisk odświeżania zawartości — po jego kliknięciu bieżąca zawartośćgłównego okna Eksploratora plików zostanie odświeżona. Ten przyciskna czas wyszukiwania jest zastąpiony przyciskiem Stop.

4. Pasek wyszukiwania — wpisując w nim dowolną frazę, rozpocznieszprzeszukiwanie zasobów komputera widocznych w głównym oknie.Jeżeli bieżącą lokalizacją jest na przykład Komputer, przeszukane zostanąwszystkie dyski twarde.

5. Znajdujące się po lewej stronie okno nawigacji z listą najczęściejodwiedzanych lokalizacji, takich jak biblioteki i ulubione folderyużytkownika, zasoby komputera i zasoby udostępnione w sieci lokalnej.Po zaznaczeniu dowolnej, widocznej w nim lokalizacji otworzy się onaw głównym oknie Eksploratora plików.

6. Domyślnie ukrytą wstążkę. Pozwalający ją wyświetlić lub ukryć przyciskznajduje się powyżej paska adresu (wstążkę można też rozwinąć i zwinąćkombinacją klawiszy Ctrl+F1). Na wstążce znajdują się dwie uniwersalnezakładki i dodatkowe, odpowiednie dla obiektu zaznaczonego w danymmomencie w głównym oknie Eksploratora plików. Dwoma zawsze obecnymizakładkami są:

a) Zakładka Plik. Pozwala ona otworzyć nowe okno Eksploratora plików(uruchomione przez ten sam lub osobny proces), wyświetlić w bieżącejlokalizacji okno wiersza polecenia (działającego z uprawnieniamistandardowymi lub administracyjnymi), wyświetlić w bieżącej lokalizacjiokno wiersza edytora PowerShell (działającego z uprawnieniamistandardowymi lub administracyjnymi).

b) Zakładka Widok zawierająca sekcje, przyciski i opcje:

i) Okienko nawigacji — pozwala ukryć lub wyświetlić okienkonawigacyjne, zsynchronizować jego zawartość z zawartościągłównego okna Eksploratora plików, ukryć lub wyświetlićwszystkie foldery oraz ukryć lub wyświetlić ulubione lokalizacje4.

ii) Okienko podglądu — wyświetla lub ukrywa okna zawierającepodgląd zawartości wybranego pliku.

iii) Okienko szczegółów — wyświetla lub ukrywa po prawej stronieokno z informacjami na temat obiektu zaznaczonego w głównymoknie Eksploratora plików, takimi jak nazwa i autor pliku, datajego utworzenia, wielkość. Pliki niektórych typów (np. zdjęcia)można w tym oknie opisać za pomocą tagów (metadanych).

4 Domyślnie zawartość okna nawigacji nie jest synchronizowana z widokiem głównego oknaEksploratora plików. Gdy zatem będziemy wyświetlać w głównym oknie zawartośćkolejnych folderów, nie zobaczymy ich nazw w oknie nawigacji. Żeby to zmienić,kliknij prawym przyciskiem myszy wolny obszar okna nawigacji i wybierz opcjęSynchronizuj z bieżącym folderem.

Page 77: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

77

Metadane mogą być używane do wyszukiwania plików; możemynp. znaleźć wszystkie zdjęcia Luwru czy dokumenty, którychautorem jest Adam.

iv) Sekcję Układ, której przyciski pozwalają na zmianę wielkościi układu informacji wyświetlanych w głównym oknie.

v) Sekcję Bieżący widok, której przyciski pozwalają określić porządeksortowania i grupowania informacji wyświetlanych w głównymoknie Eksploratora plików, wyświetlić lub ukryć dodatkowe kolumny(np. kolumnę z datami utworzenia plików) oraz dopasować szerokośćkolumn do wielkości głównego okna Eksploratora plików.

vi) Zaznaczanie plików i folderów za pomocą pola wyboru widocznegopo lewej stronie ich nazw (ta opcja jest szczególnie przydatna naurządzeniach sterowanych dotykiem, np. tabletach).

vii) Ukrywanie lub wyświetlanie rozszerzeń plików.viii) Ukrywanie lub wyświetlanie plików oznaczonych jako ukryte.ix) Ustawianie i kasowanie atrybutu Ukryty plików i folderów

zaznaczonych w głównym oknie Eksploratora plików.

7. Główne okno z informacjami o wybranych zasobach, na przykład dyskachtwardych komputera czy plikach i folderach wybranego dysku (rysunek 2.14).

Rysunek 2.14. Niezależnie od wybranego widoku główne okno Eksploratora plikówzawiera nagłówki kolumn pozwalające sortować i grupować widocznew nim informacje. Żeby na przykład posortować i pogrupować dyskiwedług ilości wolnego miejsca, wystarczy kliknąć nagłówek Wolne miejsce.Kolejne kliknięcie tego samego nagłówka odwróci porządek sortowania

Page 78: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

78

Ustawiając na chwilę kursor myszy nad dyskiem, plikiem lubfolderem, zobaczysz jego szczegółowy opis, zawierający np.rozmiar obiektu, datę jego utworzenia i informacje na tematjego zawartości.

Widoki

Informacje znajdujące się w głównym oknie Eksploratora plików mogą być wy-świetlane w kilku widokach:

1. Jako ikony różnej wielkości — wielkość ikon można zmieniać od małychdo bardzo dużych.

2. Jako lista obiektów — ten widok różni się od widoku małych ikon ułożeniemobiektów.

3. W widoku szczegółów każdy obiekt prezentowany jest w osobnym wierszutabeli, której kolumny zawierają dodatkowe informacje o obiekcie (np. jegotyp, datę modyfikacji czy rozmiar)5.

4. W widoku kafelków, w którym każdy obiekt prezentowany jest na osobnymkafelku zawierającym ikonę i listę najważniejszych atrybutów obiektu.

5. W widoku zawartości, w którym obiekty pokazywane są jeden pod drugim,a każdy wiersz zawiera informacje podobne jak w widoku szczegółów.

Żeby zmienić sposób prezentowania informacji na temat bieżącej lokalizacji,przejdź do zakładki Widok i wybierz właściwy widok.

Dyski

Podstawowym narzędziem do zarządzania dyskami (w tym do tworzenia, usuwa-nia czy zmieniania rozmiarów partycji) jest opisana w rozdziale 4. konsola admini-stracyjna Zarządzanie dyskami. Eksplorator dysków pozwala jedynie (opróczprzeglądania zawartości dysków):

1. Skopiować całą zawartość dysku — w tym celu kliknij ikonę dyskuprawym przyciskiem myszy i wybierz opcję Kopiuj, a następnie kliknijprawym przyciskiem myszy docelową lokalizację i wybierz opcję Wklej.

5 Lista kolumn widoku szczegółów może być zmieniona — wystarczy kliknąć prawymprzyciskiem myszy nagłówek dowolnej kolumny i zaznaczyć w menu kontekstowymatrybuty, które mają być widoczne w dodatkowych kolumnach.

Page 79: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

79

Całych dysków nie można kopiować tak jak plików czy folderów,poprzez przeciągnięcie ich myszą do docelowej lokalizacji —przeciągając ikonę dysku, utworzymy do niego skrót.

2. Sformatować dysk — w tym celu kliknij ikonę dysku prawym przyciskiemmyszy i wybierz opcję Formatuj albo kliknij przycisk Formatuj znajdującysię na wstążce Narzędzia dysku, w sekcji specyficznej dla dysków.Wyświetli się okno formatowania pozwalające wybrać:

a) System plików — Windows 8 obsługuje formaty NTFS (zalecany dlalokalnych dysków twardych), FAT32 (zalecany w przypadku dyskówzewnętrznych, które są podłączane do komputerów działających podkontrolą systemów Windows wcześniejszych niż XP) oraz exFAT6

(nazywany również FAT64, zalecany w przypadku dyskówzewnętrznych podłączanych do komputerów działających podkontrolą systemów Windows Vista SP1 lub nowszych).

b) Rozmiar jednostki alokacji — logiczną strukturę dysków tworząjednostki alokacji. Wyznaczają one najmniejszą ilość miejsca nadysku, która może być przeznaczona do przechowywania pliku7.Jeżeli na przykład rozmiar jednostki alokacji dysku wynosi 64 KB, tozapisany na niej dokument tekstowy z jedną literą „a” zajmie 64 KB(jedną jednostkę alokacji). Z drugiej strony odczytanie jednego dużegobloku danych jest znacznie szybsze niż kilku mniejszych, a więcnależy znaleźć złoty środek pomiędzy efektywnym wykorzystaniemmiejsca na dysku a szybkością odczytywania i zapisywania na nimdanych. Zalecamy formatowanie dysków przy użyciu domyślnegorozmiaru alokacji.

c) Etykietę dysku.

d) Szybkie formatowanie — wybranie tej opcji powoduje jedynieskasowanie tablicy alokacji plików, zawartość dysku nie jest usuwana(choć nie będzie widoczna w Eksploratorze plików), nie jest teżprzeprowadzany test wszystkich klastrów (fizycznych jednostekalokacji) dysku.

e) Jeżeli wybranym dyskiem będzie dysk zewnętrzny, dodatkowo możliwebędzie utworzenie na nim dysku startowego systemu MS-DOS.

6 Aby system exFAT mógł być obsługiwany przez systemy Windows XP i Vista, trzebazainstalować aktualizację KB955704.

7 Im mniejsze są jednostki alokacji, tym jest ich więcej (dysk o stałej wielkości jestdzielony na więcej „kawałków”).

Page 80: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

80

3. Zaszyfrować dysk funkcją BitLocker, a w przypadku wcześniejzaszyfrowanych dysków — odszyfrować je lub zmienić chroniące je hasło.Funkcja BitLocker została przedstawiona w rozdziale 8.

4. Zdefragmentować pliki znajdujące się na dysku.

5. Usunąć z dysku niepotrzebne pliki, takie jak pliki tymczasowe, raportybłędów, pliki przeniesione do kosza i zbuforowane czy pobrane z internetu.

Jeżeli jednak zaznaczonym dyskiem będzie napęd DVD, uaktywnione zostanąprzyciski pozwalające odtworzyć zawartość płyty, wysunąć płytę z tego napę-du, skasować zawartość płyty i zamknąć sesję jej nagrywania.

Dyski zewnętrzne i napędy USB

Po podłączeniu dysku zewnętrznego lub napędu USB do komputera pojawi sięinformacja (w prawym górnym rogu ekranu oraz w obszarze powiadomień syste-mowego paska zadań), że zostało wykryte urządzenie, a po chwili kolejna — żejest ono gotowe do użycia lub że należy samodzielnie zainstalować odpowiedniesterowniki. Po zainstalowaniu takiego urządzenia praca z nim prawie niczymnie różni się od pracy z lokalnym dyskiem twardym. Jedyną różnicą jest ko-nieczność prawidłowego odłączenia takiego dysku — po zakończeniu pracy (np. poskopiowaniu na niego wszystkich danych) nie wyjmuj go od razu z portu USB.Odłączając urządzenie od portu USB bez jego wcześniejszego wysunięcia,narażasz na uszkodzenie samo urządzenie lub zapisane na nim dane.

Jednym ze sposobów prawidłowego odłączenia dysku zewnętrznego jest kliknięciejego ikony w głównym oknie Eksploratora plików i wybranie opcji Wysuń — pochwili ikona dysku zniknie z okna eksploratora i wyświetli się powiadomienieo możliwości bezpiecznego usunięcia sprzętu.

Zapisywanie płyt

Windows 8 umożliwia zapisywanie płyt CD lub DVD z danymi na kilka różnychsposobów:

1. Poprzez kliknięcie prawym przyciskiem myszy folderu lub pliku i wybraniez menu kontekstowego Wyślij do/Stacja dysków.

2. Poprzez zaznaczenie plików i folderów i kliknięcie przycisku Nagraj nadysku CD znajdującego się w sekcji Udostępnianie.

3. Poprzez przeciągnięcie plików i folderów do ikony napędu CD (DVD).

Page 81: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

81

Zanim możliwe będzie zapisywanie plików na dysku CD (DVD), należy go sfor-matować. W tym celu trzeba wybrać odpowiedni format:

1. Aktywny system plików pozwala dodawać i usuwać pliki (w przypadkudysków wielokrotnego zapisu, usuwając pliki faktycznie, odzyskamywolne miejsce na płycie), tak jakby dysk CD (DVD) był dyskiem USB.

2. Format zarządzany jest zgodny z większością odtwarzaczy CD i DVDoraz z systemami Windows wcześniejszymi niż XP.

W formacie zarządzanym pliki przenoszone są na dysk dopiero podczas zamykaniasesji, wcześniej przechowywane są w folderze tymczasowym. Domyślną lokali-zacją plików tymczasowych jest dysk systemowy (z reguły dysk C:). Ponieważich rozmiar może być dwa razy większy od pojemności zapisywanej płyty (a więcmogą one zająć do 9 GB miejsca na dysku systemowym podczas zapisywaniapłyty DVD), wskazane jest przeniesienie ich na inny dysk. W tym celu:

1. Kliknij prawym przyciskiem myszy ikonę napędu CD (DVD).

2. Wybierz opcję Właściwości i przejdź na zakładkę Nagrywanie.

3. Wybierz inny dysk twardy — w ten sposób unikniesz fragmentowaniaplików na dysku systemowym, a jeżeli będzie to osobny, fizyczny dysk,dodatkowo odciążysz dysk systemowy.

4. Zatwierdź zmiany przyciskiem OK.

Gdy zakończy się zapisywanie danych na dysku CD (DVD),możesz zamknąć sesję — odpowiedni przycisk pojawi się napasku zadań Eksploratora plików po zaznaczeniu ikony napęduCD (DVD) w głównym oknie. Zamknięcie sesji trwa kilkadziesiątsekund i zajmuje około 20 MB miejsca na płycie. W ten sposóbumożliwisz jednak odczytanie płyty w innych napędach CD(DVD), a w przypadku wielosesyjnych napędów CD (DVD)będziesz mógł później zapisać na takim dysku nowe dane.

Zapisywanie obrazu dysku z pliku ISO lub IMG

Windows 8 pozwala również zapisywać pliki obrazów płyt. Pliki .img oraz .isozawierają wszystkie dane ze zarchiwizowanej płyty CD (DVD), włącznie z metada-nymi systemu plików i sektorem rozruchowym, a ich rozmiar odpowiada wielko-ści zarchiwizowanej w ten sposób płyty. Żeby zapisać obraz na płycie:

1. Dwukrotnie kliknij plik .iso lub .img lewym przyciskiem myszy.

Page 82: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

82

2. Wybierz nagrywarkę, w której znajduje się pusta płyta CD (DVD) (musi tobyć fabrycznie nowa płyta CD lub DVD — zapisywanie obrazów napłytach sformatowanych w opisany wcześniej sposób, nawet jeżeli nadaljest na nich wolne miejsce, jest niemożliwe).

3. Kliknij przycisk Nagraj.

Po zakończeniu zapisywania płyta zostanie wysunięta.

Pliki i foldery

Widoczne w głównym oknie eksploratora pliki i foldery mogą być w łatwy spo-sób filtrowane, o ile tylko wyświetlane są w widoku szczegółów:

1. Uruchom Eksplorator plików i wyświetl zawartość folderu Windows.

2. Przełącz się do widoku szczegółów — w tym widoku każdy obiektwyświetlany jest w osobnym wierszu tabeli.

3. Ustaw kursor myszy nad nagłówkiem kolumny Data modyfikacji — z prawejstrony pojawi się strzałka skierowana w dół.

4. Kliknij ją lewym przyciskiem myszy. Ponieważ wybraną kolumną byłakolumna daty modyfikacji, wyświetli się okno pozwalające określić zakresinteresujących nas dat (rysunek 2.15).

Rysunek 2.15. Filtrowanie plików i folderów wykorzystuje opisaną w dalszej częścirozdziału usługę wyszukiwania

Page 83: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

83

5. Żeby wyświetlić pliki i foldery utworzone lub zmodyfikowane w ciąguostatniego tygodnia, zaznacz pole wyboru Wcześniej w tym roku.

6. Kliknij lewym przyciskiem myszy dowolny, pusty obszar głównego oknaEksploratora plików — przy nagłówku kolumny Data modyfikacji pojawisię znak akceptacji symbolizujący filtrowanie według tego atrybutu.

7. Kliknij ten znak i wyłącz filtrowanie według daty modyfikacji.

8. Aby wyświetlić wyłącznie informacje o programach i skrótach aplikacjiMS-DOS:

a) Kliknij strzałkę umieszczoną po prawej stronie nagłówka Typ.

b) Zaznacz dwa interesujące Cię w tym momencie typy plików:Aplikacja i Skrót do programu MS-DOS.

Zawartość głównego okna Eksploratora plików może być filtrowanana wiele różnych sposobów — konieczne jest tylko dodanie dowidoku szczegółów kolumny z odpowiednim atrybutem.

Pakowanie plików

Windows 8 ma wbudowaną możliwość pakowania plików i folderów w archiwazip. Tak spakowane pliki nie tylko zajmują mniej miejsca, ale również są ła-twiejsze w zarządzaniu i można je bezpiecznie przesyłać jako załączniki do pocztyelektronicznej.

Aby spakować wybrane pliki:

1. Wyświetl w głównym oknie Eksploratora plików folder zawierający plikiprzeznaczone do spakowania.

2. Zaznacz te pliki (na przykład trzymając podczas zaznaczania wciśniętyklawisz Shift).

3. Kliknij zaznaczone pliki prawym przyciskiem myszy i z menu kontekstowegowybierz Wyślij do/Folder skompresowany (zip).

4. W bieżącym folderze pojawi się plik archiwum (plik z ikoną podobną do ikonyfolderu, ale z zamkiem błyskawicznym) — zmień nazwę na opisującą jegozawartość.

Po dwukrotnym kliknięciu lewym przyciskiem myszy plikarchiwum otworzy się tak jak standardowy folder.

Page 84: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

84

Żeby rozpakować wybrane archiwum, zaznacz zawarte w nim pliki prawymprzyciskiem myszy i wybierz opcję Kopiuj, a następnie wklej pliki do dowolnegofolderu. Możesz też po prostu przeciągnąć myszą pliki z archiwum do docelo-wego folderu.

Kompresowanie plików i folderów

Foldery zawierające rzadziej używane (np. archiwalne) dane można skompresować:

1. Uruchom Eksplorator plików i znajdź folder, którego zawartość chceszskompresować.

2. Kliknij prawym przyciskiem myszy znaleziony folder i z menu kontekstowegowybierz opcję Właściwości.

3. W dolnej części zakładki Ogólne znajduje się sekcja atrybutów folderu.Kliknij przycisk Zaawansowane.

4. Zaznacz opcję Kompresuj zawartość, aby zaoszczędzić miejsce na dyskui kliknij OK. Okno Atrybuty zaawansowane zostanie zamknięte.

5. Kliknij przycisk OK. Wyświetli się okno potwierdzenia zmiany atrybutów.Wybierz opcję Zastosuj zmiany do tego folderu, podfolderu i plikówi kliknij OK. Rozpocznie się kompresowanie zawartości folderu.

6. Zwróć uwagę na to, że skompresowane pliki i foldery są zaznaczoneniebieskim kolorem — to jedyny widoczny dla użytkownika znak, że pliklub folder został skompresowany. Raz jeszcze wyświetl właściwościskompresowanego folderu (rysunek 2.16).

7. Zamknij okno właściwości folderu i przekonaj się, że skompresowane plikiotwierają się tak samo jak wcześniej.

BibliotekiPraca z bibliotekami przypomina pracę z folderami — w ten sam sposób możemyprzeglądać ich zawartość i pracować ze znajdującymi się w nich plikami. Jednakbiblioteki nie przechowują kopii plików, są tylko sposobem ich wyświe-tlania i indeksowania. Biblioteka może zatem zawierać pliki zapisane w różnychfolderach.

Istnieją dwa typy bibliotek — standardowe, których zawartośćmoże być wyświetlana w Eksploratorze plików, oraz bibliotekiwyszukiwania, które mogą być używane jedynie jako kryteriawyszukiwania dokumentów. Oba typy bibliotek są automatycznieindeksowane.

Page 85: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

85

Rysunek 2.16.

Rozmiarskompresowanegofolderu jestwiększy niż ilośćzajmowanegoprzez niegomiejsca na dysku

Windows 8 zawiera cztery predefiniowane biblioteki, odpowiadające znanymz wcześniejszych wersji Windows folderom specjalnym: Dokumenty, Muzyka,Obrazy i Wideo. Żeby na ich przykładzie zapoznać się z tą funkcją systemuWindows 8:

1. Uruchom Eksplorator plików i zaznacz znajdującą się w okienku nawigacjipozycję Biblioteki — w głównym oknie eksploratora wyświetlą się ikonyczterech wbudowanych bibliotek.

2. Wyświetl zawartość biblioteki Obrazy — wydaje się, że nie zawiera onażadnych folderów.

3. Skopiuj do tej biblioteki kilka plików graficznych.

4. Skoro biblioteki, w przeciwieństwie do folderów, nie przechowują plików,to gdzie zostały zapisane skopiowane przed chwilą pliki? Żeby to sprawdzić,kliknij nazwę biblioteki prawym przyciskiem myszy i wybierz opcjęWłaściwości (rysunek 2.17).

5. Różnicę pomiędzy biblioteką a folderem najłatwiej poznać, tworzącw bibliotece kilka folderów i dołączając do niej kilka folderów jużistniejących. Utwórz w bibliotece Obrazy dwa foldery (tworzenie folderóww bibliotece nie różni się niczym od tworzenia podfolderów) i przenieśdo nich pliki graficzne, tak żeby do każdego trafiły zdjęcia innego typu.

Page 86: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

86

Rysunek 2.17.

Okazuje się,że bibliotekaobrazówzawiera dwafoldery (dwielokalizacje),z którychpierwsza (folderMoje obrazy)jest lokalizacjązapisu — todo niego trafiłykopiowane pliki

6. Do biblioteki można jednak też dołączać dowolne foldery, o ile tylkoznajdują się one na dysku, który system Windows 8 może poindeksować.Żeby folder z dysku D: został dodany do biblioteki obrazów:

a) Kliknij dodawany do biblioteki folder prawym przyciskiem myszy.

b) Zaznacz opcję Umieść w bibliotece i wybierz docelową bibliotekę.

c) Folder fizycznie pozostanie w tym samym miejscu, ale jego zawartośćbędzie widoczna w wybranej bibliotece.

Możemy też zmienić domyślną lokalizację zapisu biblioteki oraz usunąć z niejdodatkowy folder (lokalizację):

1. Kliknij znajdującą się w okienku nawigacji nazwę wybranej biblioteki.

2. Wybierz z menu kontekstowego opcję Właściwości.

3. Zaznacz folder, który będzie domyślną lokalizacją zapisu.

4. Kliknij przycisk Ustaw lokalizację zapisu.

5. Żeby usunąć folder z biblioteki (folder i znajdujące się w nim pliki niezostaną fizycznie usunięte, ale nie będą już należeć do biblioteki), kliknijprzycisk Usuń.

Page 87: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

87

Żeby założyć własną bibliotekę:

1. Kliknij prawym przyciskiem myszy pozycję Biblioteki znajdującą sięw okienku nawigacji Eksploratora plików.

2. Wybierz Nowy/Biblioteka.

3. Podaj nazwę biblioteki (np. Książki) i naciśnij Enter.

4. Spróbuj skopiować do tej biblioteki dowolny plik — okaże się to niemożliwe.

5. Zaznacz bibliotekę Książki — w głównym oknie Eksploratora plikówwyświetli się informacja, że ta biblioteka nie zawiera jeszcze żadnego folderu.

6. Kliknij widoczny w głównym oknie Eksploratora plików przycisk Umieśćfolder.

7. Wskaż dodawany do biblioteki folder i kliknij przycisk Umieść folder.

8. Kliknij prawym przyciskiem myszy nazwę biblioteki i wybierz opcjęNie pokazuj w okienku nawigacji — biblioteka zniknie z tego okna.

Biblioteki mogą być udostępniane innym użytkownikom sieciczy grupy domowej tak jak foldery. Więcej informacji na tematudostępniania i grup domowych znajduje się w rozdziale 6.

Praca z wcześniejszymi wersjami plików i folderów

W systemie Windows 8 za przywracanie wcześniejszych wersji plików odpowiadanowa funkcja Historia plików, będąca rozwinięciem znanego z systemu Win-dows 7 mechanizmu przywracania poprzednich wersji plików i folderów. Dziękitej funkcji regularne wykonywanie kopii zapasowych modyfikowanych dokumen-tów sprowadza się do kilku kroków:

Domyślnie historia plików jest przechowywana dla folderówKontakty, Pulpit, Ulubione oraz bibliotek Dokumenty, Muzyka,Obrazy i Wideo.

1. Jeżeli dysk twardy w Twoim komputerze jest w całości przeznaczony nasystem Windows (jest na nim tylko partycja C:), podłącz do urządzeniadodatkowy dysk twardy (np. dysk USB). Historia plików musi byćprzechowywana na osobnym dysku lub na dysku sieciowym— w przeciwnym wypadku uszkodzenie dysku komputera spowodowałobyutratę zarchiwizowanych plików.

Page 88: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

88

2. Uruchom Panel sterowania (np. zastosuj kombinację Windows+X i wybierzz menu Panel sterowania).

3. Przejdź do sekcji System i zabezpieczenia.

4. Wybierz opcję Historia plików i kliknij opcję Włącz dla dysku, na którymchcesz archiwizować pliki.

5. Zostaniesz zapytany, czy ten sam dysk ma być zasugerowany innymużytkownikom sieci domowej — jeżeli jest to dysk przeznaczony na kopiezapasowe, wybierz opcję Tak. Rozpocznie się tworzenie pierwszej kopiiplików.

6. Po włączeniu historii plików możemy wskazać biblioteki, którychzawartości nie chcemy archiwizować, oraz określić częstotliwość tworzeniakopii. Jeżeli nie chcesz przechowywać historii zmian plików wideo:

a) Kliknij odnośnik Wyklucz foldery.

b) Kliknij Dodaj i wskaż bibliotekę Wideo.

c) Po kliknięciu przycisku Zachowaj zmiany pliki znajdujące sięw wybranej bibliotece nie będą archiwizowane.

7. Żeby określić częstotliwość wykonywania kopii i czas ichprzechowywania:

a) Kliknij odnośnik Ustawienia zaawansowane.

b) Domyślnie pliki archiwizowane są co godzinę — rozwiń listę Zapiszkopie plików i wybierz nową częstotliwość z zakresu od 10 minut doraz na dzień.

c) Jeżeli wybrany dysk jest przeznaczony na kopie zapasowe, zwiększdo 20% limit miejsca, które może być zajęte przez kopie wcześniejszychwersji plików.

a) Rozwiń listę Zachowaj zapisane wersje i określ, jak długo każdawersja plików będzie przechowywana. Domyślnie pliki przechowywanesą w nieskończoność (starsze wersje możemy usunąć ręcznie, klikającodnośnik Oczyść wersje).

b) Zapisz wprowadzone zmiany.

8. Zamknij okno Panelu sterowania.

Żeby przekonać się, jak funkcja Historia plików pozwala przywrócić wcześniejsząwersję błędnie zmodyfikowanego pliku:

1. Uruchom Eksplorator plików i przejdź do biblioteki Obrazy.

2. Kliknij prawym przyciskiem myszy wybrane zdjęcie, wybierz opcję Edytuji pobazgraj je.

Page 89: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

89

3. Zamknij okno edytora Paint, zapisując wprowadzone zmiany.

4. Zaznacz zmodyfikowany plik.

5. Na zakładce Narzędzia główne wstążki znajduje się przycisk Historia —kliknij go. Wyświetli się historia zmian wybranego pliku (rysunek 2.18).

Rysunek 2.18. Funkcja przeglądania wcześniejszych wersji plików jest w systemieWindows 8 prostsza i użyteczniejsza niż funkcja Poprzednie wersjeznana z systemu Windows 7

6. Żeby przywrócić poprzednią, niezniszczoną wersję pliku, kliknij zielonyprzycisk Przywróć.

7. Zostaniesz zapytany, czy zastąpić bieżącą wersję dokumentu wcześniejszą— potwierdź swoją decyzję.

Przywrócenie skasowanych plików wygląda bardzo podobnie:

1. Wyświetl w głównym oknie Eksploratora plików bibliotekę Obrazy.

2. Skasuj dowolny plik.

3. Upewnij się, że w głównym oknie Eksploratora plików nie został zaznaczonyżaden plik, i kliknij przycisk Historia.

4. Tym razem wyświetli się historia zmian folderu, a więc historia wszystkichprzechowywanych w nim plików.

Page 90: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

90

5. Przejdź do wersji zawierającej usunięty plik.

6. Zaznacz przywracany plik i kliknij przycisk Przywróć (jeżeli nie zaznaczyszżadnego pliku, przywrócony zostanie cały folder, a więc wszystkie wcześniejprzechowywane w nim pliki).

7. Kończąc, zamknij wszystkie okna Eksploratora plików.

Usługa wyszukiwaniaZanim poznasz szczegóły działania i konfiguracji usługi wyszukiwania, użyjemytej funkcji systemu Windows 8 do znalezienia „zagubionego” dokumentu:

1. W Eksploratorze plików przejdź do widoku komputera.

2. W prawym górnym rogu znajduje się pole wyszukiwania — wpisz w nimWindows.

3. Rozpocznie się wyszukiwanie plików i folderów spełniających podanekryterium wyszukiwania — przesuwający się w pasku adresu zielonypasek będzie sygnalizował postęp wyszukiwania.

4. Po chwili w głównym oknie Eksploratora plików zobaczysz wszystkiepliki spełniające podane kryterium. Zwróć uwagę, że znalezione zostałyrównież pliki, które nie zawierają w swojej nazwie słowa Windows.

5. Wyszukiwanie plików na podstawie ich nazw nie zawsze jest przydatne.Nie dość, że z reguły nie pamiętamy nazwy pliku, to przy tak ogólnychkryteriach liczba otrzymanych wyników może skutecznie zniechęcić doposzukiwań wśród nich naszego „zagubionego” pliku — w tym przypadkuznalezionych zostało ponad 15 tysięcy plików i folderów.

6. Zwróć uwagę na widoczne poniżej paska adresu ostrzeżenie o wolnymprzeszukiwaniu niepoindeksowanych lokalizacji. Wyświetliło się ono,ponieważ przeszukiwaliśmy cały komputer, a nie tylko automatycznieindeksowane biblioteki.

7. Przejdź do lokalizacji Biblioteki.

8. Kliknij pole wyszukiwania i wybierz z listy ostatnio stosowanych kryteriówwyszukiwania słowo Windows. Tym razem wyszukiwanie będzie znacznieszybsze, chociaż przeszukana będzie również zawartość plików, a nie tylkoich nazwy.

Page 91: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

91

Raz użyte kryteria wyszukiwania można zapisać — gdy kliknieszprzycisk Zapisz wyszukiwanie znajdujący się na zakładceWyszukiwanie Eksploratora plików, w folderze użytkownikaWyszukiwania zostanie utworzony plik (dokument XML)zawierający te kryteria. Dwukrotne kliknięcie takiego pliku(dostępnego również w sekcji Ulubione okienka nawigacji)spowoduje ponowne przeszukanie lokalizacji według zapisanychw ten sposób kryteriów.

Jeżeli na dyskach komputera przechowujemy tysiące czy nawet miliony plików,wynik ich przeszukania będzie za każdym razem zawierał zbyt wiele pozycji,żeby rzeczywiście ułatwić nam znalezienie tego jednego szukanego dokumentu.Problem ten możemy rozwiązać, definiując dodatkowe filtry wyszukiwania.

1. Kliknij lewym przyciskiem myszy okienko wyszukiwania — wyświetli sięlista ostatnio wyszukiwanych fraz.

2. Zwróć uwagę, że aktywną zakładką wstążki stała się zakładka Wyszukiwanie— znajdują się na niej przyciski pozwalające doprecyzować warunkiwyszukiwania.

3. Kliknij przycisk Rodzaj i wybierz rodzaj szukanego dokumentu, np.Dokumenty.

4. Następnie określ datę jego modyfikacji (np. Wcześniej w tym miesiącu)— w głównym oknie Eksploratora plików zostaną wyświetlone wszystkiepliki graficzne utworzone lub zmodyfikowane w bieżącym miesiącu(rysunek 2.19).

Gdy wyszukiwanie się zakończy, w dolnej części głównego (zawierającego zna-lezione wyniki) okna Eksploratora plików wyświetli się pasek Wyszukaj po-nownie w:. Klikając odpowiedni przycisk tego paska, można przeszukać za po-mocą tych samych kryteriów biblioteki, komputer czy internet.

Konfiguracja usługi wyszukiwania

Działanie Eksploratora plików i usługi wyszukiwania można dostosować do in-dywidualnych potrzeb za pomocą Zasad grupy:

1. Wyświetl pasek wyszukiwania aplikacji.

2. W polu wyszukiwania wpisz gpedit.msc i uruchom znalezioną konsolęadministracyjną.

Page 92: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

92

Rysunek 2.19. Przeszukiwanie i filtrowanie dokumentów znajdujących się w bibliotekach— a więc poindeksowanych — jest bardzo szybkie; może być teżprzeprowadzane na podstawie zawartości (a nie tylko metadanych) plików

3. Rozwiń sekcję Konfiguracja użytkownika/Szablony administracyjne/Składniki systemu Windows/Eksplorator plików.

a) Reguła Wyświetl okno dialogowe potwierdzania podczas usuwaniaplików pozwala włączyć (w systemie Windows 8 domyślnie wyłączoną)opcję potwierdzania przenoszenia plików i folderów do kosza.

b) Reguła Wyłącz znane foldery pozwala podać nazwy folderów,których utworzenie na komputerze będzie niemożliwe. Jeżeli foldero zablokowanej nazwie już istnieje, należy samodzielnie go skasować.

c) Reguła Uruchom Eksploratora plików ze zminimalizowaną wstążkąpozwala określić, czy wstążka ma być domyślnie zwinięta, czy widoczna.

d) Reguła Wyłącz wyświetlanie niedawnych wpisów wyszukiwaniaw polu wyszukiwania Eksploratora plików pozwala usunąć z polawyszukiwania Eksploratora plików ostatnio używane kryteriawyszukiwania.

e) Reguła Przypnij biblioteki lub łączniki wyszukiwania do łączy„Wyszukaj ponownie” i menu Start pozwala przypiąć do polaponownego wyszukiwania Eksploratora plików maksymalnie5 bibliotek lub konektorów8.

8 Konektory wyszukiwania zostały opisane w dalszej części rozdziału.

Page 93: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

93

f) Reguła Usuń funkcje nagrywania dysków CD pozwala ukryć przyciskipozwalające nagrywać płyty CD i DVD.

g) Reguły z sekcji Poprzednie wersje pozwalają skonfigurować działaniefunkcji Historia plików.

Przeszukiwanie zasobów zdalnych komputerów

Usługa wyszukiwania może być użyta do przeszukiwania zasobów zdalnychkomputerów. W najprostszym przypadku mogą to być pliki udostępnione na serwe-rze Windows 2008 lub nowszym. Wystarczy, że po stronie serwera dodamy rolęUsługi plików z włączoną Usługą wyszukiwania systemu Windows i upewnimysię, że udostępniane na serwerze foldery są poindeksowane. Natomiast na kom-puterze klienckim działającym pod kontrolą systemu Windows 8 wyświetlimyw Eksploratorze plików odpowiedni udział i wpiszemy szukaną frazę w okniewyszukiwania — wyszukiwanie plików znajdujących się na serwerze niczym sięnie różni od wyszukiwania plików zapisanych na lokalnym dysku twardym.

Windows 8 umożliwia również przeszukiwanie zasobów usług sieciowych (w tymportalów SharePoint, serwisu YouTube, Wikipedii czy portalu eBay) bezpośredniow oknie Eksploratora plików.

Żeby skorzystać z tej możliwości, wystarczy zainstalować w systemie zgodny zestandardem OpenSearch konektor wyszukiwania. Najprostszym sposobem nautworzenie i zarejestrowanie konektora wyszukiwania jest otworzenie w Eks-ploratorze plików dokumentu XML definiującego konektor, zapisanego w pli-ku z rozszerzeniem .osdx. Poniższy listing przedstawia konektor wyszukiwaniaw Wikipedii:

<?xml version="1.0" encoding="UTF-8"?><OpenSearchDescriptionxmlns="http://a9.com/-/spec/opensearch/1.1/" xmlns:ms-ose="http://schemas.microsoft.com/opensearchext/2009/"><ShortName>Wikipedia</ShortName><Description>OpenSearch for Wikipedia via Windows 8 SearchFederation.</Description><Url type="application/rss+xml"template="http://search.live.com/results.aspx?q={searchTerms}+site%3Awikipedia.org&amp;count=50&amp;format=rss"/></OpenSearchDescription>

Jeżeli docelowa usługa WWW obsługuje żądania RSS (ang. Really Simple Syn-dication) lub ATOM, będzie mogła być przeszukana za pomocą takiego konektora(rysunek 2.20).

Page 94: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

94

Rysunek 2.20. Zarejestrowane konektory wyszukiwania widoczne są w oknienawigacji — jeżeli do połączenia się z przeszukiwaną usługą WWWkonieczne będzie uwierzytelnienie, Eksplorator plików wyświetliodpowiednie okno dialogowe

Żeby w pełni wykorzystać możliwości usługi wyszukiwania i szybko znaleźćpotrzebne dokumenty:

1. Przeszukuj lokalizacje, w których prawdopodobnie znajdują się potrzebnepliki — nie ma sensu przeszukiwać całej biblioteki dokumentów, jeżeliwiesz, że plik znajduje się w folderze Praca.

2. Używaj symboli wieloznacznych — w kryteriach wyszukiwania możnaumieszczać:

a) zastępujący dowolne znaki symbol * (np. kryterium Win* zwróciWindows 2008 Server, Windows 7, Winda oraz Winchester);

b) zastępujący jeden dowolny znak symbol ? (np. kryterium Pa?? zwróciPani, Pana, pada oraz pasy).

3. Dane widoczne w głównym oknie Eksploratora plików ograniczaj za pomocąfiltrów wyszukiwania — chociaż w widoku szczegółów widocznych jesttylko kilka atrybutów (kolumn), Windows 8 pozwala użyć do filtrowaniakilkuset różnych atrybutów, w tym Adresy Do (przydatny do przeszukiwaniawiadomości e-mail), Czas trwania (przydatny do przeszukiwania albumówi filmów), Gatunek (przydatny do przeszukiwania plików muzycznych) czyStrony (przydatny do przeszukiwania dokumentów tekstowych). Składnia

Page 95: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

95

filtru wyszukiwania jest zawsze taka sama — atrybut:wartość, np.rozmiar:duży, Strony:7 czy Gatunek:Jazz.

4. Używaj złożonych warunków wyszukiwania — kryteria wyszukiwaniamożna łączyć za pomocą operatorów:

a) AND (koniunkcji) — w takim przypadku znalezione zostaną obiektyspełniające oba warunki, np. Zwierz* AND Wiosn? zwróci zwierzętawiosną, wiosna w zwierzyńcu itd.

b) OR (alternatywy) — w takim przypadku znalezione zostaną obiektyspełniające dowolny z warunków, np. Zwierz* OR Wiosn zwróci wiosna,zwierzę, zwierzęta wiosną itd.

c) NOT (negacji) — w takim przypadku znalezione zostaną obiektyniespełniające danego warunku, np. Zwierz* NOT Wiosn? zwrócizwierzę, ale nie zwróci zwierzęta wiosną.

5. Grupuj otrzymane wyniki wyszukiwania — po zakończeniu wyszukiwaniakliknij prawym przyciskiem myszy pusty obszar głównego okna Eksploratoraplików i z menu kontekstowego wybierz Grupuj według — w ten sposóbbędziesz mógł pogrupować wyniki według nazwy, typu czy rozmiaru.

Centrum pomocyCentrum pomocy technicznej pojawiło się pierwszy raz w systemie Windows XP.Wtedy była to niezbyt udana próba połączenia specjalistycznej dokumentacjiz szeroką gamą narzędzi diagnostycznych. Centrum pomocy zamiast pomagać,odstraszało użytkowników mnóstwem niewiele im mówiących opcji. W Win-dows 8 opcje pomocy są znacznie łatwiejsze w użyciu:

1. Po przełączeniu się na klasyczny pulpit wyświetl pasek charm — obecnośćtego paska na klasycznym pulpicie to kolejny przykład przenikania sięstarego i nowego interfejsu Windows 8.

2. Wybierz Ustawienia, a następnie Pomoc — wyświetli się okno Pomoci obsługa techniczna systemu Windows.

3. Informacje dostępne w pomocy pochodzą nie tylko z zapisanych na dyskuplików, ale również ze źródeł internetowych — sprawdź, czy w prawymdolnym rogu okna pomocy widoczne są reprezentująca internet ikona kuliziemskiej i przycisk Pomoc online.

4. Jeżeli zamiast nich widoczny jest przycisk Pomoc offline, a masz połączeniez internetem, kliknij przycisk Pomoc online i przełącz się do trybu online.

Page 96: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

96

5. Tę samą operację można przeprowadzić:

a) Klikając ikonę ustawień.

b) Zaznaczając pole wyboru Uzyskaj pomoc w trybie online.

c) Klikając OK (rysunek 2.21).

Rysunek 2.21.

PolecamyużywaniePomocy online— nie tylkozawiera onaaktualneinformacje, alerównież pozwalaprzeszukiwaćblogi i forapoświęconeWindows 8

Zasoby pomocy technicznej mogą być przeszukiwane pod kątem interesującychnas tematów:

1. Wpisz w polu wyszukiwania dowolną frazę (np. kontrola dzieci) i kliknijikonę lupy.

2. W głównym oknie pomocy wyświetlone zostaną posortowane wedługtrafności odnośniki do znalezionych artykułów i samouczków.

Page 97: Danuta mendrala, marcin szeliga abc systemu windows 8

Praca z systemem

97

3. Wyświetl interesujący Cię artykuł. Artykuły pomocy są interaktywne:

a) Zaznaczone na zielono hasła mają opisowe definicje — żeby je zobaczyć,kliknij takie hasło.

b) Zaznaczone na niebiesko opcje to odnośniki do opisywanych funkcji— po ich kliknięciu otworzone zostanie okno odpowiedniegoprogramu.

4. Możesz wydrukować znaleziony artykuł, klikając ikonę drukarki. Kliknijznajdującą się po jej lewej stronie ikonę domku — wrócisz do głównejstrony pomocy.

Drugim sposobem korzystania z pomocy jest przeglądanie jej jak podręcznikalub instrukcji obsługi:

1. Kliknij odnośnik Przeglądaj pomoc.

2. W oknie pomocy wyświetlony zostanie spis treści — kliknij odnośnik dointeresującego Cię zagadnienia (np. odnośnik Bezpieczeństwo i prywatność).

3. Wyświetli się lista tematów i kategorii dotyczących bezpieczeństwai prywatności użytkowników.

4. Kliknij odnośnik do tematu poświęconego aktualizacji komputera —wyświetli się kolejna lista odnośników do zagadnień związanych z tymtematem.

5. Kliknij odnośnik do tematu związanego ze sprawdzaniem, czy zainstalowanesą wszystkie dostępne aktualizacje, i zapoznaj się z wybranym artykułem.

Page 98: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

98

Page 99: Danuta mendrala, marcin szeliga abc systemu windows 8

3

KONFIGURACJASYSTEMU

Żeby w pełni wykorzystać możliwości systemu Win-dows 8, należy dostosować jego wygląd i działaniedo naszych indywidualnych potrzeb. Z tego rozdziałudowiesz się, jak skonfigurować ekrany blokowaniai startowy, pulpit oraz pasek zadań, poznasz Panelsterowania i narzędzie Kopia zapasowa oraz zapoznaszsię z wybranymi opcjami Zasad grupy.

Konfiguracja środowiskaużytkownika

Interfejs użytkownika systemu Windows 8 został za-projektowany tak, aby praca z klasycznymi kompute-rami, wyposażonymi w klawiatury, jak najmniej różniłasię od pracy na tabletach.

.

Page 100: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

100

Ekran blokowania i ekran startowy

Konfiguracja obu ekranów sprowadza się do określenia, czy i jakie kafelki będąna nich widoczne, które z nich będą mogły wyświetlać aktualne powiadomieniaoraz zmiany wyglądu tych ekranów.

Aby dostosować wygląd i działanie ekranu blokowania do własnych potrzeb:

1. Wyświetl pasek charm (użyj kombinacji klawiszy Windows+C lub muśnijprawy róg ekranu startowego w stronę środka).

2. Kliknij ikonę Ustawienia, a następnie wybierz opcję Zmień ustawieniakomputera.

3. Wyświetli się okno konfiguracyjne. Domyślnie wybrana sekcja Personalizacjazawiera trzy zakładki — pierwsza z nich dotyczy właśnie ekranu blokowania.

4. Przejdź na zakładkę Ekran blokowania. Pozwala ona wybrać:

a) Grafikę wyświetlaną na ekranie blokowania.

a) Żeby wybrać jeden ze standardowych obrazków, wystarczy gokliknąć.

b) Własne grafiki, znajdujące się w bibliotece Obrazy, możemywybrać po kliknięciu przycisku Przeglądaj.

b) Umieszczane na ekranie logowania kafelki aplikacji Windows 8.

c) Które z tych kafelków będą zawierały szczegółowe powiadomienia— pamiętaj jednak, że do ekranu logowania wszyscy mają dostęp,a więc np. powiadomienia dotyczące zaplanowanych przez Ciebiespotkań każdy będzie mógł zobaczyć.

Aby dostosować wygląd i działanie ekranu startowego do własnych potrzeb:

1. Przejdź na zakładkę Ekran startowy okna ustawień komputera. Pozwalaona wybrać:

a) Temat ekranu startowego.

b) Kolor jego tła.

2. Następnie przejdź do sekcji Powiadomienia i zdecyduj:

a) Czy aplikacje będą mogły wyświetlać powiadomienia na swoichkafelkach.

b) Czy powiadomienia będą wyświetlane na ekranie logowania.

c) Czy chcesz otrzymywać dźwiękowe powiadomienia.

d) Które aplikacje będą mogły zgłaszać powiadomienia (rysunek 3.1).

Page 101: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

101

Rysunek 3.1. Wyświetlane na ekranach blokowania i startowym powiadomieniadotyczą przede wszystkim indywidualnych użytkowników i urządzeńprzenośnych — na firmowych komputerach stacjonarnych ekranblokowania nie powinien zawierać osobistych informacji użytkownika,a ekran startowy powinien być automatycznie zastępowanywygaszaczem ekranu

3. Zamknij okno ustawień systemowych (przeciągnij je na dół ekranu lubnaciśnij klawisze Alt+F4). Wprowadzone przez Ciebie zmiany zostanąautomatycznie zapisane.

Pulpit

Windows 8 płynnie dostosowuje wygląd interfejsu użytkownika do możliwościsprzętowych komputera, na którym jest zainstalowany. Na wszystkich kompu-terach spełniających jedynie minimalne wymagania sprzętowe jest dostępny pod-stawowy interfejs Windows 8. Ten interfejs jest wyświetlany całkowicie progra-mowo i nie używa akceleracji sprzętowej. Na szybszych komputerach Windows8 automatycznie włącza dodatkowe efekty graficzne.

Page 102: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

102

Kompozycje

Kompozycje są zestawami ustawień dotyczących tła pulpitu, kolorów okien, sche-matu dźwięków i wygaszacza ekranu. Zmieniając kompozycję, zmienimy wszyst-kie jej elementy. Żeby zmienić aktualną kompozycję:

1. Kliknij prawym przyciskiem myszy pusty obszar pulpitu.

2. Z menu kontekstowego wybierz opcję Personalizuj.

3. Wybierz jedną z wbudowanych kompozycji, które są podzielone na kategorie.

4. Zwróć uwagę, że po wybraniu kompozycji zmieniają się elementy składającesię na tę kompozycję, widoczne w dolnej części okna Personalizacja,czyli tło pulpitu, kolor okien, dźwięki i wygaszacz.

Zmienioną kompozycję można zapisać na dwa sposoby. Jeżeliklikniemy jej ikonę prawym przyciskiem myszy i wybierzemyopcję Zapisz kompozycję, zostanie zapisany jedynie plik ustawieńkompozycji. Jeżeli jednak wybierzemy opcję Zapisz kompozycjędo udostępnienia, zostanie utworzony plik .themepackzawierający nie tylko ustawienia kompozycji, ale równieżwszystkie używane w niej pliki (np. grafiki). Wystarczy dwukrotniekliknąć ten plik lewym przyciskiem myszy, żeby odtworzyć nasząkompozycję na innym komputerze działającym pod kontroląsystemu Windows 8. Jeżeli chcesz się przekonać, co zawieraplik .themepack, zmień jego rozszerzenie na .zip i otwórz gow zewnętrznym edytorze archiwów .zip1.

Tło i pokaz slajdów

Pierwszą zmianą przeprowadzaną przez prawie wszystkich rozpoczynającychpracę z nowym systemem jest dostosowanie wyglądu tła pulpitu do indywidual-nych upodobań. W systemie Windows 8 tłem pulpitu może być wiele cykliczniewyświetlanych plików graficznych.

1. Kliknij odnośnik Tło pulpitu znajdujący się w oknie Personalizacja.

2. Systemowe tła pulpitu są podzielone na kilka kategorii:

a) Wybierz dowolną kategorię.

b) Kliknij jakiś obrazek — zostanie on ustawiony jako tło pulpitu.

1 Mechanizm rozpakowywania archiwów ZIP systemu Windows 8 otwiera nieprawidłowopliki zawierające kompozycje pulpitu.

Page 103: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

103

3. Tłem pulpitu może być też dowolny plik graficzny — żeby go wskazać:

a) Rozwiń listę lokalizacji obrazów — na liście dostępnych lokalizacjioprócz folderu z tłami pulpitu systemu Windows znajdują siębiblioteka użytkownika, najwyżej ocenione zdjęcia i paleta kolorów.

b) Albo kliknij przycisk Przeglądaj i wskaż lokalizację pliku graficznego.

4. Zaznacz grafikę, którą chcesz wyświetlić jako tło pulpitu.

5. Naciśnij i przytrzymaj klawisz Ctrl, aby zaznaczyć kilka dodatkowychgrafik. Po zaznaczeniu co najmniej dwóch plików graficznych uaktywniąsię trzy dodatkowe pola:

a) Zmień obraz co — pozwalające określić częstotliwość zmiany tła pulpitu.

b) Losowo — pozwalające włączyć losowy sposób zmienianiawyświetlanych grafik.

c) Pole wyboru — jego zaznaczenie sprawi, że pokaz slajdów będziewyłączany, gdy komputer przenośny będzie korzystać z baterii.

6. Zapisz wprowadzone zmiany.

Wygaszacz ekranu

Wygaszacz ekranu pełni dwie ważne funkcje: zapobiega uszkodzeniom monitoraspowodowanym długotrwałym wyświetlaniem tego samego, nieruchomego ob-razu oraz chroni komputer przed dostępem niepowołanych osób.

Żeby skonfigurować wygaszacz ekranu:

1. Kliknij prawym przyciskiem myszy dowolny pusty obszar pulpitu.

2. Wybierz z menu kontekstowego opcję Personalizuj.

3. Kliknij odnośnik Wygaszacz ekranu.

4. Wybierz jeden z dostępnych wygaszaczy (niektóre wygaszacze możnadodatkowo konfigurować, np. zmieniać czcionkę czy szybkość animacji).

5. Określ czas, po którym wygaszacz zostanie włączony.

6. Zaznacz pole wyboru Po wznowieniu wyświetl ekran logowania.

7. Zamknij okno Ustawienia wygaszacza ekranu, klikając OK.

Page 104: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

104

W internecie dostępnych jest wiele dodatkowych kompozycjipulpitu. Jednym ze sposobów ich znalezienia i zainstalowaniajest uruchomienie Panelu sterowania, wpisanie w poluwyszukiwania kompozycje i kliknięcie wyszukanego odnośnikaPobierz więcej kompozycji w trybie online.

Ikony pulpitu

Domyślnie na pulpicie znajduje się tylko ikona kosza, do którego trafiają usuniętepliki i foldery. Ponieważ w systemie Windows 8 nie znajdziemy już menu Start,umieszczenie na pulpicie lub pasku zadań skrótów (ikon) najczęściej urucha-mianych programów i otwieranych dokumentów jest najlepszym sposobem ichznalezienia bez konieczności przełączania się do ekranu startowego.

Aby dodać pozostałe specjalne ikony (takie jak Komputer, Panel sterowania, Siećczy Pliki użytkownika):

1. Kliknij prawym przyciskiem myszy dowolny pusty obszar pulpitu i z menukontekstowego wybierz opcję Personalizuj.

2. Z listy zadań widocznej po lewej stronie okna wybierz Zmień ikony pulpitu.

3. Zaznacz ikony, które chcesz umieścić na pulpicie.

Pasek zadań

Pasek zadań to znajdujący się na dole ekranu obszar, który w systemie WindowsXP służył głównie do wyświetlania różnorodnych komunikatów, ikon zmini-malizowanych okien oraz do umieszczania pasków narzędzi. Najczęściej na paskuzadań umieszczany był pasek szybkiego uruchamiania — po dodaniu do niegoikony programu można było szybko, bez rozwijania menu Start, uruchomić danyprogram. W systemie Windows 8 cały pasek zadań pełni funkcję znacznieudoskonalonego paska szybkiego uruchamiania.

Po lewej stronie paska zadań, inaczej niż we wcześniejszych wersjach Windows,nie znajdziemy już menu Start. Zamiast niego po ustawieniu kursora (lub dotknię-ciu) w miejscu, gdzie kiedyś był przycisk menu Start, wyświetli się miniaturaekranu startowego, jej kliknięcie przełączy nas na ten ekran.

Page 105: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

105

W środkowej, największej części paska zadań nadal znajdują się ikony zminimali-zowanych okien programów (zawierają one informacje o postępie wykonywaniaprzez te programy długotrwałych operacji). Aby przywrócić okno wybranego pro-gramu, wystarczy kliknąć jego ikonę lewym przyciskiem myszy.

Z prawej strony paska zadań znajduje się zintegrowany z nim, opisany w dalszejczęści rozdziału pasek powiadomień, a na samym końcu znajdziemy prawie niewi-doczny przycisk podglądu pulpitu:

1. Po umieszczeniu nad nim kursora myszy okna programów staną sięprzezroczyste i będziemy mogli spojrzeć przez nie na pulpit. Nie będziemymogli kliknąć umieszczonych na pulpicie skrótów, ale bez problemuzobaczymy mieszczące się na nim gadżety. Zanim jednak skorzystamyz tej funkcji, należy ją włączyć:

a) Kliknij prawym przyciskiem myszy prawy róg paska zadań.

b) W wyświetlonym menu kontekstowym zaznacz opcję Użyj funkcjipodgląd pulpitu.

2. Kliknięcie tego przycisku lewym przyciskiem myszy spowodujezminimalizowanie wszystkich otwartych okien programów.

3. Gdy umieścimy kursor w prawym dolnym rogu paska zadań, wyświetli siępasek charm.

Przypinanie programów

Windows 8 pozwala przypinać ikony programów do paska zadań, tak samo jak wewcześniejszych wersjach przypinaliśmy je do menu Start. Do przypiętych dopaska zadań aplikacji automatycznie przypisywane są skróty klawiaturowe.Jeśli chcemy uruchomić pierwszą przypiętą do paska zadań aplikację (domyślniejest to przeglądarka Internet Explorer), wystarczy zastosować kombinację klawiszyWindows+1. Użycie kombinacji klawiszy Windows+2 włączy drugą aplikację(Eksplorator plików), kombinacji Windows+3 — trzecią przypiętą aplikację itd.

W związku z tym, że nowy pasek zadań może zawierać zarówno skróty do pro-gramów, jak i ikony działających programów, konieczne było ich zróżnicowanie(rysunek 3.2).

Kolejną bardzo przydatną nowością jest możliwość przesuwania wszystkichznajdujących się na pasku zadań ikon — w systemie Windows 8 pozycje ikon napasku zadań (nie tylko ikon przypiętych programów, ale również ikon urucho-mionych aplikacji) można dowolnie zmieniać. Żeby przesunąć ikonę progra-mu, ustaw nad nią kursor myszy, naciśnij lewy przycisk i, przytrzymującgo, przesuń ikonę w lewo lub prawo.

Page 106: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

106

Rysunek 3.2. Ikony działających programów (po prawej stronie paska zadań) sąobramowane, natomiast ikony przypiętych programów (po lewej stroniepaska zadań) nie mają obramowania. Gdyby któryś z działającychw tym momencie, zminimalizowanych programów wymagał interwencjiużytkownika (np. wskazania lokalizacji pobieranego pliku), jego ikonazostałaby dodatkowo wyróżniona migającym obramowaniem

Scalanie ikon

Skoro ikony każdego uruchomionego programu, a nawet każdego otwartego do-kumentu, są pokazywane na pasku zadań, całe dostępne miejsce mogłyby zająćnp. ikony Notatnika. Żeby zaoszczędzić miejsce i ułatwić korzystanie z paskazadań, ikony tego samego, kilka razy uruchomionego programu są automatyczniescalane. W ten sposób możemy zarządzać wszystkimi uruchomionymi kopiamiprogramu za pomocą jednego kliknięcia myszą.

Niestety, reprezentujące wiele kopii tego samego programu ikony wyglądajątak, jakby miały trzy zakładki, niezależnie od tego, ile kopii programu zostało uru-chomionych. Żeby się tego dowiedzieć, trzeba ustawić na chwilę kursor myszynad odpowiednią ikoną paska zadań (rysunek 3.3).

Rysunek 3.3. Po ustawieniu kursora myszy nad ikoną działającego programuwyświetlą się okna podglądu — liczba tych okien odpowiada liczbieuruchomionych kopii programu

Page 107: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

107

Jeżeli klikniemy znajdującą się na pasku zadań ikonę grupy programów prawymprzyciskiem myszy, wyświetli się menu kontekstowe zawierające kilka nowych,przydatnych opcji:

1. Na samym dole znajdziemy przycisk pozwalający zamknąć wszystkiekopie programu.

2. Powyżej niego widnieje polecenie pozwalające przypiąć ikonę programudo paska zadań (niezależnie od liczby scalonych kopii programu przypiętazostanie tylko jedna jego ikona).

3. Trzecie polecenie od dołu pozwala uruchomić kolejną kopię programu(w tym przypadku Notatnika).

W górnej części menu znajdziemy listę z nazwami ostatnio otwieranych w tymprogramie plików — żeby otworzyć któryś z tych plików w programie, wystarczykliknąć jego nazwę lewym przyciskiem myszy.

Domyślnie ikony tego samego programu są zawsze scalane, nawet jeżeli na pa-sku zadań jest wystarczająco dużo miejsca, żeby wyświetlić je jedna obok dru-giej. Możliwe jest jednak skonfigurowanie działania paska zadań i mechanizmuscalania ikon.

1. Pasek zadań może być:

a) zablokowany (opcja domyślna) — po odblokowaniu paska zadańmożna zmieniać położenie i wielkość znajdujących się na nim paskównarzędzi;

b) automatycznie ukrywany — zaznaczenie tej opcji spowoduje, że abyzobaczyć pasek zadań, trzeba będzie ustawić na chwilę kursor myszyna dole ekranu;

c) wyposażony w miniatury ikon programów;

d) przeniesiony na dowolną krawędź ekranu — możliwość umieszczaniapaska zadań z boku ekranu jest szczególnie przydatna w przypadkumonitorów panoramicznych.

2. Przyciski (ikony programów) paska zadań mogą być:

a) zawsze scalane (opcja domyślna);

b) scalane tylko wtedy, gdy na pasku brakuje miejsca — wybierz tę opcję;

c) niepogrupowane — po wybraniu tej opcji ikony najpierw będązmniejszane, a następnie na pasku zadań pojawi się pasek przewijania.

3. Pole wyboru Użyj funkcji podglądu pulpitu pozwala włączyć lub wyłączyćfunkcję podglądu pulpitu.

Page 108: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

108

Powiadomienia

Z prawej strony paska zadań, tuż przed informacją o bieżącej dacie i godzinie,widać obszar powiadomień. We wcześniejszych wersjach Windows na paskupowiadomień znajdowały się ikony najróżniejszych programów — skanerówantywirusowych, menedżerów urządzeń, komunikatorów itd. W systemie Win-dows 8 pasek powiadomień został zintegrowany z paskiem zadań, a wszystkiedodatkowe ikony zostały z niego usunięte. Tak więc teraz w obszarze powiadomieńznajdziemy tylko komunikaty Centrum akcji, ikonę stanu baterii (dotyczy wyłącz-nie urządzeń zasilanych z baterii), ikonę połączenia sieciowego i ikonę głośnika.

Programy, które umieszczały swoje ikony w obszarze powiadomień, w systemieWindows 8 wyświetlają jedynie komunikaty. Jeżeli chcesz ukryć którąś z wi-docznych w obszarze powiadomień ikon systemowych lub umieścić w nim iko-nę innego programu:

1. Kliknij znajdującą się po lewej stronie obszaru powiadomień ikonę zestrzałką skierowaną w górę i wybierz opcję Dostosuj.

2. Obszar powiadomień można też skonfigurować, klikając prawym przyciskiemmyszy wolny obszar paska zadań, wybierając opcję Właściwości i klikającw sekcji Obszar powiadomień przycisk Dostosuj.

3. Znajdź program lub funkcję systemową, których ikony chcesz ukryć lubwyświetlić w obszarze powiadomień.

4. Wybierz sposób pokazywania ikon systemowych lub samych powiadomień.

5. Zatwierdź wprowadzone zmiany przyciskiem OK.

Nowe ustawienia Zasad grupy

Działanie nowych funkcji systemu Windows 8 i jego interfejsu, w tym paskazadań, może być kontrolowane poprzez Zasady grupy (wszystkie poniższe regułyznajdują się w sekcji Konfiguracja użytkownika/Szablony administracyjne/MenuStart i pasek zadań):

1. Nie zezwalaj na przypinanie elementów do list szybkiego dostępu —włączenie tej reguły uniemożliwi przypinanie plików, folderów i innychobiektów do paska zadań. Ponadto już przypiętych obiektów nie będziemożna odpiąć.

2. Nie zezwalaj na przypinanie programów do paska zadań — włączenie tejreguły uniemożliwi modyfikowanie listy programów przypiętych do paskazadań.

Page 109: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

109

3. Usuń przypięte programy z paska zadań — po włączeniu tej regułyprzypięte do paska zadań ikony programów zostaną ukryte; użytkownicynie będą mogli przypinać do niego nowych programów.

4. Wyłącz dymki powiadamiania z anonsami funkcji — włączenie tej regułyzapobiega wyświetlaniu powiadomień oznaczonych jako reklamowe.

5. Uniemożliwiaj użytkownikom przenoszenie paska zadań — włączenie tejreguły uniemożliwi przenoszenie paska zadań pomiędzy krawędziami ekranu.

Konfiguracja środowiska systemowegoPo dostosowaniu interfejsu użytkownika do naszych potrzeb pora na skonfigu-rowanie środowiska systemu operacyjnego. Te ustawienia będą miały wpływna pracę wszystkich użytkowników, nie tylko użytkownika wprowadzającegozmiany w konfiguracji.

Okno ustawień komputera

Najważniejsze ustawienia, związane z codzienną pracą z komputerem, możnazmienić w oknie ustawień:

1. Użyj kombinacji klawiszy Windows+I.

2. Górna część paska ustawień będzie zawierała opcje konfiguracyjne właściwedla ekranu systemowego lub aplikacji wyświetlanych w momenciewywołania paska ustawień. Natomiast w dolnej części znajdziemy zawszete same przyciski, między innymi przycisk Zmień ustawienia komputera— kliknij go.

3. Sekcje Personalizacja i Powiadomienia umożliwiające personalizowanieinterfejsu Windows 8 oraz dostosowywanie powiadomień zostały jużomówione. Pozwalająca zarządzać własnym kontem i zakładać nowekonta użytkowników sekcja Użytkownicy jest opisana w rozdziale 4.Tutaj przyjrzymy się pozostałym sekcjom okna ustawień.

4. Sekcja Wyszukiwanie pozwala dostosować do indywidualnych potrzebzintegrowany mechanizm wyszukiwania systemu Windows 8:

a) Przycisk Pokaż najczęściej wyszukiwane aplikacje u góry włączalub wyłącza funkcję zwracania w pierwszej kolejności najczęściejwyszukiwanych aplikacji.

b) Przycisk Pozwól systemowi Windows zapisywać zapytania włączalub wyłącza funkcję zapamiętywania wyników poprzednich wyszukiwańw celu używania ich jako podpowiedzi.

Page 110: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

110

c) Klikając przycisk Usuń historię, skasujesz historię wynikówwyszukiwania — zrób tak, jeżeli korzystałeś z cudzego komputeralub jeżeli zamierzasz udostępnić innej osobie swój komputer.

d) Znajdująca się poniżej lista aplikacji Windows 8 pozwala włączyć lubwyłączyć dla każdej aplikacji mechanizm wyszukiwania (aplikacje,dla których mechanizm ten jest włączony, pozwalają wyświetlićpasek wyszukiwania i użyć go do przeszukania ich zawartości).

5. Sekcja Udostępnianie pozwala skonfigurować zintegrowany mechanizmudostępniania systemu Windows 8, w tym wybrać aplikacje (z listyzainstalowanych aplikacji Windows 8, zgodnych z tą funkcją), które mająznaleźć się na pasku charm po kliknięciu przycisku Udostępnianie,skasować historię aplikacji, za których pośrednictwem udostępnialiśmyinformacje, oraz określić liczbę wyświetlanych w ten sposób aplikacji.

6. Sekcja Ogólne pozwala (rysunek 3.4):

a) Zmienić strefę czasową.

b) Włączyć lub wyłączyć funkcję automatycznej zmiany czasu na letnii zimowy.

c) Włączyć lub wyłączyć funkcję szybkiego przełączania pomiędzyuruchomionymi aplikacjami za pomocą muśnięcia palcem lewego roguekranu lub ustawienia kursora myszy w lewym górnym rogu ekranu.

d) Usunąć historię uruchamianych aplikacji.

e) Włączyć lub wyłączyć funkcję automatycznego poprawiania błędówpopełnianych podczas wpisywania słów palcami lub rysikiem.

f) Włączyć lub wyłączyć funkcję automatycznego podświetlania słówwpisanych z błędami.

g) Dodać i skonfigurować wersje językowe Windows. Po raz pierwszyzmiana wersji językowej nie jest zarezerwowana dla najwyższej edycjiWindows.

h) Pozostałe opcje są związane z rozwiązywaniem problemów z systememWindows 8 i zostały omówione w rozdziale 10.

7. Sekcja Prywatność pozwala włączyć lub wyłączyć trzy opcje mającewpływ na ochronę naszej prywatności:

a) Możemy zezwolić lub nie aplikacjom na posługiwanie się danymio naszej bieżącej lokalizacji (Windows 8 lokalizuje nasze położenieza pomocą wbudowanego w urządzenie nadajnika GPS oraz napodstawie adresu IP przydzielonego nam przez dostawcę internetu).

b) Możemy zezwolić lub nie aplikacjom na posługiwanie się nazwąnaszego konta użytkownika i jego ikoną.

Page 111: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

111

Rysunek 3.4. Jedną z nowości jest zintegrowana z systemem Windows 8 funkcjaautomatycznego poprawiania błędów. Przypomina ona znaną z edytoraWord funkcję sprawdzania pisowni, ale w Windows 8 pisowniasprawdzana jest zawsze, a nie tylko w edytorze tekstu

c) Możemy zezwolić lub nie sklepowi Windows na zbieranie i analizowanieadresów URL, z którymi łączą się pobrane z tego sklepu aplikacje(ta opcja jest domyślnie wyłączona).

8. Sekcja Ułatwienia dostępu pozwala skonfigurować funkcje ułatwiającepracę z systemem osobom niepełnosprawnym; możemy:

a) Wyłączyć lub włączyć wysoki kontrast.

b) Powiększyć wszystkie wyświetlane okna i ich zawartość.

c) Włączyć funkcję nawigowania po stronach WWW za pomocą klawiszyze strzałkami, klawiszy Home, End, Page Up i Page Down — ustawieniate dotyczą wyłącznie przeglądarki Internet Explorer.

d) Wybrać funkcję ułatwienia dostępu włączaną kombinacją klawiszyWindows+Głośniej.

e) Określić czas wyświetlania powiadomień.

f) Zmienić widoczność kursora.

Page 112: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

112

9. Dotycząca wyłącznie użytkowników korzystających z kont Microsoftsekcja Synchronizacja ustawień pozwala:

a) Włączyć lub wyłączyć funkcję synchronizacji ustawień użytkownikówlogujących się przez konto Microsoft do danego urządzenia.

b) Określić, jakie dane będą automatycznie synchronizowane(synchronizacja może być włączona lub wyłączona dla ustawieńpersonalnych kont, pulpitu, ekranu startowego, haseł, ustawieńjęzykowych, ustawień aplikacji, historii przeglądarki InternetExplorer i ustawień urządzeń, takich jak mysz).

c) Określić, czy dane mają być synchronizowane podczas połączeniapoprzez sieci płatne, takie jak 4G. Więcej informacji na temat pracyw sieci znajduje się w rozdziale 7.

10. Sekcja Windows Update pozwala przejrzeć i zainstalować dostępneaktualizacje.

Ekran

Rozdzielczość ekranu jest konfigurowana na poziomie systemu, a nie poszczegól-nych użytkowników. Oznacza to, że ustawiona przez jedną osobę rozdzielczośćbędzie obowiązywała dla wszystkich użytkowników komputera.

Żeby zmienić rozdzielczość ekranu:

1. Kliknij prawym przyciskiem myszy pusty obszar pulpitu i z menukontekstowego wybierz Rozdzielczość ekranu.

2. Kliknij przycisk Rozdzielczość i za pomocą suwaka ustaw nową rozdzielczośćekranu — pamiętaj, że im większa rozdzielczość, tym więcej informacjijest wyświetlanych, ale mniejsze są poszczególne okna.

3. Kliknij Zastosuj — ekran może przez chwilę być przyciemniony lub migać.

4. Po chwili powinieneś zobaczyć ekran w nowej rozdzielczości i pytanie,czy chcesz zastosować wprowadzone zmiany — domyślnie zaznaczonyjest przycisk Przywróć, a więc po upływie 15 sekund zmiany będąwycofane (jeżeli zatem ustawisz rozdzielczość nieobsługiwaną przez kartęgraficzną lub monitor, wystarczy cierpliwie poczekać, żeby zostałaprzywrócona poprzednia, poprawna konfiguracja).

5. Jeżeli jest wyświetlone to pytanie, a nowa rozdzielczość Ci odpowiada,kliknij Zachowaj zmiany.

6. Zostaniesz zapytany, czy chcesz teraz wylogować się, aby zastosowaćwprowadzone zmiany.

Page 113: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

113

Użytkownicy nowych monitorów po ustawieniu ich maksymalnej rozdzielczo-ści mogą mieć problem ze zbyt małymi oknami. Windows 8 umożliwia ich po-większenie:

1. Kliknij znajdujący się w oknie Rozdzielczość ekranu odnośnik Zmieńwielkość tekstu i innych elementów.

2. Wybierz odpowiadającą Ci wielkość tekstu i okien programów — rozmiartekstu i innych elementów może być powiększony do 150%.

3. Po raz pierwszy możemy też dostosować do naszych potrzeb wielkośćposzczególnych elementów, takich jak czcionki, okienka powiadomieńczy ikony.

4. Zastosuj wprowadzone zmiany.

Właściwości komputera

Po kliknięciu prawym przyciskiem myszy umieszczonej na klasycznym pulpicieikony Komputer i wybraniu opcji Właściwości zobaczysz okno podstawowychwłaściwości komputera. To samo okno można wyświetlić, stosując kombinacjęklawiszy Windows+X i wybierając opcję System. Znajdziesz w nim:

1. informacje o edycji systemu Windows 8;

2. ocenę wydajności Twojego komputera (więcej informacji na ten tematpodano w dalszej części tego rozdziału);

3. informacje o procesorach i pamięci RAM;

4. informacje o architekturze (32- lub 64-bitowej) systemu;

5. informacje o podłączonym do komputera urządzeniu dotykowym;

6. nazwę komputera i nazwę grupy roboczej lub domeny, do której on należy;

7. informację o liczbie dni pozostałych do obowiązkowej aktywacji lubinformację o pomyślnie przeprowadzonej aktywacji systemu.

Indeks wydajności

Komputer jest tak wydajny, jak jego najwolniejszy element — kierując się tąuproszczoną, ale prawdziwą zasadą, firma Microsoft zintegrowała z systememWindows 8 mechanizm klasyfikacji komputerów pod względem ich wydajności.Wyniki tej oceny są przydatne przy zakupie nowych programów — jeżeli pro-ducent programu gwarantuje jego poprawną pracę na komputerach ocenio-nych na 3 punkty, a Twój komputer otrzymał tyle lub więcej punktów, mo-żesz być pewny, że po zainstalowaniu ten program będzie właściwie działał.

Page 114: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

114

Ogólna ocena komputera widoczna jest w oknie właściwości systemu. Kliknięcieodnośnika Klasyfikacja systemu spowoduje wyświetlenie szczegółowych infor-macji — indeks wydajności zawiera dane na temat wydajności podstawowychpodzespołów komputera:

1. W przypadku procesora mierzona jest liczba wykonywanych operacji nasekundę.

2. Pamięć oceniana jest pod kątem liczby operacji zapisu i odczytu na sekundę.

3. Wydajność grafiki mierzona jest szybkością, z jaką wyświetlane sądwuwymiarowe obiekty, takie jak ikony i okna interfejsu Windows.

4. Wydajność grafiki w grach mierzona jest szybkością, z jaką aplikacje(nie tylko gry) wyświetlają obiekty trójwymiarowe.

5. W przypadku podstawowego dysku twardego mierzony jest transfer (ilośćdanych zapisywanych i odczytywanych w ciągu sekundy) dysku, na którymzostał zainstalowany system Windows 8.

Można przeprowadzić test wydajności najważniejszych podzespołów komputera:

1. Wyświetl okno właściwości systemu.

2. Jeżeli indeks wydajności nie jest jeszcze wyznaczony, kliknij odnośnikKlasyfikacja systemu jest niedostępna. Jeżeli indeks wymaga uaktualnienia,zostanie zastąpiony odnośnikiem Indeks wydajności systemu wymagaodświeżenia, a jeżeli indeks jest aktualny — odnośnikiem Indeks wydajnościsystemu Windows.

3. Żeby oszacować wydajność komputera, kliknij przycisk Klasyfikuj tenkomputer lub Odśwież teraz (ocena wydajności jest możliwa tylko wtedy,gdy komputer jest zasilany z sieci 230 V).

4. Rozpocznie się trwająca kilka minut klasyfikacja komputera — w tymczasie na komputerze nie powinny działać żadne programy.

5. Wynikową oceną komputera jest najniższa ocena podstawowych elementówkomputera, czyli procesora, pamięci, grafiki, grafiki w grach i systemowegodysku twardego:

a) Ocena od 1 do 2,9 oznacza niską wydajność (choć nawet urządzeniaocenione na 1,0 spełniają minimalne wymagania sprzętowe Windows 8,to nie są one w stanie wykorzystać w pełni możliwości tego systemu).

b) Ocena od 3,0 do 3,9 oznacza podstawową wydajność umożliwiającąkorzystanie z aplikacji multimedialnych, jednak tylko na podstawowympoziomie. Na przykład komputer oceniony na 3 może mieć kłopotyz wyświetlaniem aplikacji w rozdzielczości 1280×1024 na wielumonitorach jednocześnie.

Page 115: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

115

c) Ocena od 4,0 do 6,9 oznacza dobrą wydajność i gwarantuje szybkiedziałanie gier, aplikacji graficznych i multimedialnych.

d) Ocena od 7,0 do 8,9 jest zarezerwowana dla najszybszych komputerówwyposażonych w dyski SSD, specjalne karty graficzne i więcej niż4 procesory.

Informacje o wydajności komputera i jego podzespołów sązapisywane w plikach XML znajdujących się w folderze Windows\Performance\WinSat\DataStore. Jeżeli ktoś zmodyfikuje te pliki,to zmieni wyświetlaną w oknie właściwości komputera ocenęjego wydajności. Radzimy przed kupnem komputera odświeżyćindeks wydajności systemu Windows — dzięki temu będzieszmiał pewność, że ocena została rzetelnie obliczona.

Zaawansowane ustawienia systemu

Wyświetl zaawansowane właściwości systemu, np. stosując kombinację Win-dows+R, wpisując w polu Uruchom sysdm.cpl i uruchamiając znaleziony plikalbo klikając odnośnik Zaawansowane ustawienia systemu znajdujący się polewej stronie okna System. Okno to składa się z pięciu zakładek:

Zakładka Nazwa komputera pozwala:

1. Wprowadzić opisową nazwę komputera (nazwę, która ułatwi jegoidentyfikację w sieci).

2. Uruchomić kreator dodawania komputera do domeny lub grupy roboczej.

3. Zmienić nazwę komputera i jego przynależność do domeny.

Przejdź na zakładkę Sprzęt. Umożliwia ona:

1. Wyświetlenie okna Menedżera urządzeń.

2. Skonfigurowanie mechanizmu automatycznego instalowania urządzeń.Domyślnie Windows 8 instaluje sterowniki znalezione na witrynie WindowsUpdate i pobiera dodatkowe informacje na ich temat, m.in. realistyczneikony urządzeń. Po kliknięciu przycisku Ustawienia instalacji urządzeńmożna włączyć lub wyłączyć pobieranie sterowników z witryny WindowsUpdate, pobierać je tylko wtedy, gdy nie zostaną znalezione na komputerze,lub wcale oraz wyłączyć funkcje pobierania dodatkowych informacjio instalowanych urządzeniach.

Page 116: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

116

Przejdź na zakładkę Zaawansowane i kliknij przycisk Ustawienia znajdujący sięw sekcji Wydajność:

1. Wyświetli się zakładka Efekty wizualne:

a) Domyślnie Windows 8 samodzielnie, na podstawie oszacowanejwydajności komputera, decyduje o włączeniu lub wyłączeniuokreślonych efektów wizualnych.

b) Zaznaczenie opcji Dopasuj dla uzyskania najlepszego wygląduspowoduje włączenie wszystkich efektów.

c) Zaznaczając opcję Dopasuj dla uzyskania najlepszej wydajności,wyłączysz wszystkie efekty wizualne.

d) Po zaznaczeniu opcji Niestandardowe będziesz mógł samodzielniewłączyć lub wyłączyć poszczególne efekty wizualne (rysunek 3.5).

Rysunek 3.5.

Włączenie lubwyłączenieefektówwizualnychnie ma wpływuna indekswydajnościWindows,ale może miećistotny wpływ nakomfort pracyz komputerem

2. Wróć do zakładki Zaawansowane:

a) W górnej sekcji możesz wybrać, czy uruchamiane przez użytkownikówprogramy lub usługi (np. SQL Server) mają być traktowane priorytetowo.W przypadku domowych komputerów, które nie pełnią funkcjijakichkolwiek serwerów, należy wybrać opcję Programy.

Page 117: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

117

b) Pamięć wirtualna to plik na dysku, który jest używany jako dodatkowa(ale tysiąckrotnie wolniejsza) pamięć RAM. Jeżeli masz ponad 2 GBpamięci RAM lub kilka fizycznych dysków twardych, zmianadomyślnych ustawień pamięci wirtualnej może wyraźnie poprawićwydajność systemu, w przeciwnym razie nie warto wyłączaćautomatycznego zarządzania tą pamięcią2.

3. Przejdź na zakładkę Zapobieganie wykonywaniu danych. Zadaniem funkcjizapobiegania wykonywania danych DEP (ang. Data Execution Prevention)jest uniemożliwienie wykonania kodu znajdującego się w obszarze pamięcioznaczonym jako obszar danych i zapobiegnięcie w ten sposób atakowiprzepełnienia bufora3. Sprzętowa funkcja DEP oznacza wszystkie lokalizacjepamięci używane przez programy jako zawierające dane, o ile programjawnie nie zażąda określenia ich jako zawierających kod wykonywalny.Sposób implementacji sprzętowej funkcji DEP i sposób zaznaczania stronpamięci wirtualnej zależą od architektury procesora:

a) W przypadku procesorów firmy AMD wykorzystywana jest funkcjaochrony strony pamięci przed wykonywaniem kodu (NX).

b) W przypadku procesorów firmy Intel wykorzystywana jest funkcjabitu zapobiegającego wykonywaniu kodu (XD).

W serwerowych systemach Windows mechanizm ten domyślnie chroniwszystkie procesy, a w systemach klienckich tylko najważniejsze procesysystemowe. Włączając funkcję DEP dla wszystkich programów,poprawimy bezpieczeństwo komputera, ale istnieje niewielkie ryzyko,że niektóre programy przestaną działać prawidłowo. W takim przypadkuniezgodne z tą funkcją programy należy samodzielnie dodać do listy wyjątków.

4. Zamknij okno opcji wydajności systemu. Na zakładce Zaawansowaneznajdują się dwa dodatkowe przyciski Ustawienia:

a) Przycisk znajdujący się w sekcji Profile użytkownika pozwala usuwaći przenosić profile użytkowników oraz tworzyć profile mobilne4. Profil

2 Na komputerach wyposażonych w 4 GB pamięci RAM można wyłączyć plik stronicowania,a na komputerach wyposażonych w kilka fizycznych dysków twardych można przenieśćgo na dysk inny niż systemowy. Dodatkowo można zmienić rozmiar pliku stronicowania,ustawiając jego rozmiar początkowy na równy rozmiarowi maksymalnemu — w tensposób unikniemy powiększania tego pliku w trakcie pracy systemu i zapobiegniemyjego fragmentacji.

3 Funkcja DEP ma niewielki związek z wydajnością systemu.4 Profile mobilne używane są przede wszystkim w firmach i są konfigurowane przez

administratorów sieci. Dzięki zapisaniu profilu mobilnego w udziale serwera użytkownikmoże zalogować się na dowolnym komputerze i za każdym razem jego profil (a więcustawienia pulpitu, dokumenty itd.) zostanie w ten sam sposób odczytany i zastosowany.

Page 118: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

118

użytkownika jest tworzony podczas jego pierwszego logowania dosystemu i jest zapisywany w folderze domowym tego użytkownika.

b) Przycisk znajdujący się w sekcji Uruchamianie i odzyskiwaniepozwala wybrać domyślny system operacyjny i określić czaswyświetlania listy systemów operacyjnych (dotyczy konfiguracjiwielosystemowej) oraz skonfigurować reakcje systemu na wystąpieniebłędu krytycznego — domyślnie fakt ten jest odnotowywanyw dzienniku systemowym i po zapisaniu zrzutu pamięci jądrasystemu5 komputer jest ponownie uruchamiany.

c) Po kliknięciu przycisku Zmienne środowiskowe wyświetli się oknodialogowe umożliwiające modyfikowanie takich informacji, jaklokalizacja folderów tymczasowych (folderów, w których systemWindows 8 i niektóre aplikacje przechowują tymczasowe plikiinstalacyjne, konfiguracyjne itd.). Zmienne środowiskowe mogą byćustawione dla danego użytkownika (górne okno) albo dla systemuoperacyjnego (okno dolne). Zmienne systemowe ustawiane są dlawszystkich użytkowników, którzy logują się do komputera. Jeśli zostanieskonfigurowana ta sama zmienna dla użytkownika i dla systemu,będą obowiązywać ustawienia zmiennej użytkownika (rysunek 3.6).

Rysunek 3.6. Dzięki zmiennym środowiskowym możemy odwoływać się dopredefiniowanych folderów, nawet jeżeli użytkownik zmienił ich nazwy.Na przykład instrukcja cd %windir% zawsze przełączy nas do folderu,w którym zainstalowano system operacyjny

5 Analiza tych plików jest dość trudna i wymaga specjalistycznych narzędzi — jeżeli nieplanujesz wysyłać ich do Centrum pomocy technicznej firmy Microsoft, wybierz opcję (brak).

Page 119: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

119

Jedną z najczęściej wykorzystywanych zmiennych środowiskowychjest zmienna Path, definiująca foldery automatycznieprzeszukiwane przez system Windows 8.

5. Przejdź na zakładkę Ochrona systemu. Umożliwia ona skonfigurowaniemechanizmu przywracania systemu — podczas instalowania aktualizacjii niektórych programów automatycznie tworzone są punkty przywracaniasystemu. Punkty te zawierają zapis konfiguracji systemu, dzięki czemupozwalają przywrócić system do wcześniejszego stanu. Dodatkowo podczastworzenia punktów przywracania w magazynie wersji zapisywane sąaktualne wersje plików znajdujących się na wybranym dysku:

a) Przycisk Przywracanie systemu pozwala cofnąć konfigurację systemudo wybranego wcześniejszego stanu.

b) Po zaznaczeniu dowolnego dysku można wyłączyć lub włączyć jegoochronę oraz określić limit miejsca, jakie na tym dysku może zająćmagazyn wersji.

c) Przycisk Utwórz pozwala utworzyć punkt przywracania systemu,o ile funkcja ta została skonfigurowana.

6. Przejdź na zakładkę Zdalny. Pozwala ona:

a) akceptować lub odrzucać przychodzące połączenia pomocy zdalnej;

b) zezwalać na przychodzące połączenia pulpitu zdalnego (lub odrzucać je)— w tym przypadku możemy dodatkowo określić wymagany poziombezpieczeństwa połączenia i wskazać użytkowników, którzy zapośrednictwem pulpitu zdalnego będą mogli zalogować się na komputer.

7. Zamknij okno właściwości systemu.

Panel sterowania

Większość podstawowych narzędzi administracyjnych mieści się w Panelu ste-rowania — są one podzielone na osiem kategorii:

1. W kategorii System i zabezpieczenia znajdziesz narzędzia pozwalające m.in.:wykonać i odtworzyć kopię zapasową, monitorować wydajność systemu,skonfigurować mechanizm automatycznych aktualizacji, ustawić opcjezasilania, skonfigurować sterowniki urządzeń, zdefragmentować dyskitwarde czy wyświetlić Centrum akcji lub zaszyfrować dyski technologiąBitLocker.

Page 120: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

120

2. Do kategorii Sieć i Internet należą (dokładnie opisane w następnychdwóch rozdziałach) narzędzia pozwalające skonfigurować i sprawdzićstan połączeń sieciowych, udostępnić w sieci pliki lub foldery, połączyćsię z siecią bezprzewodową czy zsynchronizować pliki zapisane na różnychurządzeniach.

3. Sekcja Sprzęt i dźwięk zawiera programy umożliwiające skonfigurowaniedrukarek, urządzeń audio, myszy, aparatów cyfrowych i skanerów,klawiatury i wszystkich innych podłączonych do komputera urządzeń.

4. W kategorii Programy znajdziesz narzędzia umożliwiające zainstalowaniei odinstalowanie programów, konfigurację programów domyślnychi automatycznie uruchamianych przy starcie systemu oraz dostosowaniepaska bocznego i gadżetów do potrzeb użytkownika.

5. Zadania z kategorii Konta i Bezpieczeństwo rodzinne pozwalają tworzyć,modyfikować i usuwać konta użytkowników, włączać i konfigurowaćmechanizm kontroli rodzicielskiej oraz tworzyć dodatkowe poświadczenia(w tym cyfrowe karty) używane do identyfikacji użytkowników lubkomputerów np. na stronach WWW.

6. W kategorii Wygląd i personalizacja umieszczono zadania pozwalającena: dostosowanie interfejsu systemu do potrzeb użytkownika, włączeniei konfigurację opcji ułatwień dostępu, konfigurację Eksploratora plików,instalację i zmianę czcionek oraz konfigurację paska bocznego i gadżetów.

7. Narzędzia z kategorii Zegar, język i region pozwalają ustawić bieżącą datęi godzinę oraz opcje regionalne i językowe. Na przykład po wybraniu Zegar,język i region/Data i godzina/Ustaw godzinę i datę na ekranie zostaniewyświetlone okno dialogowe umożliwiające oprócz ustawienia zegarasystemowego zmianę strefy czasowej i zsynchronizowanie zegara komputeraprzez internet z serwerem czasu. Możliwe też będzie wyświetlenie bieżącegoczasu w dodatkowych strefach czasowych.

Ponieważ w różnych krajach stosowane są odmienne formatyzapisu liczb (np. w Polsce część ułamkową oddziela sięprzecinkiem, a w krajach anglojęzycznych — kropką), systemWindows 8 przyjmuje domyślne formaty tych danych napodstawie języka wybranego podczas instalacji. Ustawienia teokreślają sposób wprowadzania i wyświetlania danych nie tylkow aplikacjach systemowych, ale i we wszystkich zainstalowanychaplikacjach. Tak więc zmiana formatu, np. daty krótkiej z formaturrrr-mm-dd na dd-mm-rrrr, zostanie uwzględnionaw zainstalowanym Wordzie czy Excelu.

Page 121: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

121

8. W sekcji Ułatwienia dostępu znajdziesz narzędzia umożliwiającewydawanie poleceń głosem oraz ułatwiające pracę na komputerze osobomniedowidzącym, niedosłyszącym lub mającym problemy z korzystaniemz klawiatury.

Lista zadań Panelu sterowania jest dość długa, a niektóre z nichznajdują się w kilku grupach — dlatego warto korzystać z paskawyszukiwania. Gdy wpiszesz w nim dowolne słowo, w głównymoknie wyświetlą się tylko zadania związane z wpisanym terminem.Na przykład po wpisaniu słowa dźwięk zobaczysz wszystkienarzędzia umożliwiające skonfigurowanie karty dźwiękowej,mikrofonu czy głośników.

Zmiana wersji językowej

Windows 8 umożliwia zmianę wersji językowej (po raz pierwszy w każdej edycji;wcześniej możliwość ta była zarezerwowana dla posiadaczy edycji Enterpriselub Ultimate). Wybrany pakiet językowy i układ klawiatury możemy skonfiguro-wać z poziomu Panelu sterowania:

1. Uruchom Panel sterowania i kliknij odnośnik Dodaj język znajdujący sięw sekcji Zegar, język i region.

2. Znajdź i kliknij dodawany pakiet językowy (np. angielski).

3. Kliknij odnośnik pozwalający pobrać i zainstalować wybrany pakietjęzykowy.

4. Jeżeli nowo zainstalowany język ma być językiem domyślnym, zaznacz goi kliknij przycisk Przesuń w górę (rysunek 3.7).

5. Układ klawiatury wybranego języka możemy skonfigurować, klikającodnośnik Opcje.

Jeżeli dany pakiet językowy jest niedostępny (samo wybraniejęzyka nie oznacza jeszcze, że zostanie on zainstalowany),należy samodzielnie zainstalować język interfejsu. W tym celuzastosuj kombinację klawiszy Windows+R, wpisz lpksetup,uruchom instalator pakietów językowych i wskaż lokalizacjępakietu językowego.

Page 122: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

122

Rysunek 3.7. Gdy wylogujesz się z systemu i zalogujesz się do niego ponownie,interfejs użytkownika zostanie wyświetlony w języku wybranymjako pierwszy

Składniki systemu

Podczas typowej instalacji Windows 8 instalowane są tylko niektóre składnikitego systemu. Administrator w dowolnej chwili może dodać nowe lub usunąć jużzainstalowane funkcje. W tym celu:

1. Zastosuj kombinację klawiszy Windows+X i wybierz Panel sterowania.

2. Przejdź do kategorii Programy i wybierz zadanie Włącz lub wyłącz funkcjesystemu Windows.

3. Zaznacz te programy lub usługi, które chcesz dodać do systemu, i usuńzaznaczenie tych, których nie zamierzasz używać — w ten właśnie sposóbmożemy włączyć nieinstalowanego domyślnie klienta Hyper-V orazśrodowisko .NET (rysunek 3.8).

4. Jeżeli zaznaczyłeś dodatkowe funkcje, po kliknięciu OK rozpocznie sięinstalacja nowych składników systemu.

Page 123: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

123

Rysunek 3.8.

Windows 8ma budowęmodułową,a więc możliwejest wyłączanielub włączanie jegoposzczególnychfunkcji

Domyślne ustawienia programów i urządzeń

Istnieją różne przeglądarki internetowe, klienty poczty czy odtwarzacze multi-mediów. Windows 8 umożliwia określenie domyślnych programów pełniących tefunkcje. Możesz również zdefiniować automatyczną reakcję systemu na włożeniedo napędu płyt CD lub DVD z określoną zawartością, a także powiązać rozszerzeniaplików z programami — wtedy dwukrotne kliknięcie lewym przyciskiem myszytakiego pliku spowoduje uruchomienie programu domyślnego dla danego typuplików.

Zacznij od określenia domyślnych programów pełniących funkcje przeglądarki,programu pocztowego itd.

1. Otwórz Panel sterowania i wybierz kategorię Programy.

2. Kliknij zadanie Programy domyślne/Określ dostęp do programów i ichustawienia domyślne.

3. Jeżeli do typowych zadań używasz wyłącznie programów firmy Microsoft,zaznacz opcję Microsoft Windows.

4. W innym przypadku wybierz opcję Niestandardowa, a następnie rozwińlistę możliwych ustawień:

a) Wskaż domyślną przeglądarkę, domyślny program pocztowy,odtwarzacz multimediów, program do obsługi wiadomościbłyskawicznych i wirtualną maszynę Java.

b) Jeżeli chcesz zablokować któryś z systemowych programów, usuńzaznaczenia odpowiednich pól wyboru Włącz dostęp do tego programu.

5. Zatwierdź zmiany przyciskiem OK.

Page 124: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

124

W drugiej kolejności określ automatyczną reakcję systemu na włożenie do na-pędu płyty z określoną zawartością:

1. W oknie Programy domyślne kliknij zadanie Zmień ustawienia funkcjiAutoodtwarzanie.

2. Kolejno wskaż programy, które uruchomią się automatycznie po włożeniunośnika do napędu lub podłączeniu określonego urządzenia do komputera.

3. Po skonfigurowaniu automatycznie uruchamianych programów kliknijZapisz.

Pozostało Ci jeszcze powiązanie programów z rozszerzeniami plików:

Podczas instalowania programów następuje automatycznezestawianie ich z właściwymi rozszerzeniami plików. Na przykładWord 2010 po zainstalowaniu będzie powiązany m.in.z rozszerzeniem .docx. Ręczna zmiana programu przypisanegodo danego typu plików nie jest konieczna.

4. Z Panelu sterowania wybierz kategorię Programy/Programy domyślne.

5. Uruchom zadanie Skojarz typ pliku lub protokół z programem. Wyświetlisię okno Ustaw skojarzenia.

6. Zaznacz typ pliku, który chcesz powiązać z innym programem.

7. Kliknij przycisk Zmień program. Zobaczysz listę programów, które mogą byćautomatycznie uruchamiane po dwukrotnym kliknięciu pliku o zaznaczonymrozszerzeniu.

8. Zatwierdź zmiany przyciskiem OK.

Usługi systemowe

Usługi systemowe to działające w tle programy (wiele z nich jest uruchamianychautomatycznie), które realizują konkretne zadania, na przykład umożliwiają dru-kowanie dokumentów czy wyszukiwanie i automatyczną konfigurację sieci bez-przewodowych. W przypadku domyślnej instalacji systemu Windows 8 urucha-mianych jest automatycznie około 40 (mniej więcej ¼ wszystkich zainstalowanych)takich usług6. Niewykorzystywane usługi mogą być wyłączone albo przełączone

6 Dokładna liczba automatycznie uruchamianych usług zależy od konfiguracji i edycjisystemu oraz ustawień komputera.

Page 125: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

125

w tryb ręcznego uruchamiania (w tym trybie usługa zostanie uruchomiona dopierowtedy, gdy będzie potrzebna, a nie podczas włączania komputera), dzięki czemumożesz poprawić wydajność systemu i zwiększyć poziom jego bezpieczeństwa.

Sposób uruchamiania usług systemowych możesz zmienić poprzez konsolę MMCZarządzanie komputerem:

1. Kliknij prawym przyciskiem myszy umieszczoną na pulpicie ikonę Komputeri z menu kontekstowego wybierz opcję Zarządzaj. Innym sposobem nauruchomienie konsoli administracyjnej Usługi jest wybranie kombinacjiWindows+R, wpisanie w polu Uruchom services.msc i uruchomienieznalezionego pliku.

2. Jeżeli wyświetliłeś zbiorczą konsolę Zarządzanie komputerem, rozwińsekcję Usługi i aplikacje i zaznacz Usługi. W środkowym oknie wyświetlisię lista wszystkich zainstalowanych usług systemowych.

3. Kliknij dwukrotnie lewym przyciskiem myszy wybraną usługę.Wyświetli się pokazane na rysunku 3.9 okno właściwości usługi.

Rysunek 3.9.

Usługi mogą byćautomatycznieuruchamianepodczas startusystemu lubw trybieopóźnionym, pouruchomieniupozostałych usługbądź dopiero pozalogowaniu sięużytkownika

Zwróć uwagę, że nazwy usług różnią się od ich wyświetlanychnazw. Na przykład usługa Faks ma nazwę Fax. W wierszupolecenia należy posługiwać się nazwami usług, na przykładusługę Faks możemy zatrzymać, wykonując instrukcję: netstop fax itd.

Page 126: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

126

4. Zmień tryb uruchamiania usługi i potwierdź swoją decyzję, klikając OK.

Tabela 3.1 zawiera listę automatycznie uruchamianych usług, które mogą byćbezpiecznie przełączone do trybu ręcznego uruchamiania (w tym trybie usługajest uruchamiana na żądanie).

Zasady grupy

Zasady grupy są najbardziej uniwersalnym sposobem konfiguracji systemów Win-dows. Są powszechnie stosowane w sieciach firmowych, gdyż pozwalają w scen-tralizowany sposób konfigurować praktycznie każdą funkcję systemu Windows,od reguł dotyczących haseł i automatycznego blokowania kont, poprzez nadawaniepraw użytkownikom, nadawanie uprawnień do plików, folderów i kluczy rejestru,do dostosowywania wyglądu i działania składników systemu.

Komputery nienależące do domeny mogą być konfigurowane za pomocą lokalnychzasad grupy. Zasady te, jak każde zasady grupy, składają się z sekcji komputerai użytkownika — w pierwszej znajdują się reguły obowiązujące wszystkich użyt-kowników komputera, w drugiej reguły obowiązujące wybranych użytkowników.

Wiele lokalnych zasad grupy

Żeby zasady grupy mogły być w praktyce zastosowane do konfiguracji i zabezpie-czenia komputerów nienależących do domeny, musimy mieć możliwość tworzeniazasad obowiązujących poszczególnych użytkowników — inaczej blokując jednemuużytkownikowi dostęp do edytora rejestru czy wiersza polecenia, zablokowaliby-śmy te narzędzia wszystkim użytkownikom komputera, w tym sobie.

W systemie Windows 8 możemy tworzyć zasady grupy obowiązujące jedynieadministratorów, standardowych użytkowników lub wskazanych użytkowników.Żeby na przykład uniemożliwić standardowym użytkownikom wyświetlanie wier-sza polecenia:

1. Wybierz kombinację klawiszy Windows+R i w polu Uruchom wpisz mmc.

2. Potwierdź posiadanie uprawnień administracyjnych — uruchomionazostanie pusta konsola MMC.

3. Dodaj przystawkę Edytor obiektów zasad grup (zastosuj kombinacjęklawiszy Ctrl+M i dodaj tę przystawkę, ale nie klikaj przycisku Zakończ).

4. Kliknij przycisk Przeglądaj i przejdź na zakładkę Użytkownicy. Wyświetlisię lista kont użytkowników komputera lokalnego (rysunek 3.10).

Page 127: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

127

Tabela 3.1. Lista i krótki opis możliwych do wyłączenia usług systemowych,które domyślnie są uruchamiane automatycznie

Nazwa usługi OpisPrzeglądarka komputera Usługa ta pozwala przeglądać zasoby sieci lokalnej i może być

wyłączona na komputerach niepodłączonych do sieci LAN.Usługa udostępnianiaw sieci programu WindowsMedia Player

Usługa ta pozwala wysyłać strumień multimediów dopodłączonych do sieci urządzeń, np. konsoli Xbox.

Harmonogram klasmultimediów

Wykorzystywana głównie na komputerach multimedialnychusługa zwiększająca w miarę potrzeb priorytet, z którymdziałają programy multimedialne. Jej wyłączenie spowoduje,że wszystkie aplikacje będą miały nadany ten sam priorytet,co w efekcie może spowodować, że nie będą działałypłynnie w czasie rzeczywistym.

Pomoc IP Usługa, która umożliwia korzystanie z protokołu IPv6w sieciach IPv4.

Pomoc TCP/IP NetBios Zapewnia obsługę protokołu NetBios w sieciach TCP/IP.W praktyce protokół ten jest wykorzystywany tylko w sieciachlokalnych do przeglądania i udostępniania zasobówkomputerów. Usługa ta może być wyłączona na komputerachniepodłączonych do sieci LAN.

Serwer Usługa umożliwiająca udostępnianie zasobów komputera(takich jak pliki, foldery i drukarki) w sieciach lokalnych— może być wyłączona na komputerach niepodłączonychdo sieci LAN.

Usługa zasad diagnostykiHost systemu diagnostyki

Usługi odpowiedzialne za diagnostykę błędów w działaniusystemu operacyjnego. Po ich wyłączeniu przestanie działaćmechanizm automatycznego raportowania błędówi wyszukiwania rozwiązań wykrytych problemów.

Klient śledzenia łączyrozproszonych

Usługa odpowiedzialna za obsługę dowiązań symbolicznychsystemu plików NTFS7.

Pliki trybu offline Usługa odpowiedzialna za synchronizowanie plików offline8.Bufor wydruku Usługa, której zadaniem jest przygotowywanie plików do

wydruku — może być wyłączona na komputerach, naktórych nie ma zainstalowanych drukarki czy faksu.

Kompozycje Usługa zarządzania kompozycjami Aero — po jej wyłączeniunie będzie można używać interfejsu Aero.

7 Dowiązania symboliczne są obiektami systemu plików NTFS wskazującymi na obiektyzapisane na dyskach NTFS, takie jak pliki czy foldery. W przeciwieństwie do skrótów(plików .lnk) dowiązania symboliczne są elementem systemu plików NTFS i są właściwieinterpretowane przez wszystkie aplikacje, a nie tylko przez powłokę systemu Windows.

8 Działanie plików trybu offline polega na tym, że znajdujące się na serwerze pliki, z którychkorzysta użytkownik, są automatycznie kopiowane na dysk lokalny. Gdy użytkownikpracuje bez podłączenia komputera do sieci, korzysta z lokalnej kopii pliku; natomiastgdy podłączy komputer do sieci, kopia na dysku lokalnym zostanie zsynchronizowanaz oryginalnym plikiem znajdującym się na serwerze plików.

Page 128: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

128

Rysunek 3.10.

Tworząc zasadygrupy dlawybranychw ten sposóbużytkowników,będziemy moglidostosować do ichwymagań wyglądi działaniesystemuWindows 8

5. Zaznacz nazwę Inni niż administratorzy, kliknij OK i Zakończ.

6. Po kliknięciu OK wyświetli się edytor obiektów zasad grupy, ale dostępnaw nim będzie wyłącznie sekcja Ustawienia użytkownika.

7. Włącz regułę Konfiguracja użytkownika/Szablonyadministracyjne/System/Zapobiegaj dostępowi do wiersza polecenia.

8. Gdy nastąpi wdrożenie zasad grupy (czyli gdy użytkownik ponownie sięzaloguje lub gdy zostanie wykonana instrukcja wiersza polecenia gpupdate),standardowi użytkownicy nie będą mogli wyświetlić wiersza polecenia.

Lokalne zasady grupy są przechowywane w folderze %systemroot%\System32\GroupPolicy, natomiast lokalne zasady dotyczące wybranych użytkowników —w folderze %systemroot%\System32\GroupPolicyUsers. Jeżeli zdefiniowanychzostało wiele lokalnych obiektów zasad grupy, kolejność ich stosowania będzie na-stępująca:

1. Jako pierwsze są stosowane lokalne zasady grupy. Te zasady mogą zawieraćreguły dotyczące komputera i jego użytkowników.

2. Następnie są stosowane zasady dotyczące administratorów i standardowychużytkowników. To, która z tych zasad zostanie zastosowana, zależy od tego,kto loguje się do systemu.

3. Zasady przypisane do konkretnych użytkowników są stosowane jakoostatnie. Później zastosowane reguły nadpisują wcześniejsze, zatemszczegółowe ustawienia nadpisują ustawienia ogólne.

Page 129: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja systemu

129

Preferencje zasad grupy

System Windows 8 oprócz nowych ustawień zasad grupy wspiera preferencjezasad grupy (ang. Group Policy Preferences). GPP pozwalają zdefiniować domyślnąkonfigurację systemu operacyjnego oraz skonfigurować opcje niewspierane przezZasady grupy, takie jak podłączenie dysku sieciowego czy tworzenie harmono-gramu zadań.

Preferencje zasad grupy nie mogą być tworzone w edytorze lokalnych zasad grupy.Zanim będzie możliwa praca z GPP, konieczne jest zainstalowanie narzędzi dozarządzania domeną AD — konsoli RSAT (ang. Remote Server Administration Tool)oraz konsoli GPMC (ang. Group Policy Management Console). Żeby zainstalowaćkonsolę RSAT:

1. Połącz się z Centrum pobierania firmy Microsoft (http://www.microsoft.com/downloads) i znajdź w nim program Remote Server AdministrationTools for Windows 8.

2. Pobierz i zainstaluj znaleziony program.

Żeby zainstalować konsolę GPMC:

1. Otwórz Panel sterowania.

2. Wybierz Programy/Wyłącz lub włącz funkcje systemu Windows.

3. Rozwiń sekcję Remote Server Administration Tools/FeatureAdministration Tools.

4. Zaznacz pola wyboru Feature Administration Tools oraz Group PolicyManagement Tools i kliknij OK.

Listę operacji możliwych do wykonania za pomocą GPP przedstawia tabela 3.2.

Tabela 3.2. Lista funkcji i obiektów systemu Windows możliwych do skonfigurowaniaza pomocą preferencji zasad grupy

Funkcja (obiekt) Możliwe akcje

Aplikacje Konfigurowanie ustawień aplikacji.

Mapowania dysków Tworzenie, modyfikowanie lub usuwanie mapowanychdysków oraz konfigurowanie widoczności wszystkich dysków.

Zmienne środowiskowe Tworzenie, modyfikowanie lub usuwanie zmiennychśrodowiskowych.

Pliki Kopiowanie, zamienianie i usuwanie plików oraz modyfikowanieich atrybutów.

Foldery Tworzenie, modyfikowanie lub usuwanie folderów.

Page 130: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

130

Tabela 3.2. Lista funkcji i obiektów systemu Windows możliwych do skonfigurowaniaza pomocą preferencji zasad grupy — ciąg dalszy

Funkcja (obiekt) Możliwe akcje

Pliki .ini Dodawanie, zamienianie lub usuwanie sekcji albo właściwościw plikach ustawień konfiguracji (.ini) oraz w plikach informacjiinstalatora (.inf).

Udziały sieciowe Tworzenie, modyfikowanie lub usuwanie udziałów.

Rejestr Kopiowanie ustawień rejestru i stosowanie ich na innychkomputerach. Tworzenie, zamienianie lub usuwanie ustawieńrejestru.

Skróty Tworzenie, modyfikowanie lub usuwanie skrótów.

Urządzenia Włączanie lub wyłączanie pojedynczych urządzeń lub całychklas urządzeń.

Użytkownicy i grupylokalne

Tworzenie, modyfikowanie lub usuwanie grup i użytkownikówlokalnych.

Opcje sieciowe Tworzenie, modyfikowanie lub usuwanie połączeńtelefonicznych i połączeń wirtualnych sieci prywatnych.

Opcje zasilania Modyfikowanie opcji zasilania oraz tworzenie, modyfikowanielub usuwanie schematów zasilania.

Drukarki Tworzenie, modyfikowanie lub usuwanie połączeń lokalnychi udostępnionych drukarek oraz drukarek TCP/IP.

Zaplanowane zadania Tworzenie, modyfikowanie lub usuwanie zadańnatychmiastowych i zaplanowanych.

Page 131: Danuta mendrala, marcin szeliga abc systemu windows 8

4

KONFIGURACJAURZĄDZEŃ

Jedną z ważniejszych różnic pomiędzy Windows 8i wcześniejszymi wersjami Windows jest udoskonalonaobsługa urządzeń zewnętrznych. Windows 8 jest zgod-ny przede wszystkim z większością standardowychurządzeń — Microsoft nie popełnił drugi raz tego same-go błędu co przy premierze Visty, z którą początkowodziałały tylko najnowsze modele niektórych urządzeń.Ponadto korzystanie z różnego typu urządzeń jestw systemie Windows 8 łatwe i intuicyjne.

Z tego rozdziału dowiesz się, jak zainstalować i skonfi-gurować typowe urządzenia, jak rozwiązać proble-my ze starszymi lub nietypowymi urządzeniami orazw jaki sposób Windows 8 umożliwia pracę z urządze-niami różnych typów.

Page 132: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

132

SterownikiŻeby urządzenie podłączone do komputera działającego pod kontrolą Windows 8funkcjonowało prawidłowo, w systemie musi znajdować się sterownik tego urzą-dzenia. W przypadku większości urządzeń ich sterowniki albo są dołączone dosystemu operacyjnego, albo mogą być automatycznie pobrane z witryny WindowsUpdate. Ich instalacja jest wówczas bezpieczna i może być przeprowadzona przezstandardowego użytkownika.

Wadliwe sterowniki są przyczyną większości problemów ze stabilnym działa-niem systemu operacyjnego, w dodatku sterowniki są coraz częściej używanedo uruchamiania na naszych komputerach wrogich programów. W systemieWindows 8:

1. Tylko administratorzy mają uprawnienia pozwalające im na dodanienowego sterownika do lokalnego magazynu sterowników.

2. Próba zainstalowania sterownika niepodpisanego cyfrowo za pomocązaufanego certyfikatu skończy się albo ostrzeżeniem (w 32-bitowychsystemach), albo zostanie automatycznie zablokowana (w systemach64-bitowych).

Do wyszukania niepodpisanych cyfrowo sterowników możnaużyć narzędzia SigVerif. Po uruchomieniu przeskanuje onowszystkie sterowniki i sprawdzi ich autentyczność.

Żeby umożliwić użytkownikom instalowanie nietypowych urządzeń i korzystaniez nich, w systemie Windows 8 proces instalacji sterowników przebiega w dwóchetapach:

1. Sterownik (plik .inf, pliki, do których plik .inf zawiera odwołania, orazplik .cat z podpisem cyfrowym) wczytywany jest do lokalnego magazynusterowników (folderu %SystemRoot%\System32\DriverStore). Ta operacjawymaga uprawnień administracyjnych.

2. Po podłączeniu nowego urządzenia Windows 8 wyszukuje odpowiedniesterowniki na podstawie identyfikatora zapisanego w tym urządzeniu.Przeszukiwane są witryna Windows Update, strona WWW producentaurządzenia oraz lokalny magazyn sterowników. Jeżeli sterownik zostanieznaleziony, będzie automatycznie zainstalowany. Tę operację mogąprzeprowadzać standardowi użytkownicy.

Page 133: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

133

Aby wczytać sterowniki do lokalnego magazynu i w ten sposób przygotować kom-puter do pracy z wybranymi urządzeniami:

1. Użyj kombinacji klawiszy Windows+X i wybierz opcję Wiersz polecenia(administrator).

2. Wykonaj instrukcję pnputil –a plik.inf.

Znajdujące się w magazynie sterowniki możemy wyświetlić, korzystając z opcji –e,a usunąć sterownik z magazynu możemy za pomocą opcji –d plik.inf.

Urządzenia i drukarkiMiejscem, w którym znajdziemy szczegółowe informacje o wszystkich podłą-czonych do komputera urządzeniach (w tym urządzeniach USB, Bluetooth oraz1394, szerzej znanych pod nazwą FireWire), jest okno Panelu sterowania Urządze-nia i drukarki. Listę zainstalowanych urządzeń znajdziemy też w sekcji Urządzeniaokna ustawień (okna wyświetlanego poprzez wybranie kombinacji Windows+Ii kliknięcie przycisku Zmień ustawienia komputera), ale tutaj możemy jedyniedodać nowe urządzenie.

Okno Urządzenia i drukarki można wyświetlić poprzez główne okno Panelusterowania lub wyszukując wśród ustawień systemowych frazę drukarki:

1. Zastosuj kombinację Windows+X, uruchom Panel sterowania i wybierzWyświetl urządzenia i drukarki.

2. Wyświetli się okno zawierające realistyczne ikony podłączonych dokomputera urządzeń i ikona samego komputera — ikony niedostępnych(np. odłączonych lub wyłączonych) urządzeń będą wyszarzone.

3. W górnej części okna będą widoczne ikony drukarek i faksów — nawetjeżeli nie podłączyłeś do komputera żadnej drukarki czy faksu, w oknietym znajdziesz:

a) Drukarkę dokumentów XPS. XPS (ang. XML Paper Specification)jest opracowanym przez Microsoft formatem dokumentówpozwalającym „drukować” do plików. Plik XPS można przenosićpomiędzy komputerami i otwierać go w przeglądarce plików XPS— na każdym komputerze dokument XPS będzie wyglądał tak samo.

b) Faks — po podłączeniu komputera za pomocą modemu do liniitelefonicznej Windows 8 może wysyłać i odbierać faksy. Kliknięcietej ikony uruchomi służący do tego program Faksowanie i skanowaniew systemie Windows.

Page 134: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

134

4. Poniżej będą się znajdować ikony pozostałych urządzeń i ikona samegokomputera.

5. W dolnej części okna będą widoczne ikony urządzeń multimedialnychdostępnych w sieci lokalnej.

6. Zaznacz dowolne urządzenie — na pasku stanu pojawi się jego szczegółowyopis (np. opis drukarki może zawierać informacje o kończącym się tonerzelub małej ilości kartek w podajniku).

7. Kliknij dowolne urządzenie prawym przyciskiem myszy — wyświetli sięmenu kontekstowe pozwalające pracować z urządzeniem i zarządzać nim.Jeżeli było to urządzenie wielofunkcyjne, menu kontekstowe będziezawierało opcje pozwalające zarządzać poszczególnymi funkcjami urządzenia(rysunek 4.1).

Drukarki wielofunkcyjne reprezentowane są przez tyle ikon, ilefunkcji pełnią te urządzenia — w oknie Urządzenia i drukarkimożemy więc znaleźć ikony symbolizujące to samo urządzeniewielofunkcyjne, np. skaner, drukarkę i faks.

Rysunek 4.1. Gdy klikniesz prawym przyciskiem myszy ikonę urządzeniawielofunkcyjnego, znajdziesz w menu kontekstowym opcjepozwalające zarządzać poszczególnymi funkcjami tego urządzenia

Page 135: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

135

8. Niewłaściwie skonfigurowane lub uszkodzone urządzenia są oznaczoneikoną ostrzeżenia. Po kliknięciu ikony takiego urządzenia w menukontekstowym pojawi się opcja Rozwiązywanie problemów. Jej wybranieuruchomi kreator automatycznego rozwiązywania problemów.

a) Kreator spróbuje zidentyfikować problem i zaproponuje jegorozwiązanie — jeżeli na przykład okaże się, że sterownik urządzenianie jest zainstalowany, pojawi się propozycja zainstalowania go.

b) Jeżeli zgodzisz się z sugestią kreatora i klikniesz przycisk Zastosuj torozwiązanie, wyszuka on i zainstaluje brakujący sterownik urządzenia.

c) Gdy zainstalowanie sterownika nie rozwiąże problemu albo odpowiednisterownik nie zostanie znaleziony, będziesz o tym poinformowany.Kreator podpowie też, gdzie szukać dalszej pomocy.

9. Kliknij prawym przyciskiem myszy ikonę komputera — menu kontekstowebędzie zawierać m.in. opcje pozwalające ustawić rozdzielczość ekranu, opcjezasilania, skonfigurować mysz, klawiaturę i inne podzespoły komputera.

10. Dwukrotnie kliknij lewym przyciskiem myszy ikonę wybranego urządzenia— wyświetli się okno jego właściwości.

Przywracanie poprzednich wersji sterowników

Jeżeli po aktualizacji sterownika urządzenie przestało poprawnie funkcjonować,możemy w prosty sposób przywrócić wcześniejszą wersję działającego sterownika,którego kopia jest przechowywana przez Windows 8:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Menedżerurządzeń.

2. Dwukrotnie kliknij urządzenie, którego sterownik ma być przywróconydo poprzedniej wersji — wyświetli się okno właściwości tego urządzenia.

3. Przejdź na zakładkę Sterownik.

4. Znajdujące się na tej zakładce przyciski pozwalają (rysunek 4.2):

a) wyświetlić informacje na temat plików sterownika;

b) uruchomić kreator aktualizacji sterowników;

c) przywrócić poprzednią wersję sterownika — kliknij ten przyciski potwierdź swoją decyzję;

d) wyłączyć urządzenie;

e) odinstalować urządzenie (jeżeli jest to urządzenie „Plug and Play”,to przy ponownym uruchomieniu komputera zostanie wykrytei ponownie zainstalowane).

Page 136: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

136

Rysunek 4.2.

Jeżeli sterownikurządzeniabył choć razaktualizowany,systemWindows 8będzieprzechowywałjego poprzedniąwersję

5. Zamknij okno właściwości urządzenia.

Konfiguracja automatycznego pobierania sterowników urządzeń

Domyślnie skonfigurowany system Windows 8 automatycznie pobiera i instalujenajnowsze, dostępne sterowniki oraz realistyczne ikony urządzeń. Żeby zmienićto ustawienie:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję System.

2. Kliknij odnośnik Zaawansowane ustawienia systemu.

3. Przejdź na zakładkę Sprzęt i kliknij przycisk Ustawienia instalacji urządzeń.

4. Po zaznaczeniu pola wyboru Nie, pozwól mi wybrać, co zrobić wyświetląsię opcje pozwalające:

a) zawsze instalować dostępne na witrynie Windows Update sterowniki,

b) nie pobierać żadnych sterowników z witryny Windows Update,

c) pobierać razem ze sterownikami dodatkowe informacje na tematurządzeń, takie jak ich realistyczne ikony.

5. Zapisz wprowadzone zmiany.

Page 137: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

137

Starsze lub nietypowe urządzeniaŻeby samodzielnie dodać starsze lub nietypowe (a więc niewykryte automatycznie)urządzenie, np. wirtualną kartę sieciową Microsoft Loopback:

1. Uruchom Menedżera urządzeń — można to zrobić, wpisując devmgmt.mscw polu Otwórz wyświetlonym kombinacją klawiszy Windows+Ri uruchamiając znaleziony plik. Można też kliknąć prawym przyciskiemmyszy ikonę Komputer, wybrać opcję Zarządzaj i zaznaczyć konsolęMenedżer urządzeń.

2. Kliknij prawym przyciskiem myszy nazwę komputera i wybierz opcjęDodaj starszy sprzęt — uruchomi się Kreator dodawania sprzętu (ten samkreator można uruchomić, wpisując w polu wyszukiwania menu Starthdwwiz.exe i uruchomiając znaleziony plik).

3. Kliknij Dalej — pojawi się komunikat z pytaniem, czy kreator ma wyszukaći automatycznie zainstalować urządzenie (opcja domyślna), czy sam wskażeszinstalowane urządzenie.

4. Wybierz drugą opcję i kliknij Dalej.

5. Wybierz typ urządzenia (np. karty sieciowe) i kliknij Dalej.

6. Wyświetli się lista producentów urządzeń tego typu i sterowników doposzczególnych modeli urządzeń:

a) Jeżeli masz sterowniki instalowanego urządzenia, kliknij Z dyskui wskaż ich lokalizację.

b) W innym przypadku wybierz z listy producenta i model urządzenia.

7. Z listy producentów wybierz producenta urządzenia (np. Microsoft), a z listykart sieciowych — odpowiednie urządzenie (np. Karta Microsoft zesprzężeniem zwrotnym).

8. Dwukrotnie kliknij Dalej — wybrane urządzenie zostanie zainstalowane.

DyskiChociaż większość komputerów działających pod kontrolą systemów Windowsjest wyposażona w jeden dysk twardy z założoną na nim pojedynczą partycją,możliwości systemu Windows 8 w zakresie zarządzania dyskami są znaczniewiększe. Na przykład możliwa jest optymalizacja wydajności poprzez przeniesieniewybranych plików (w tym pliku wymiany) na osobne dyski twarde, zainstalowanie

Page 138: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

138

na osobnym dysku dodatkowego systemu operacyjnego lub zabezpieczenie danychprzed utratą poprzez umieszczenie ich na macierzy RAID.

Zanim dysk twardy będzie mógł być użyty, należy go przygotować. SystemWindows 8 jest kompatybilny z dyskami, których struktura logiczna jest zapisanaw tablicy MBR (ang. Master Boot Record) oraz — jako pierwszy system Win-dows — z dyskami, których strukturę opisują tabele partycjonowania GPT (ang.GUID Partition Table). Wybór typu dysku jest więc pierwszą decyzją, jaką należypodjąć, przygotowując dysk do użycia. Następnie należy utworzyć na nim conajmniej jedną partycję i sformatować ją w odpowiednim systemie plików.

Dyski MBR:

1. Przechowują w pierwszym sektorze kod startowy.

2. Do adresowania sektorów używają 32-bitowej tabeli LBA (ang. LogicalBlock Addressing), dlatego ich partycje nie mogą zajmować więcej niż 2 TB.

3. Pozwalają na utworzenie do czterech partycji podstawowych.

4. Nie zawierają kopii rekordu MBR, a więc jego uszkodzenie oznacza utratęinformacji o strukturze logicznej dysku i w konsekwencji utratę zapisanychna nim plików (ich odzyskanie będzie wymagało użycia specjalistycznegoprogramu lub odwiedzenia firmy świadczącej tego typu usługi).

5. Możliwe jest konwertowanie dysków MBR na GPT.

Chociaż Windows 8 wspiera dyski GPT, to większość urządzeń (w tym wszystkiestarsze) nie umożliwia uruchomienia systemu z dysku GPT (dotyczy to wszystkichurządzeń z systemem BIOS).

Natomiast dyski GPT:

1. Pozwalają na utworzenie do 128 partycji.

2. Wykorzystują tablice 64-bajtowych rekordów LBA, dlatego ich partycjemogą teoretycznie mieć wielkość do 18 EB.

3. Chronią tablice partycji poprzez ich zduplikowanie i uzupełnienie sumąkontrolną.

4. Konwersja dysku GPT na MBR możliwa jest tylko po usunięciu wszystkichpartycji.

Pierwszy sektor dysków GPT (sektor o numerze 0) zawiera pseudorekord star-towy MBR. Jego zadaniem jest ochrona dysku GPT przed narzędziami niezgod-nymi ze standardem GPT. Dzięki czemu dyski GPT są widziane przez narzędzieokreślonego typu jako dyski zawierające pojedynczą partycję niezidentyfiko-wanego typu.

Page 139: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

139

Windows 8 udostępnia trzy narzędzia do zarządzania dyskami:

1. Konsolę MMC Zarządzanie dyskami.

2. Narzędzie wiersza polecenia Diskpart. Listę wszystkich opcji tegonarzędzia wyświetlimy, uruchamiając je i wpisując help lub ?.

3. Polecenia i skrypty środowiska PowerShell. Na przykład polecenie Get-Diskzwraca listę dysków twardych, Clear-Disk usuwa partycje wskazanegodysku (opcjonalny parametr –ZeroOutEntireDisk nadpisuje wszystkie sektorydysku zerami), Initialize-Disk przygotowuje dysk do użycia (typ dyskuokreśla się parametrem –PartitionStyle), a Get-Volume zwraca informacjeo wskazanej partycji.

Inicjalizacja dysku

Podłączony do komputera nowy dysk twardy pozostanie niedostępny, dopóki niezostanie zainicjowany. Najprostszym sposobem przeprowadzenia tej jednorazowejoperacji jest uruchomienie konsoli Zarządzanie dyskami (rysunek 4.3).

Rysunek 4.3.

PodczasuruchamianiakonsoliZarządzaniedyskaminastępujeautomatycznewyszukaniepodłączonychdo komputeradysków

Wszystkie dyski, zarówno zainicjowane, jak i niezainicjowane, są widoczne w dol-nym okienku konsoli Zarządzanie dyskami. Natomiast w jej górnym okienku znaj-duje się lista partycji (woluminów) założonych na poszczególnych dyskach.

Żeby zmienić typ dysku, należy kliknąć jego ikonę prawym przyciskiem myszyi wybrać z menu kontekstowego opcję Konwertuj na dysk GPT lub Konwertujna dysk MBT.

Page 140: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

140

Zmiana wielkości woluminu

Windows 8 pozwala zwiększać i zmniejszać logiczne dyski twarde bez utratyzapisanych na nich danych. Żeby zmniejszyć wolumin za pomocą konsoli admi-nistracyjnej Zarządzanie dyskami:

1. Zdefragmentuj zmniejszany wolumin.

2. Uruchom konsolę Zarządzanie dyskami (np. wpisz na ekranie startowymdiskmgmt.msc i uruchom znaleziony program).

3. Kliknij prawym przyciskiem myszy zmniejszany dysk i wybierz opcjęZmniejsz wolumin.

4. Określ ilość miejsca do zmniejszenia (w MB) i kliknij przycisk Zmniejsz.

Jeżeli tylko na dysku twardym znajduje się nieprzydzielone miejsce, możnazwiększyć jeden z jego woluminów:

1. Uruchom wiersz polecenia (np. użyj kombinacji klawiszy Windows+R i wpiszw polu Otwórz cmd).

2. Uruchom program diskpart i potwierdź posiadanie uprawnieńadministracyjnych:

C:\Windows\system32>diskpart

Microsoft DiskPart wersja 6.2.9200Copyright (C) 1999-2008 Microsoft Corporation.Na komputerze: RUNNER

3. Wyświetl listę dysków:

DISKPART> list disk

Nr dysku Stan Rozmiar Wolne Dyn GPT -------- ------------- ------- ------- --- --- Dysk 0 Online 111 GB 5001 MB Dysk 1 Online 25 GB 24 GB *

4. Wyświetl listę partycji (woluminów):

DISKPART> list volume

Wolumin ### Lit Etykieta Fs Typ Rozmiar Stan Info ----------- --- ----------- ----- ---------- ------- --------- ------- Wolumin 0 D DVD-ROM 0 B Brak nośn

Wolumin 1 Zastrzeżone NTFS Partycja 100 MB Zdrowy System

Wolumin 2 C NTFS Partycja 58 GB Zdrowy Rozruch

Wolumin 3 G Dane NTFS Partycja 48 GB Zdrowy

Page 141: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

141

5. Wybierz odpowiedni dysk twardy i wolumin:

DISKPART> select disk 1Obecnie wybranym dyskiem jest dysk 1.

DISKPART> select volume 3Obecnie wybranym woluminem jest wolumin 2.

6. Powiększ ten wolumin (domyślnie wolumin powiększany jest o całąwolną przestrzeń dysku):

DISKPART> extend

Program DiskPart pomyślnie rozszerzył wolumin.

Dyski dynamiczne i woluminyWolumin jest ciągłym obszarem dysku, który może być sformatowany w celuutworzenia na nim systemu plików. Woluminy stają się dostępne dla użytkownikapo przypisaniu im litery dysku albo po zamontowaniu ich w pustym folderze(w takim wypadku pliki zapisywane w folderze znajdującym się np. na dyskuC: fizycznie trafiają na zamontowany wolumin). Windows 8 pozwala utworzyć pięćtypów woluminów, ale tylko na dyskach dynamicznych — dyski podstawowemogą zawierać wyłącznie woluminy proste, czyli partycje.

Dyski dynamiczne są zgodne z systemami Windows 2000i późniejszymi.

Rodzaj dysku (podstawowy lub dynamiczny) zmienia się w taki sam sposób jakjego typ — poprzez kliknięcie jego ikony prawym przyciskiem myszy i wybraniez menu kontekstowego opcji Konwertuj na dysk dynamiczny lub Konwertuj nadysk podstawowy (ta druga opcja jest możliwa tylko dla dysków niezawierającychżadnych partycji). Skonwertowanie na dysk dynamiczny dysku zawierającegododatkowe systemy operacyjne spowoduje, że ich uruchomienie nie będzie jużmożliwe.

Obsługiwanymi przez Windows 8 typami woluminów są:

1. Woluminy proste. Woluminy tego typu znajdują się na pojedynczych dyskachtwardych, a więc nie zapewniają odporności na awarię (po uszkodzeniudysku uszkodzona zostanie jedyna zapisana na nim kopia danych); ichwydajność odpowiada wydajności dysku, na którym się znajdują.

2. Woluminy łączone, które znajdują się na minimalnie dwóch, a maksymalnie32 dyskach twardych. Woluminy tego typu pozwalają łączyć wolnąprzestrzeń na dyskach w jeden duży dysk logiczny. Ponieważ dane na

Page 142: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

142

woluminach łączonych są zapisywane w kolejnych wolnych obszarach,ich wydajność odpowiada wydajności dysków, na których się znajdują.Odporność woluminu na awarię może być mniejsza niż odpornośćpojedynczego dysku — sytuacja taka ma miejsce, gdy jedna część dużegopliku trafi na pierwszy dysk, a pozostała część pliku zostanie zapisanana innym dysku twardym. Wtedy awaria któregokolwiek z tych dyskówoznacza utratę pliku.

3. Woluminy rozłożone, czyli macierze RAID 01. Tego typu woluminywykorzystują jednoczesny zapis i odczyt z wielu dysków fizycznych,co liniowo przyspiesza transfer danych. Pojemność macierzy RAID 0(woluminu rozłożonego) równa jest sumie pojemności połączonychdysków fizycznych. Ponieważ poziom bezpieczeństwa macierzy RAID 0jest tym mniejszy, im więcej liczą one dysków fizycznych (plikiprzechowywane są w postaci fragmentów umieszczonych na różnychdyskach fizycznych), macierze RAID 0 są rzadko stosowane. Woluminyrozłożone, inaczej niż łączone, muszą mieć przydzielone dokładnie tylesamo miejsca na wszystkich dyskach wchodzących w skład macierzy.

4. Woluminy dublowane, czyli macierze RAID 1 cechują się wzrostemodporności na awarie — każdy wchodzący w skład macierzy dysk zawieradokładną kopię pozostałych dysków, a więc uszkodzenie nawet n–1dysków, gdzie n określa całkowitą liczbę dysków macierzy, nie powodujeutraty danych. Ponieważ na każdym wchodzącym w skład macierzydysku zapisywane są dokładnie te same dane, wydajność zapisu nawoluminie dublowanym odpowiada wydajności zapisu na pojedynczymdysku twardym. Natomiast wydajność odczytu jest większa — te samedane mogą być równocześnie odczytywane z poszczególnych dyskówmacierzy. Rozmiar woluminu dublowanego równy jest najmniejszejprzydzielonej mu na dysku twardym przestrzeni, czyli przydzielenie na dwóchdyskach 10 GB pozwoli otrzymać wolumin dublowany o wielkości 10 GB.

5. Woluminy RAID 5 stanowią połączenie powyższych technik. MacierzRAID 5 składa się z minimum 3 dysków — dla każdej operacji zapisu n–1dysków działa w trybie RAID 0, a na pozostałym dysku zapisywana jestsuma kontrolna fragmentów danych. Oznacza to, że w przypadku awariijednego dysku znajdujące się na nim pliki mogą być odtworzone na podstawiepozostałych fragmentów plików i ich sumy kontrolnej. Zaletą tego typuwoluminów jest mniejsza utrata przestrzeni (tracimy 1/n przestrzeni, gdzien jest liczbą dysków macierzy) niż w przypadku woluminów dublowanych.Wadą jest niska wydajność zapisu (zapis każdej porcji danych wymagawyliczenia i dodatkowego zapisania jej sumy kontrolnej).

1 Macierze RAID (ang. Redundant Array of Inexpensive Disks) są powszechnie stosowanew celu zwiększenia niezawodności (i w większości przypadków również wydajności)dysków twardych w wyniku połączenia kilku dysków fizycznych w jeden dysk logiczny.

Page 143: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

143

Żeby utworzyć wolumin dublowany (woluminy różnych typów tworzy się w tensam sposób):

1. Podłącz do komputera dodatkowy dysk twardy.

2. Uruchom konsolę Zarządzanie dyskami.

3. Kliknij prawym przyciskiem myszy jeden z dysków, na których ma byćutworzony wolumin, i wybierz opcję Nowy wolumin dublowany.

4. Odpowiadając na pytanie kreatora tworzenia woluminów, wskaż kolejny(przynajmniej jeden) dysk, który będzie wchodził w skład macierzy(rysunek 4.4).

Rysunek 4.4.

Wolumindublowany nakażdym dyskuzajmie tyle samoprzestrzeni,a więc jegowielkośćwyznaczamniejszyz dyskówtwardych

5. Zdecyduj, czy wolumin będzie miał przypisaną literę dysku, czy zostaniezainstalowany we wskazanym folderze, czy też pozostanie ukryty przedużytkownikami.

6. Ostatnie pytanie kreatora będzie dotyczyło sformatowania woluminui ewentualnego włączenia na nim kompresji plików.

7. Jeżeli któryś z wybranych dysków był dyskiem podstawowym, wyświetlonezostanie ostrzeżenie o jego automatycznej konwersji na dysk dynamiczny.

Dyski wirtualne

W systemie Windows 8 pliki wirtualnych dysków (pliki z rozszerzeniem .vhdi .vhdx) mogą być podłączone do komputera i używane jak każdy inny dysk. W efek-cie cały wolumin jest zapisany nie bezpośrednio na dysku twardym, ale w poje-dynczym pliku.

Page 144: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

144

Windows 8 wspiera dwa typy wirtualnych dysków twardych: znany z Win-dows 7 format VHD, w którym maksymalny rozmiar pliku wynosił 2 TB, i nowyformat VHDX, który pozwala tworzyć pliki o wielkości do 64 TB. Oba formatywspierają zarówno dyski o stałej wielkości, jak i dyski powiększane dynamiczniedo podanej wielkości.

Żeby utworzyć lub podłączyć plik wirtualnego dysku:

1. Wpisz na ekranie startowym diskmgmt.msc.

2. Uruchom znaleziony program (konsolę administracyjną Zarządzaniedyskami).

3. Z menu Akcja wybierz Utwórz dysk VHD lub Dołącz dysk VHD.

4. Kliknij Przeglądaj i wskaż lokalizację tworzonego lub dołączanego plikuwirtualnego dysku.

5. Gdy klikniesz OK, dysk zostanie podłączony i będziesz mógł z niegokorzystać tak samo jak z każdego innego dysku.

6. Żeby odłączyć dysk wirtualny, uruchom konsolę Zarządzanie dyskami,kliknij ten dysk prawym przyciskiem myszy i wybierz opcję Odłącz dyskVHD. Gdy potwierdzisz decyzję, klikając przycisk OK, dysk zostanie odłączony.

Dysk SkyDrive

SkyDrive to usługa firmy Microsoft pozwalająca osobom posiadającym kontoWindows Live ID przechowywać na wirtualnym dysku ich pliki. Dostęp do takichplików mamy z każdego, podłączonego do internetu urządzenia, a więc zamiastnosić ze sobą dyski USB czy wysyłać do nas samych wiadomości z załączonymiplikami, możemy po prostu zapisać je na dysku SkyDrive.

Bezpłatna wersja usługi SkyDrive pozwala na przechowywaniena wirtualnym dysku do 7 GB danych. Jeżeli potrzebujemywiększego dysku wirtualnego, możemy go kupić — dodatkowe20 GB kosztuje mniej więcej 35 złotych rocznie, 50 GB to koszt85 złotych rocznie, a za dodatkowe 100 GB zapłacimy około170 złotych rocznie. Aby odpłatnie zwiększyć przestrzeń dyskuwirtualnego, należy połączyć się z adresem https://skydrive.live.com,kliknąć znajdujący się w prawym górnym rogu ekranu przyciskOpcje i wybrać Uzyskaj więcej przestrzeni dyskowej.

Page 145: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

145

Windows 8 zawiera preinstalowaną aplikację Windows 8 o nazwie SkyDrive.Żeby przy jej pomocy zapisać zdjęcia na wirtualnym dysku:

1. Uruchom aplikację SkyDrive.

2. Zaloguj się na swoje konto Windows Live ID lub utwórz takie konto.

3. Wyświetli się lista folderów i plików znajdujących się na Twoim dyskuSkyDrive. Żeby zapisać pliki w wybranym folderze (np. folderze Zdjęcia):

a) Kliknij ten folder.

b) Wyświetl pasek właściwości (kliknij prawym przyciskiem myszypusty fragment ekranu).

c) Kliknij ikonę Przekaż.

4. Otwórz folder zawierający dodawane pliki, zaznacz je i kliknij Dodaj dousługi SkyDrive.

Usługa SkyDrive pozwala dodatkowo na tworzenie dokumentów Office na urzą-dzeniach niemających zainstalowanego tego pakietu (np. prezentacji PowerPoint).Możliwe jest również kopiowanie plików i folderów znajdujących się na wirtu-alnym dysku z poziomu Eksploratora plików. Co więcej, urządzenia z zainsta-lowaną aplikacją kliencką mogą być ze sobą synchronizowane. Żeby skorzystaćz tych możliwości:

1. Uruchom przeglądarkę Internet Explorer i połącz się z adresemhttps://skydrive.live.com.

2. Gdy zalogujesz się na swoje konto Windows Live ID, w głównym oknieprzeglądarki wyświetli się Twój dysk SkyDrive. Zwróć uwagę na znajdującysię na pasku przycisk Utwórz — po jego kliknięciu będzie możliwe tworzeniei edytowanie dokumentów w webowych wersjach aplikacji pakietu Office.

3. Kliknij znajdujący się w lewej części ekranu odnośnik Pobierz aplikacjeSkyDrive.

4. Wyświetli się strona WWW, z której można pobrać przeznaczone dla różnychsystemów (w tym Windows, Windows Phone, iPhone, Mac i Android) wersjeaplikacji SkyDrive. Pobierz i uruchom odpowiednią wersję tej aplikacji.

5. Instalacja jest prawie całkowicie automatyczna. Poza zmianą lokalizacjifolderów będących lokalną kopią dysku SkyDrive możemy jedynie niezgodzić się na dodanie komputera, na którym instalujemy aplikację, dolisty automatycznie synchronizowanych urządzeń. Jeżeli zaakceptujemytę domyślnie wybraną opcję, pliki i foldery, które na tym komputerzezapiszemy w folderach dysku SkyDrive, zostaną automatyczniezsynchronizowane z reprezentującymi ten dysk folderami na innychkomputerach z zainstalowanym programem SkyDrive, na których sięzalogujemy na konto Windows Live ID.

Page 146: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

146

6. Gdy instalacja się zakończy, do listy ulubionych lokalizacji Eksploratoraplików zostanie dodana nowa aplikacja — SkyDrive. Od tego momentupraca z dyskiem SkyDrive niczym się nie różni od pracy z lokalnymi dyskami(rysunek 4.5).

Rysunek 4.5. Foldery wskazujące na dysk SkyDrive możemy wyświetlićw Eksploratorze plików, klikając ikonę powiadomienia programuSkyDrive i wybierając opcję Otwórz

DrukarkiNajpopularniejszym urządzeniem zewnętrznym (peryferyjnym) wciąż jest drukar-ka. W terminologii firmy Microsoft drukarka jest obiektem logicznym, a nie fizycz-nym urządzeniem. Tak więc drukarkę — obiekt logiczny — tworzy się poprzezskonfigurowanie zestawu sterowników w systemie operacyjnym. Drukarka w zna-czeniu „urządzenie fizyczne” określana jest jako urządzenie drukujące (ang.Print Device).

Instalacja

Zanim będziesz mógł wydrukować pierwszy dokument, musisz wybrać i zain-stalować drukarkę. Wyjątkiem od tej reguły są lokalne drukarki USB — Win-dows 8 automatycznie wykrywa i instaluje takie drukarki, tak samo jak więk-szość innych urządzeń USB.

Page 147: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

147

Drukarki lokalne

Drukarka bezpośrednio podłączona do komputera jest nazywana drukarką lo-kalną. Aby zainstalować drukarkę lokalną:

1. Podłącz komputer do internetu — Windows 8 automatycznie wyszukujei pobiera sterowniki urządzeń (w tym drukarek) z witryny Windows Update.

2. Jeżeli drukarka nie jest podłączona do komputera, a jest wyposażona w kabelUSB (z małą prostokątną wtyczką) — podłącz ją.

Różne porty USB tylko wyglądają na identyczne. Gdy podłączyszdrukarkę do jednego z nich i zainstalujesz jej sterowniki, będzieona działała poprawnie, ale gdy tylko podłączysz ją do innegoportu USB, Windows 8 ponownie zainstaluje jej sterowniki.

3. Gdy system Windows 8 prawidłowo rozpozna urządzenie, zobaczyszpowiadomienie o tym, że jest ono instalowane i konfigurowane. Po chwilidrukarka będzie gotowa do użycia.

Jeżeli drukarka nie została automatycznie zainstalowana:

1. W pierwszej kolejności sprawdź, czy drukarka jest włączona i podłączonado komputera. Jeżeli jest to drukarka USB, spróbuj podłączyć ją do innegoportu — zdarza się, że nie wszystkie porty USB są aktywne.

2. Jeżeli system Windows 8 mimo to nie wykrył drukarki, wyświetl oknoPanelu sterowania Urządzenia i drukarki.

3. Kliknij znajdujący się na pasku narzędzi przycisk Dodaj drukarkę.

4. Uruchomi się kreator dodawania drukarek. Jeżeli drukarka nie zostanieprzez niego znaleziona, wybierz opcję Dodaj drukarkę lokalną lub sieciowąz ustawieniami ręcznymi.

5. Jeśli drukarka nie została automatycznie zainstalowana, to prawdopodobniepodłączona jest do portu LPT. Upewnij się, czy jest ona podłączona dowłaściwego portu, i kliknij Dalej.

6. Jeżeli dysponujesz sterownikami do drukarki:

a) Kliknij przycisk Z dysku i wskaż lokalizację sterowników urządzenia.

b) Jeżeli chcesz, to możesz zmienić nazwę drukarki, udostępnić ją w siecioraz określić ją jako domyślną.

c) Po zainstalowaniu drukarki będziesz mógł wydrukować stronę testową.Kliknięcie Zakończ kończy pracę kreatora.

Page 148: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

148

7. W przeciwnym razie skorzystaj z systemowych sterowników:

a) Wybierz producenta i model drukarki.

b) Ewentualnie zmień nazwę drukarki.

c) Kliknij Dalej.

d) Jeżeli chcesz, żeby inni użytkownicy sieci lokalnej mogli z niej korzystać,wybierz opcję Udostępniaj tę drukarkę.

e) Kliknij Dalej.

f) Nowo dodana drukarka będzie domyślną drukarką — nie zmieniająctego ustawienia, wydrukuj stronę testową i zakończ działanie kreatora.

Drukarki sieciowe

Jedną z największych zalet sieci komputerowych jest — oprócz przesyłania danych— możliwość korzystania z zasobów wszystkich połączonych ze sobą komputerów,dotyczy to również drukarek udostępnionych na innych komputerach. Instalacjadrukarki sieciowej przebiega następująco:

1. Wyświetl okno Urządzenia i drukarki (np. wykorzystaj kombinacjęWindows+X, wybierz Panel sterowania i kliknij odnośnik do zadaniaWyświetl urządzenia i drukarki).

2. Kliknij przycisk Dodaj drukarkę.

3. Wybierz opcję Dodaj drukarkę Bluetooth bezprzewodową lub wykrywalnąw sieci.

4. Rozpocznie się wyszukiwanie dostępnych drukarek. Znalezione zostanąrównież dostępne drukarki bezprzewodowe.

5. Dwukrotnie kliknij ikonę instalowanej drukarki.

6. Jeżeli drukarka nie została znaleziona:

a) Kliknij Drukarki, której szukam, nie ma na liście.

b) Zaznacz opcję Wybierz drukarkę udostępnioną według nazwy i wpisznazwę komputera udostępniającego tę drukarkę oraz nazwę drukarki.

c) Kliknij Dalej.

7. Od tego momentu instalowanie drukarki sieciowej będzie przebiegało taksamo jak instalowanie drukarki podłączonej do lokalnego komputera.

KonfiguracjaPoprawnie zainstalowana drukarka jest zazwyczaj od razu gotowa do pracy.Nie znaczy to jednak, że nie możesz jej skonfigurować tak, aby odpowiadałaTwoim potrzebom. Typowe zmiany w konfiguracji drukarek obejmują wybór

Page 149: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

149

domyślnej drukarki, udostępnienie lokalnej drukarki innym użytkownikom sie-ci, ograniczenie dostępu do drukarki i zmianę właściwości wydruku.

Wybór domyślnej drukarki

Jeżeli masz kilka drukarek, wszystkie dokumenty będą drukowane na domyśl-nej, chyba że przed drukowaniem wskażesz inną drukarkę. Domyślną drukarkąz reguły jest ta, którą instalowałeś jako ostatnią. Aby to zmienić:

1. Wyświetl okno Panelu sterowania Urządzenia i drukarki.

2. Kliknij ikonę wybranej drukarki prawym przyciskiem myszy i wybierzopcję Ustaw jako drukarkę domyślną.

Udostępnianie drukarki

Zanim inni użytkownicy lokalnej sieci komputerowej będą mogli drukować naTwojej drukarce, musisz ją udostępnić.

1. Otwórz okno Urządzenia i drukarki.

2. Kliknij prawym przyciskiem myszy ikonę udostępnianej drukarki i z menukontekstowego wybierz Właściwości drukarki.

3. Przejdź na zakładkę Udostępnianie i zaznacz pole wyboru Udostępnij tędrukarkę.

4. Jeżeli nie chcesz obciążać własnego komputera przygotowywaniemdokumentów do druku, nie usuwaj zaznaczenia pola Renderuj zadaniawydruku na komputerach klienckich.

5. Możesz udostępnić sterowniki drukarki komputerom o innycharchitekturach i pracującym pod kontrolą systemów operacyjnych innychniż Twój. W tym celu kliknij przycisk Dodatkowe sterowniki i zaznaczodpowiednie pola wyboru.

6. Gdy klikniesz OK, drukarka zostanie udostępniona — jest to sygnalizowanedodatkową ikoną grupy osób.

W systemie Windows XP i wcześniejszych udostępnione zasobykomputera (takie jak foldery i drukarki) były wyróżniane ikonądłoni. Ponieważ mało kto domyślał się, że dłoń oznaczaudostępnienie, w Viście zastąpiono ją ikoną grupy osób.

Page 150: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

150

Kontrola dostępu

Tak jak w przypadku każdego innego zasobu komputera, możesz wybranymużytkownikom lub ich grupom nadać odpowiednie uprawnienia do korzystaniaz drukarki. W ten sposób możesz określić m.in., którzy użytkownicy będą moglidrukować, czy będą mogli modyfikować zadania drukowania innych użytkownikówi zmieniać ustawienia samej drukarki.

Przyznając użytkownikowi lub odbierając mu jedno z uprawnień do drukarki,umożliwiasz mu wykonanie pewnych czynności lub mu ich zabraniasz. Listauprawnień do drukarek jest dużo krótsza i prostsza do opanowania niż lista ACLplików i folderów (tabela 4.1).

Tabela 4.1. Lista uprawnień do drukarek i odpowiadających im zadań

Uprawnienie Możliwośćdrukowania

Możliwość zarządzaniadrukowanymi dokumentami,np. zmieniania ichpriorytetów

Możliwośćzarządzaniadrukarką,np. zmienianiadomyślnegoukładu stron

Drukowanie TAK NIE NIE

Zarządzaniedrukarką

NIE NIE TAK

Zarządzaniedokumentami

NIE TAK NIE

Aby zmodyfikować uprawnienia do drukarki:

1. Otwórz okno Urządzenia i drukarki.

2. Kliknij prawym przyciskiem myszy ikonę konfigurowanej drukarki i z menukontekstowego wybierz Właściwości drukarki.

3. Przejdź na zakładkę Zabezpieczenia.

4. W polu Nazwa grupy lub użytkownika znajduje się lista użytkownikówi grup, którym przyznano lub odebrano uprawnienia do drukarki. Lista tamoże być modyfikowana za pomocą przycisków Dodaj i Usuń (rysunek 4.6).

5. Po wybraniu właściwego użytkownika lub grupy użytkowników zaznaczw polu Uprawnienia odpowiednie opcje — w ten sposób przyznaszużytkownikowi (użytkownikom) uprawnienia do wykonywania określonychzadań lub ich mu (im) odmówisz.

6. Potwierdź swoją decyzję, klikając przycisk OK.

Page 151: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

151

Rysunek 4.6.

Nowa grupaWSZYSTKIEPAKIETYAPLIKACJIreprezentujezainstalowanena komputerzeaplikacjeWindows 8

W systemie Windows 8 można wykonać tylko te operacje, doktórych ma się nadane uprawnienia. Brak uprawnień oznacza,że próba wykonania operacji skończy się odmową dostępu.Jawne odmówienie danemu użytkownikowi uprawnieniaoznacza, że nie wykona on danej operacji, nawet jeżeli należydo grupy użytkowników (np. administratorów) mającej nadaneto uprawnienie.

Drukowanie

Zainstalowaną i skonfigurowaną drukarkę można już wykorzystać do drukowaniadokumentów.

Możesz drukować dokumenty na kilka sposobów — poniżej opisano trzy naj-popularniejsze.

1. Żeby wydrukować dokument z poziomu aplikacji Windows 8:

a) Wyświetl pasek charm.

b) Kliknij przycisk Urządzenia.

Page 152: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

152

c) Kliknij ikonę drukarki, na której chcesz wydrukować dokument.

d) Ewentualnie dostosuj ustawienia wydruku do swoich potrzeb i kliknijDrukuj.

2. Aby wydrukować dokumenty z poziomu klasycznego programu Windows:

e) Otwórz dowolny program do edycji dokumentów (Notatnik, WordPad,Paint itd.).

f) Przygotuj dokument, który chcesz wydrukować.

g) Z menu Plik wybierz opcję Drukuj. Otworzy się okno Drukuj.

h) Kliknij przycisk OK.

3. Innym sposobem drukowania dokumentów, szczególnie przydatnym, gdychcesz wydrukować wcześniej przygotowane czy otrzymane dokumenty,jest skorzystanie z menu kontekstowego pliku:

a) Otwórz folder, w którym jest zapisany dokument.

b) Kliknij plik prawym przyciskiem myszy. Wyświetli się menukontekstowe (menu podręczne) dokumentu.

Opcje menu podręcznego zależą od rozszerzenia pliku. Jeżelijakieś rozszerzenie (np. .pdf, .eps) nie zostało zarejestrowanew systemie albo jeśli typ pliku nie nadaje się do drukowania(np. bazy danych programu Access), w menu podręcznym niebędzie opcji Drukuj.

c) Wybierz opcję Drukuj. W zależności od typu drukowanego dokumentumoże zostać wyświetlone okno konfiguracji wydruku albo dokumentbędzie po prostu wydrukowany na domyślnej drukarce.

d) Drukując pliki graficzne, możesz wybrać: drukarkę, rozmiar papieru,rozdzielczość wydruku w liczbie plamek na cal (DPI, ang. Dots perinch) — im większa, tym wierniejsze będzie odwzorowanie kształtówdrukowanej grafiki — typ papieru, liczbę kopii, brak lub obecnośćramki, oraz ustawić dodatkowe opcje drukowania.

e) Po zmianie dowolnej opcji zobaczysz w centralnej części oknadrukowania podgląd dokumentu — przed kliknięciem przycisku Drukujsprawdź, czy dokument ma być wydrukowany w przedstawionej postaci.

Wstrzymywanie i anulowanie drukowania

Aby anulować wydruk dokumentu, który został wysłany do drukarki, ale jegodruk jeszcze się nie rozpoczął:

Page 153: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

153

1. Wyświetl okno Urządzenia i drukarki. Ponieważ do drukarki został wysłanyjakiś dokument, można wyświetlić to okno, klikając ikonę drukarki widocznąna pasku zadań.

2. Kliknij prawym przyciskiem myszy drukarkę, do której zostały wysłanedokumenty, i wybierz opcję Zobacz, co jest drukowane.

3. Zaznacz dokument, którego drukowanie chcesz anulować, i z menuDokument wybierz Anuluj lub Wstrzymaj.

Żeby przerwać drukowanie wszystkich dokumentów, rozwińmenu Drukarka i wybierz opcję Anuluj wszystkie dokumenty.

Zmiana kolejności drukowania

Jeżeli w kolejce do wydruku Twojej jedynej drukarki czeka już ponad 100 strontekstu, a Ty musisz natychmiast wydrukować odebraną właśnie wiadomośće-mail, możesz zmienić priorytet oczekujących dokumentów, ustalając w ten spo-sób kolejność, w której zostaną one wydrukowane. W tym celu:

1. Otwórz okno Urządzenia i drukarki.

2. Kliknij prawym przyciskiem myszy drukarkę, do której wysłanodokumenty, i wybierz opcję Zobacz, co jest drukowane.

3. Dwukrotnie kliknij dokument, którego priorytet chcesz zwiększyć (domyślniedokumenty drukowane są z najniższym priorytetem równym 1).

4. Przesuń w prawo suwak Priorytet znajdujący się na zakładce Ogólne.

5. Zatwierdź zmiany przyciskiem OK.

Konsola administracyjna Zarządzanie drukowaniem

Windows 8 zawiera konsolę administracyjną Zarządzanie drukowaniem, któraumożliwia instalowanie, monitorowanie oraz konfigurowanie drukarek, zarównolokalnych, jak i sieciowych, o ile udostępniające je komputery działają pod kontroląsystemu Windows Server 2008 R2 lub późniejszego. Konsola Zarządzanie dru-kowaniem umożliwia scentralizowane zarządzanie drukarkami, instalowanieich na zdalnych komputerach i szybkie diagnozowanie problemów.

Page 154: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

154

Dodawanie serwera wydruku

Serwerem wydruku może być komputer zarówno lokalny, jak i zdalny. Aby dodaćgo do listy serwerów wydruku:

1. Uruchom Panel sterowania.

2. W polu wyszukiwania wpisz narzędzia.

3. Kliknij znaleziony odnośnik Narzędzia administracyjne.

4. Uruchom konsolę Zarządzanie drukowaniem (innym sposobem jejuruchomienia jest wpisanie na ekranie startowym printmanagement.msci uruchomienie znalezionej aplikacji).

5. Kliknij prawym przyciskiem myszy sekcję Serwery wydruku i z menukontekstowego wybierz Dodaj/Usuń serwery.

6. Żeby dodać zdalny komputer (lokalny komputer będzie automatyczniezarejestrowany w konsoli), w polu Dodaj serwer wpisz nazwę zdalnegokomputera albo kliknij przycisk Przeglądaj i wskaż ten komputer.

7. Kliknij przycisk Dodaj do listy i zatwierdź zmiany, klikając OK.

Monitorowanie drukarek

Informacje o drukarkach są dostępne w trzech folderach: Filtry niestandardowe,Serwery wydruku i Rozmieszczone drukarki:

1. Folder Filtry niestandardowe zawiera cztery podfoldery:

a) Wszystkie drukarki — tam znajdziesz wszystkie drukarki;

b) Drukarki niegotowe — zawiera listę drukarek niedostępnych w danejchwili, na przykład drukarek, które zgłosiły błąd;

c) Drukarki z zadaniami — zawiera listę właśnie drukujących drukarek(tj. takich, do których wysłano jakieś pliki, ale nie zostały one jeszczewydrukowane);

d) Wszystkie sterowniki — zawiera listę wszystkich zainstalowanychsterowników drukarek.

2. W folderze Serwery wydruku znajdziesz dodane serwery wydruku.Każdy z nich zawiera cztery podfoldery:

a) Sterowniki — zawiera listę wszystkich sterowników drukarekzainstalowanych na wybranym serwerze wydruku;

b) Formularze — zawiera wszystkie formaty papieru obsługiwaneprzez serwer wydruku;

c) Porty — zawiera porty serwera wydruku;

d) Drukarki — zawiera listę zainstalowanych drukarek.

Page 155: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

155

Klikając prawym przyciskiem myszy poszczególne podfoldery,możesz szybko skonfigurować sterowniki, formularze, portyi drukarki wybranego serwera wydruku.

3. Folder Rozmieszczone drukarki zawiera listę drukarek zarządzanychpoprzez Zasady grupy.

Dodawanie własnych folderów-filtrów

Konsola administracyjna Zarządzanie drukowaniem umożliwia również tworzeniewłasnych folderów-filtrów zawierających dane o określonych drukarkach. Abydodać taki folder:

1. Kliknij prawym przyciskiem myszy folder Filtry niestandardowe i z menukontekstowego wybierz Dodaj nowy filtr drukarek.

2. Uruchomi się kreator filtrów drukarek. Podaj nazwę tworzonego filtru i jegoopcjonalny opis.

3. Określ kryteria wyboru drukarek (rysunek 4.7).

Rysunek 4.7. Windows 8 pozwala dokładnie określić warunki, po których spełnieniuinformacja o drukarce pojawi się w folderze-filtrze

Page 156: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

156

4. Kliknij Dalej.

5. Jeżeli chcesz być informowany wiadomościami e-mail o każdej drukarcespełniającej określone kryteria, zaznacz pole Wyślij powiadomienie e-mail,podaj adres nadawcy i odbiorcy, nazwę serwera SMTP i treść takichwiadomości.

6. Jeżeli chcesz, żeby wykrycie drukarki spełniającej podane kryteriapowodowało automatyczne wykonanie skryptu, zaznacz pole Uruchomskrypt, wskaż jego lokalizację i ewentualnie określ argumenty jegowywołania.

7. Zatwierdź zmiany przyciskiem Zakończ.

Powiadomienia i automatycznie uruchamiane skrypty mogąbyć dodane do każdego folderu-filtru.

SkanerySkaner pozwala wczytać do komputera zapisane bądź wydrukowane dane i grafi-kę. O ile do specjalistycznych skanerów, pozwalających wiernie odtworzyć teksti grafikę, są dołączane odpowiednie programy, to do korzystania ze skanerów wbu-dowanych w urządzenia wielofunkcyjne najczęściej używa się narzędzi syste-mowych.

Dokument możemy zeskanować na dwa sposoby: przy użyciu programu Paintlub za pośrednictwem okna właściwości urządzenia wielofunkcyjnego:

1. Podłącz skaner do komputera.

2. Uruchom program Paint (np. wpisz jego nazwę na ekranie startowym).

3. Rozwiń menu główne znajdujące się po lewej stronie wstążki i wybierzopcję Ze skanera lub aparatu fotograficznego.

4. Wybierz podajnik, w którym znajduje się skanowany dokument, jego typ(obraz czy tekst), kolor i rozmiar. Ewentualnie wybierz równieżrozdzielczość, jasność i kontrast skanowanej grafiki.

5. Kliknij Skanuj — rozpocznie się skanowanie dokumentu. Po zakończeniutego procesu dokument otworzy się w programie Paint.

Page 157: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

157

Dokument możesz też zeskanować:

1. Wyświetl okno Urządzenia i drukarki i kliknij dwukrotnie ikonę urządzeniawielofunkcyjnego z wbudowanym skanerem.

2. Następnie kliknij Skanuj dokument lub obraz, skonfiguruj opcje skanowaniai kliknij Skanuj.

3. Zeskanowany dokument zostanie zaimportowany do biblioteki obrazów— jeżeli chcesz, opisz go za pomocą słów kluczowych i kliknij Importuj.

Koncentratory i urządzenia USBUrządzenia USB mogą być podłączane do komputera bezpośrednio (do głównegokoncentratora USB wbudowanego w komputer) lub poprzez zewnętrzne koncen-tratory. Każde z takich urządzeń jest zasilane przez złącze USB i czasami musimysprawdzić, ile prądu pobierają dane urządzenia i czy pobór prądu nie przekraczalimitu danego koncentratora USB. Żeby to sprawdzić:

1. Uruchom konsolę administracyjną Menedżer urządzeń.

2. Rozwiń widoczną w głównym oknie konsoli sekcję Kontrolery uniwersalnejmagistrali szeregowej.

3. Dwukrotnie kliknij element Główny koncentrator USB (z reguły jest ich kilka).

4. Przejdź na zakładkę Zasilanie (rysunek 4.8).

5. Żeby sprawdzić, jakie są wymagania innych urządzeń USB związanez zasilaniem prądem, kolejno podłączaj te urządzenia do wybranego portuUSB i klikaj przycisk Odśwież.

Urządzenia audioPrawie każdy komputer umożliwia rejestrowanie i odtwarzanie dźwięków. Nie-zależnie od tego, czy używamy wbudowanych głośników i mikrofonu, czy zestawugłośników za kilkaset złotych, ich konfiguracja jest podobna.

1. Kliknij prawym przyciskiem myszy ikonę głośnika widoczną w obszarzepowiadomień paska zadań.

2. Z menu kontekstowego wybierz Urządzenia do odtwarzania — wyświetlisię okno Dźwięk.

Page 158: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

158

Rysunek 4.8.

Informacjeo maksymalnymnatężeniu prądu,które urządzeniaUSB mogąpobrać z danegokoncentratora,orazo wymaganiachdotyczącychzasilaniaurządzeńaktualniepodłączonychdo tegokoncentratora

3. Na zakładce Odtwarzanie będą widoczne wszystkie urządzenia służącedo odtwarzania, takie jak głośniki czy cyfrowe urządzenia audio. Zaznaczaktywne urządzenie i kliknij przycisk Konfiguruj.

4. Wybierz właściwą konfigurację głośników (np. 5.1 Surround lub Stereo)i przetestuj ich działanie.

5. Kliknij Dalej i wskaż głośniki pełnozakresowe — głośniki wbudowanew laptop zazwyczaj działają lepiej, gdy są skonfigurowane jako głośnikipełnozakresowe.

6. Zakończ działanie kreatora konfiguracji głośników.

7. Przejdź na zakładkę Nagrywanie i zaznacz aktywny mikrofon.

8. Kliknij przycisk Właściwości (przycisk Konfiguruj pozwala skonfigurowaćopcję rozpoznawania mowy, niedostępną w polskiej wersji językowejWindows 8).

9. Konfigurowanie mikrofonu najczęściej polega na ustawieniu poziomugłośności nagrywanego dźwięku — można go ustawić na zakładce Poziomy.

10. Zatwierdź wprowadzone zmiany przyciskiem OK.

Page 159: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

159

Urządzenia BluetoothWiele urządzeń, takich jak telefony komórkowe, smartfony, odtwarzacze MP3czy nawigatory GPS, jest zgodnych ze standardem Bluetooth2. Urządzeń tychnie trzeba podłączać do komputera żadnym kablem, ponieważ komunikują sięone z nim za pośrednictwem fal radiowych.

Nie wszystkie komputery mają wbudowane nadajniki Bluetooth— o ile większość laptopów jest w nie fabrycznie wyposażana,to w przypadku komputerów stacjonarnych często trzeba jedodatkowo kupić i zainstalować.

Żeby podłączyć do komputera urządzenie z nadajnikiem Bluetooth:

1. Włącz w tym urządzeniu funkcję Bluetooth i upewnij się, że działa onaw trybie publicznym (w tym trybie urządzenie jest widoczne dla wszystkichinnych urządzeń Bluetooth).

2. Uruchom Panel sterowania.

3. Kliknij odnośnik Dodaj urządzenie znajdujący się w sekcji Sprzęt i dźwięk.

4. System Windows 8 wykryje wszystkie dostępne urządzenia. Zaznaczwłaściwe i kliknij Dalej.

5. Jeżeli podłączanym urządzeniem jest zestaw słuchawkowy, przełącz gow tryb wykrywania (z reguły polega to na przytrzymaniu pozwalającegowłączyć ten zestaw klawisza przez 5 do 10 sekund), zaznacz ikonę wykrytegoprzez Windows 8 zestawu i kliknij Dalej. Gdy wybierzesz typ urządzenia(z wyświetlaczem lub bez) i wskażesz używany z nim komunikator (np.programu Skype), zestaw zostanie włączony i skonfigurowany.

6. Jeżeli podłączanym urządzeniem jest telefon lub urządzenie wielofunkcyjnez klawiaturą i wyświetlaczem, po nawiązaniu z nim połączenia wyświetlisię kod uwierzytelniający — wpisz go w urządzeniu.

7. Gdy wprowadzisz i zatwierdzisz kod w urządzeniu, system Windows 8doda je do komputera. Jeżeli po raz pierwszy podłączasz to urządzenie,będzie ono automatycznie zainstalowane.

2 Bluetooth jest opracowaną przez firmy IBM, Intel, Nokia i Toshiba technologiąbezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniamielektronicznymi.

Page 160: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

160

8. Wyświetl okno Urządzenia i drukarki.

9. Na liście urządzeń będzie znajdować się podłączone urządzenie z nadajnikiemBluetooth. Po kliknięciu ikony tego urządzenia prawym przyciskiem myszybędziesz mógł rozpocząć pracę z tym urządzeniem. Jeśli jest to np. telefonkomórkowy, będziesz mógł użyć go jako modemu i połączyć się z internetem.

Urządzenia biometryczneCoraz więcej komputerów jest wyposażanych w czytniki linii papilarnych umożli-wiające potwierdzenie tożsamości użytkownika. Windows 8 jest kolejną wersjąWindows z wbudowaną standardową obsługą takich urządzeń. Oznacza to, że:

1. Urządzenia biometryczne mogą być konfigurowane poprzez Panel sterowania.

2. Sterowniki urządzeń biometrycznych mogą być dodawane i aktualizowanew oknie Menedżera urządzeń.

3. Działanie urządzeń biometrycznych może być centralnie konfigurowanepoprzez Zasady grupy.

4. Urządzenia biometryczne mogą być używane przez opisany w rozdziale 8.mechanizm kontroli konta użytkownika.

5. Oprogramowanie urządzeń biometrycznych może być automatycznieaktualizowane, tak samo jak inne składniki systemu Windows 8.

Karty inteligentneCoraz więcej firm wykorzystuje do uwierzytelniania użytkowników karty inte-ligentne. Ponieważ na takiej karcie zapisany jest certyfikat (klucz) użytkownika,do zalogowania się do systemu konieczna jest nie tylko znajomość klucza PINchroniącego zapisany na karcie certyfikat użytkownika, ale również sama karta,co eliminuje zagrożenia związane z odgadywaniem czy łamaniem haseł.

W systemie Windows 8 karty inteligentne zgodne ze standardem PIV (ang. Perso-nal Identity Verification) są obsługiwane tak samo jak wszystkie inne urządzenia— za pośrednictwem sterowników systemowych, a nie poprzez programy pro-ducentów kart inteligentnych. Po włożeniu karty inteligentnej do czytnika sys-tem Windows 8 automatycznie wykryje nowe urządzenie, a następnie pobierzez witryny Windows Update i zainstaluje odpowiedni sterownik.

Page 161: Danuta mendrala, marcin szeliga abc systemu windows 8

Konfiguracja urządzeń

161

Na komputerach wyposażonych w moduł TPM Windows 8umożliwia emulowanie kart inteligentnych. Czytniki kartinteligentnych i same karty stają się dzięki temu zbędne— poufne dane (takie jak klucze kryptograficzne) możemyprzechowywać we wbudowanym w komputer module TPM.

Ponadto w systemie Windows 8 karty inteligentne mogą być używane:

1. do szyfrowania dysków technologią BitLocker; użytkownicy edycjiEnterprise i Ultimate mogą do szyfrowania dysków użyć kluczazapisanego na ich karcie inteligentnej;

2. do podpisywania dokumentów, w tym dokumentów XPS;

3. przez mechanizm kontroli konta użytkownika;

4. przez zainstalowane w systemie programy firm trzecich — zapisanena kartach certyfikaty Windows 8 udostępnia poprzez interfejsy CNG(ang. Cryptography Next Generation) oraz CryptoAPI.

Page 162: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

162

Page 163: Danuta mendrala, marcin szeliga abc systemu windows 8

5

ADMINISTROWANIEKONTAMI

UŻYTKOWNIKÓW

Konto użytkownika jest unikalnym obiektem za-wierającym informacje o tożsamości osoby lub pro-gramu oraz o prawach i uprawnieniach, jakie posiadaużytkownik. Konto użytkownika pozwala zalogowaćsię do systemu oraz uzyskać dostęp do jego zasobów.Każda osoba, która regularnie korzysta z zasobów kom-putera pracującego w środowisku sieciowym lub auto-nomicznym, powinna posiadać własne konto użytkow-nika. Dodatkową zaletą korzystania z indywidualnychkont użytkowników jest możliwość personalizacji śro-dowiska bez wpływu na pracę i dane innych użytkow-ników komputera. Nie bez znaczenia jest też kwestiabezpieczeństwa danych znajdujących się na kompute-rze. Nadając odpowiednie uprawnienia poszczególnymkontom użytkowników, zapewnimy bezpieczne orazefektywne korzystanie z zasobów komputera.

Page 164: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

164

Czytając ten rozdział, poznasz nowy typ kont użytkowników — konta Microsoft— dowiesz się, jak zakładać i modyfikować konta użytkowników, jak zarządzaćgrupami użytkowników, jak kontrolować dostęp użytkowników do zasobów kom-putera oraz jak wykorzystać w tym celu mechanizm kontroli rodzicielskiej.

Uwierzytelnianie i autoryzacjaPodstawą wszystkich opisanych w rozdziale 8. zabezpieczeń systemu Windows8 są mechanizmy uwierzytelniania i autoryzacji.

Uwierzytelnienie (ang. Authentication) polega na sprawdzeniu czyjejś tożsamości.Aby się uwierzytelnić, musimy w jakiś sposób udowodnić naszą tożsamość1.Tożsamość użytkowników może być sprawdzona:

1. Za pomocą haseł, czyli informacji, które tylko oni powinni znać.

2. Za pomocą danych, którymi tylko oni dysponują (najczęściej są to kluczeprywatne zapisane na kartach inteligentnych).

3. Za pomocą metod biometrycznych, czyli jakichś indywidualnych cechużytkowników.

System Windows 8 uwierzytelnia użytkowników tylko wtedy, gdy nie zna ichtożsamości, najczęściej tylko raz, podczas logowania do systemu.

Autoryzacja (ang. Authorization) polega na zezwoleniu wcześniej uwierzytel-nionemu podmiotowi na wykonanie danej operacji. Systemy operacyjne, w tymWindows 8, autoryzują każdą wykonywaną przez użytkowników operację. W sys-temach Windows 2000 i późniejszych zaimplementowana została uznaniowa kon-trola dostępu do obiektów. W tym modelu każdy obiekt ma deskryptor zabezpie-czeń zawierający m.in.: identyfikator zabezpieczeń właściciela SID (ang. SecurityIdentifier), listę arbitralnej kontroli dostępu DACL (ang. Discretionary AccessControl List) i listę systemowej kontroli dostępu SACL (ang. System Access ControlList). Listy DACL i SACL zawierają nagłówek oraz wpisy kontroli dostępu ACE(ang. Access Control Entries). Pojedynczy wpis ACE składa się z identyfikatoraużytkownika lub grupy oraz informacji o przyznanych lub odebranych im upraw-nieniach do danego obiektu (pliku, folderu, klucza rejestru czy procesu).

1 Często mylona z uwierzytelnianiem identyfikacja oznacza stwierdzenie czyjejś tożsamości;w przypadku identyfikacji wystarczy zatem zadeklarować swoją tożsamość.

Page 165: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

165

Oprócz uprawnień do obiektów administrator może nadać użytkownikom prawado wykonywania określonych operacji. Wbudowane grupy lokalne posiadają pre-definiowane prawa, np. prawo do logowania lokalnego czy prawo do debugo-wania procesów.

W systemie Windows 8 użytkownik konta standardowego (konta należące dolokalnej grupy Użytkownicy) posiada:

1. Uprawnienia do modyfikowania własnego konta.

2. Nieograniczony dostęp do własnych plików i folderów.

3. Ograniczony dostęp do pozostałych zasobów komputera. Standardowiużytkownicy mogą m.in.

a) Instalować aktualizacje za pomocą usługi Windows Update.

b) Instalować sterowniki pobrane z usługi Windows Update lub lokalnegomagazynu sterowników komputera.

c) Przeglądać ustawienia systemowe.

d) Podłączać urządzenia Bluetooth do komputera.

e) Resetować połączenia sieciowe i przeprowadzać ich typowe operacjediagnostyczne.

f) Konfigurować połączenia sieci Wi-Fi.

g) Zmienić strefę czasową.

Natomiast konta administratorów (konta należące do lokalnej grupy Administrato-rzy) posiadają nieograniczone uprawnienia (przy czym przed skorzystaniemz nich administrator musi potwierdzić swoją decyzję), obejmujące:

1. Wszystkie uprawnienia konta standardowego użytkownika.

2. Możliwość zarządzania kontami innych użytkowników.

3. Uprawnienia do zmian konfiguracji komputera.

4. Dostęp do wszystkich plików.

5. Możliwość instalowania sprzętu i oprogramowania.

Jeżeli użytkownik należy do wielu grup, jego wynikowe uprawnienia są sumąuprawnień nadanych poszczególnym grupom. Jeżeli jednak którejś z grup jawnieodmówiono uprawnienia, użytkownik nie będzie mógł wykonać danej operacji.

W systemach Windows zarządzanie uprawnieniami upraszczają dwa mechanizmy:

1. Mechanizm dziedziczenia, dzięki któremu uprawnienia nadane do obiektunadrzędnego domyślnie są dziedziczone przez obiekty podrzędne.

Page 166: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

166

2. Mechanizm predefiniowanych zestawów uprawnień, dzięki którym możnanadawać lub odbierać nie pojedyncze uprawnienia (takie jak uprawnieniedo wyświetlania zawartości folderów), ale ich funkcjonalne zestawy (np.uprawnienie do odczytywania folderów i znajdujących się w nich plików).

Począwszy od systemu Windows Vista, w systemach Windows uznaniowa kon-trola dostępu do obiektów została uzupełniona mechanizmem sprawdzania in-tegralności opartym na modelu Bella-LaPaduli. W 1974 r. Bell i LaPadula sformu-łowali prosty model kontroli przepływu informacji — dokumenty są klasyfikowanejako poufne, tajne lub ściśle tajne, a dostęp do określonej kategorii dokumentówmają tylko upoważnione osoby, czyli osoby, którym przyznano odpowiedni po-ziom zaufania. Aby zapobiec ujawnieniu danych, żądanie zgłaszane przezpodmiot jest uznawane tylko wtedy, gdy informacja przepływa z niższego po-ziomu bezpieczeństwa do wyższego. Bell i LaPadula skoncentrowali się nauprawnieniach do odczytu i zapisu:

1. Podmiot może odczytywać informacje z obiektu, jeżeli poziom zaufaniapodmiotu zdominuje poziom uprawnień obiektu („odczyt w dół”).

2. Podmiot może zapisać dane w obiekcie, jeżeli przyznany podmiotowipoziom zaufania jest zdominowany przez poziom zabezpieczeń obiektu(„zapis w górę”).

W systemach Windows powyższe reguły Bella i LaPaduli zastąpiono regułąuniemożliwiającą podmiotowi modyfikowanie niezdominowanych przez niegoobiektów, dzięki czemu uzyskano mechanizm ochrony integralności systemu nie-zależny od uznaniowej kontroli dostępu.

Nowością w systemie Windows 8 jest mechanizm dynamicznej kontroli dostępu.Ponieważ jest on dostępny wyłącznie w domenach Active Directory, w którychdziałają serwery Windows 2012, w tym miejscu został on jedynie krótko przed-stawiony.

Dynamiczne listy ACL zostały wprowadzone, aby zminimalizować liczbę grupużytkowników wymaganych do kontrolowania dostępu do poszczególnych za-sobów, np. folderów. Wyobraźmy sobie firmę zatrudniającą kilka tysięcy pracow-ników i trójstopniową hierarchię folderów:

1. Na poziomie województw znajduje się 16 folderów.

2. Na poziomie departamentów znajduje się 100 folderów (tyle departamentówliczy hipotetyczna firma). Ponieważ uprawnienia użytkownika są sumąuprawnień grup, do których on należy, to żeby pracownicy poszczególnychdepartamentów mieli dostęp do danych z poszczególnych województw,potrzebnych jest 16·100, czyli 1600 grup użytkowników.

Page 167: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

167

3. Trzeci poziom tworzą foldery zawierające poufne lub publiczne dane —zabezpieczenie dostępu do nich wymaga podwojenia liczby grup, a więcadministrator tej firmy musi zarządzać 3200 grupami użytkowników.

Pierwszym etapem wdrażania dynamicznej kontroli dostępu jest klasyfikacjadokumentów. Wybrane (z listy predefiniowanych atrybutów) atrybuty (takie jakwojewództwo czy stopnie poufności) są włączane przez administratora dla do-meny i od tego momentu okno właściwości plików zawiera dodatkową zakładkęKlasyfikacja, na której można dla tych plików odczytywać i ustawiać wartościtych atrybutów.

Ponieważ samodzielne sklasyfikowanie tysięcy plików jest w praktyce niemoż-liwe, wartości atrybutów można ustawiać poprzez dziedziczenie (tak samo jestw przypadku pozostałych uprawnień NTFS) na podstawie automatycznej analizytreści dokumentów (np. dokumenty zawierające słowo „hasło” zostaną zaklasy-fikowane jako poufne) lub za pomocą narzędzia Data Classification Toolkit.

Efektywne uprawnienia do plików są nadawane na podstawie warunków logicz-nych, przy czym możliwe jest tworzenie wyrażeń „warunkowej koniunkcji”, czyliwyrażeń typu Jeżeli użytkownik należy do grupy WojewództwoŚląskie i Depar-tamentA, i Zaufani, to może odczytać plik. W ten sposób liczba wymaganych grupzmniejsza się z 3200 (16·100·2) do 118 (16+100+2).

Na tym etapie administrator musiałby przypisywać obiektom tysiące różnorod-nych list ACL. Problem ten rozwiązują centralne polityki dostępu, czyli regułytworzone na poziomie domeny, a nie poszczególnych obiektów. W ten sam sposóbmożliwe jest centralne monitorowanie aktywności użytkowników.

Dodatkowo zaimplementowany w systemach Windows 8 i Windows Server2012 mechanizm dynamicznej kontroli dostępu umożliwia przyznawanie upraw-nień nie tylko na podstawie żądań użytkowników i atrybutów dokumentów, alerównież żądań urządzeń, czyli dana osoba uzyska dostęp do poufnych danych,jeżeli zaloguje się na zaufanym komputerze firmowym, ale nie uzyska go, logującsię na własnym tablecie, też należącym do domeny.

Konta i grupy użytkownikówKonta użytkowników systemu Windows 8 dzielą się na cztery grupy:

1. Konta Microsoft.

2. Lokalne konta użytkowników.

3. Domenowe konta użytkowników.

Page 168: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

168

4. Konta wbudowane.

Każdy rodzaj konta ma swoje właściwości oraz określone zastosowanie w systemie.

Konta Microsoft zostały wprowadzone w systemie Windows 8. Korzystaniez zalecanego konta Microsoft przynosi wiele korzyści szczególnie indywidualnymużytkownikom — możemy pracować z aplikacjami Windows 8 (takimi jak sklepWindows) bez konieczności wielokrotnego logowania się; zapisywanie i pobiera-nie plików z dysku SkyDrive także nie będzie wymagało dodatkowego logowania.Ponadto liczne ustawienia systemowe, m.in. konfiguracja ekranu startowegoi klasycznego pulpitu Windows, historia stron WWW odwiedzonych za pośred-nictwem przeglądarki Internet Explorer oraz poświadczenia używane do logowaniasię do serwisów internetowych i zdalnych komputerów, również będą automa-tycznie synchronizowane pomiędzy naszymi urządzeniami.

Co więcej, jeżeli zdecydujemy się na używanie konta Microsoft, to naszym loginembędzie adres e-mail połączony z kontem Windows Live ID, a naszym hasłem dosystemu Windows będzie hasło do tej usługi. Windows Live ID to usługa firmyMicrosoft umożliwiająca uwierzytelnianie (sprawdzanie tożsamości) użytkow-ników serwisów WWW oraz przeprowadzanie przez nich bezpiecznych operacji,w tym handlowych i finansowych. Podstawą jej działania jest to, że identyfikato-ry i hasła użytkowników, tak samo jak podane przez nich dane (np. numery kartkredytowych, adresy wysyłkowe), są przechowywane na serwerach Microsoftu,co umożliwia dokonywanie zakupów i korzystanie z innych usług bez wielokrot-nego logowania się w różnych serwisach.

Aby założyć konto Windows Live ID:

1. Połącz się z adresem www.passport.net.

2. Konto Windows Live ID można założyć na trzy sposoby:

a) Jednocześnie zakładając konto pocztowe w usłudze MSN Hotmail.

b) Wykorzystać posiadane konto pocztowe.

c) Za pośrednictwem utworzonego konta technicznego (konta w domeniepassport.com) — takie konto, choć jego identyfikatorem jest adrese-mail, nie umożliwia wysyłania i odbierania e-maili, a jedynielogowanie się do usługi Windows Live ID.

Oznacza to, że administrator systemu nie ma kontroli nad hasłami do kont typuMicrosoft użytkowników jego systemu, w szczególności nie może on resetowaćtych haseł.

Lokalne konto użytkownika jest najczęściej wykorzystywane podczas pracyw grupie roboczej lub na pojedynczych komputerach. Umożliwia ono użytkowni-

Page 169: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

169

kowi logowanie się do komputera oraz dostęp do jego zasobów. Ponieważ konto lo-kalne jest tworzone w lokalnej bazie kont SAM (ang. Security Accounts Manager),umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zo-stało utworzone. Aby skorzystać przez sieć z zasobów innego komputera, użyt-kownik musi posiadać konto w jego bazie SAM. Dlatego też nie zaleca się wy-konywania pracy w grupie roboczej, gdy jest w niej więcej niż 10 komputerów.Wyobraźmy sobie małą sieć, gdzie jest tylko pięciu użytkowników — każdyz nich posiada własny komputer, lecz z pewnych względów musi logować się odczasu do czasu do wszystkich komputerów. Aby zrealizować ten scenariusz, nakażdym komputerze musiałoby być utworzone konto użytkownika dla wszystkichpięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieniłby hasło do kontana jednym z komputerów, nie zmieniłoby się ono automatycznie na pozostałychczterech. W skrajnym przypadku użytkownik byłby zmuszony zapamiętać pięćhaseł oraz to, do którego komputera one „pasują”. Bardzo szybko praca i admi-nistracja w takiej sieci komputerowej stałyby się niemożliwe.

Domenowe konto użytkownika jest wykorzystywane wyłącznie wtedy, gdy kom-puter pracuje w domenie — grupie centralnie zarządzanych komputerów. Kontadomenowe są zakładane przez administratora domeny w usłudze Active Directory.Konto domenowe umożliwia logowanie do domeny, co oznacza, że gdy użytkownikloguje się do komputera, to wpisane przez niego nazwa konta i hasło są prze-syłane przez sieć do kontrolera domeny, który autoryzuje użytkownika, spraw-dzając bazę kont, czyli Active Directory. Dzięki temu mechanizmowi użytkow-nik posiadający jedno konto ma dostęp do dowolnych zasobów w całej domenie.

Wbudowane konta użytkowników są tworzone automatycznie podczas instalacjiWindows 8 lub podczas instalacji kontrolera domeny po to, aby umożliwić wyko-nywanie zadań administracyjnych w systemie. Istnieją dwa wbudowane konta(oba są domyślnie wyłączone), które nie mogą być usunięte: Administrator i Gość.Lokalne konta Administratora i Gościa są przechowywane w lokalnej baziekont SAM, natomiast domenowe konta Administratora i Gościa — w bazie Ac-tive Directory.

Zarządzanie kontami

Konfiguracja własnego konta

Jedynie użytkownik może zmienić typ swojego konta z konta Microsoft na lo-kalne i odwrotnie — administrator nie może zmieniać typów kont innych użyt-kowników systemu.

Żeby zmienić typ konta:

Page 170: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

170

1. Kliknij ikonę swojego konta widoczną w prawym górnym rogu ekranustartowego i wybierz opcję Zmień awatar (chociaż nie chcemy zmieniaćawataru konta, to w ten sposób szybko wyświetlimy okno ustawieńkomputera).

2. Przejdź do sekcji Użytkownicy.

3. Kliknij przycisk Przełącz na konto Microsoft lub Przełącz na konto lokalne.

Procedura zmiany konta Microsoft na lokalne wymaga jedynie podania hasłaużytkownika i podpowiedzi do tego hasła. Podczas zmiany typu konta na kontoMicrosoft:

1. Zostaniesz poproszony o bieżące hasło (hasło chroniące lokalne kontoużytkownika) — podaj je i kliknij Dalej.

2. Wpisz adres e-mail. Jeżeli będzie to adres powiązany już z kontem WindowsLive ID, po chwili zostaniesz poproszony o wpisanie hasła do tego konta.W przeciwnym wypadku wyświetli się formularz pozwalający założyćkonto Windows Live ID.

3. Kliknij Dalej.

4. Wyświetli się formularz pozwalający wprowadzić dodatkowe informacjepotrzebne do potwierdzenia Twojej tożsamości lub zresetowania hasłakonta Windows Live ID. Będą to podane podczas zakładania konta WindowsLive ID numer telefonu i dodatkowy adres e-mail. Jeżeli wcześniej niezostało wybrane poufne pytanie i odpowiedź na nie, formularz będziedodatkowo zawierał związane z nimi pola.

5. Zweryfikuj poprawność swoich danych i kliknij Dalej.

6. Kliknięcie Zakończ kończy procedurę zmiany typu konta na konto Microsoft.Ponieważ na tym samym komputerze może być utworzone tylko jednokonto Microsoft skojarzone z danym kontem Windows Live ID, próbazmiany konta z wykorzystaniem wcześniej użytego adresu e-mailzakończy się niepowodzeniem.

Każdy użytkownik może też sam zmienić nazwę, hasło i awatar swojego konta.Osoby korzystające z kont Microsoft mogą też zaufać danemu komputerowi —zaufanie komputerowi oznacza, że chcemy, aby nasze hasła do witryn WWW,usług internetowych czy lokalizacji sieciowych zostały pobrane z usługi WindowsLive ID i zapisane na tym komputerze.

Żeby zaufać komputerowi:

1. Wyświetl pasek charm.

Page 171: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

171

2. Kliknij Ustawienia i wybierz Zmień ustawienia komputera.

3. Przejdź do sekcji Użytkownicy i kliknij znajdujący się pod Twoim awataremodnośnik Ten komputer jest zaufany (rysunek 5.1).

Rysunek 5.1. Powiązanie kont do systemu operacyjnego z uniwersalnymi kontamiWindows Live ID gwarantuje poufność danych użytkowników tej usługi

4. Automatycznie uruchomiona przeglądarka połączy Cię z usługą WindowsLive ID. Potwierdź chęć zaufania danemu urządzeniu. Możesz to zrobić:

a) Wpisując kod wysłany SMS-em na numer telefonu podany w profiluWindows Live ID.

b) Klikając odnośnik wysyłany do Ciebie e-mailem na adres podanyw profilu Windows Live ID.

5. W obu przypadkach komputer o podanej nazwie zostanie dodany do listyzaufanych.

Usunięcie z listy zaufanych wybranego komputera wymaga połączenia się z usługąWindows Live ID. Można to zrobić, łącząc się z adresem http://passport.net/i wybierając odnośnik Usługi kont albo używając narzędzi systemu Windows 8.W ostatnim przypadku należy:

1. Wyświetlić sekcję Użytkownicy.

Page 172: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

172

2. Kliknąć znajdujący się pod ikoną konta odnośnik Więcej ustawień kontaonline.

3. Wyświetli się strona z ustawieniami konta Windows Live ID. Pozwalaona zmodyfikować wszystkie parametry konta, w tym listę zaufanychkomputerów.

Każdy użytkownik może też sam zmienić ikonę swojego konta i chroniące je hasło.W tym celu:

1. Kliknij widoczną w prawym górnym rogu ekranu startowego ikonę swojegokonta i wybierz opcję Zmień awatar.

a) Jeżeli chcesz, żeby ikoną Twojego konta był plik graficzny, kliknijPrzeglądaj i wybierz ten plik.

b) Jeżeli do urządzenia podłączona jest kamera, wybierz opcję Kamerai zrób sobie zdjęcie.

2. Przejdź do sekcji Użytkownicy.

3. W sekcji Opcje logowania znajdują się przyciski pozwalające zmienićstandardowe hasło, hasło obrazkowe (o ile zostało ustawione) i PIN(jeżeli został ustawiony).

4. Zmiana hasła lokalnego konta wymaga podania aktualnego hasła, a następniedwukrotnego wpisania nowego. Hasło konta lokalnego można takżezmienić, wykorzystując kombinację klawiszy Ctrl+Alt+Delete. Po ichnaciśnięciu należy wybrać opcję Zmień hasło, a następnie wpisać starei nowe hasło. Naciśnięcie klawisza Enter kończy operację zmiany hasła.

5. Zmiana hasła konta Microsoft jest możliwa tylko na zaufanym urządzeniu(próba zmiany hasła do konta Microsoft na niezaufanym urządzeniuspowoduje połączenie się z usługą Windows Live ID) i również wymagapodania aktualnego hasła, a następnie dwukrotnego wpisania nowego.

Dodatkowe opcje logowania

Użytkownicy tradycyjnych komputerów, wyposażonych w klawiatury, mogąbezpiecznie wpisywać hasła chroniące ich konta. Jednak użytkownicy tabletówmający skłonność do tworzenia haseł krótkich i bardzo łatwych do złamania sąw innej sytuacji — w ich przypadku hasła wpisywane na widocznej na ekranieklawiaturze można łatwo podejrzeć. Dlatego Windows 8 umożliwia dodanie dokonta alternatywnych sposobów logowania — za pomocą gestów lub kodu PIN.

Żeby dodać alternatywne sposoby logowania:

1. Wyświetl okno ustawień komputera i przejdź do sekcji Użytkownicy.

Page 173: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

173

2. Najpierw dodamy hasło obrazkowe składające się z trzech gestów, z którychkażdy może być kombinacją linii, okręgów i kliknięć:

a) Kliknij Utwórz hasło obrazkowe.

b) Zostaniesz poproszony o podanie bieżącego hasła.

c) Po potwierdzeniu Twojej tożsamości zostaniesz poproszony o wybórobrazka, na którym będziesz mógł utworzyć hasło.

d) Po wybraniu obrazka zostaniesz poproszony o narysowanie na nimtrzech gestów — pamiętaj, że ten obrazek zostanie wyświetlonykażdej osobie, która będzie chciała zalogować się na Twoje konto,a więc nie obrysowuj ewidentnych elementów rysunku (rysunek 5.2).

Rysunek 5.2. Ryzyko, że ktoś odtworzy serię trzech gestów i w ten sposób zaloguje sięna nasze konto jest tym mniejsze, im bardziej skomplikowane są te gesty

e) Po udanym potwierdzeniu wszystkich trzech gestów Twoje hasłoobrazkowe zostanie ustawione — kliknij przycisk Zakończ.

3. Następnie utworzymy kod PIN (pamiętaj, że odgadnięcie czterocyfrowegokodu PIN wymaga sprawdzenia jedynie 10 000 kombinacji, a więc takisposób logowania jest znacznie mniej bezpieczny niż hasła tradycyjne czyobrazkowe):

Page 174: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

174

a) Kliknij znajdujący się w sekcji ustawień konta przycisk Utwórznumer PIN.

b) Zostaniesz poproszony o podanie bieżącego hasła.

4. Następnie dwukrotnie wpisz czterocyfrowy kod PIN i kliknij Zakończ.

Przy następnym logowaniu będziesz mógł wybrać sposób potwierdzenia swojejtożsamości, a domyślnie wybranym sposobem logowania będzie ostatnio użyty.

Tworzenie kont użytkownikówPonieważ do utworzenia konta domenowego niezbędny jest kontroler ActiveDirectory, co wykracza poza zakres tej książki, poniżej opisujemy tylko tworze-nie kont na lokalnych komputerach.

Pierwsze lokalne konto użytkownika powstaje podczas instalacji Windows 8i jest to konto należące do grupy lokalnych administratorów. Kolejne konta użyt-kowników można tworzyć na co najmniej trzy sposoby, różniące się interfejsemużytkownika oraz możliwościami (w systemie Windows 8 nie można już dodaćkonta użytkownika za pośrednictwem Panelu sterowania).

Pierwszy sposób, zalecany dla użytkowników tabletów, polega na wykorzystaniudotykowego interfejsu okna ustawień komputera. W ten sposób można zakładaćjedynie konta standardowych użytkowników komputera:

1. Kliknij ikonę swojego konta widoczną w prawym górnym rogu ekranustartowego.

2. Wybierz opcję Zmień awatar.

3. Przejdź na zakładkę Użytkownicy.

4. Kliknij przycisk Dodaj użytkownika.

5. Jeżeli zakładane konto jest typu Microsoft:

a) Wpisz powiązany z kontem Windows Live ID adres e-mail użytkownika.

b) Kliknij Dalej.

c) Jeżeli podany adres e-mail zostanie znaleziony w usłudze WindowsLive ID, konto użytkownika zostanie założone — tworząc kontaMicrosoft, nie podaje się chroniących je haseł.

d) Ostatnie pytanie będzie dotyczyło objęcia utworzonego konta ochronąrodzicielską, opisaną w dalszej części rozdziału.

6. Jeżeli zakładane jest konto lokalne:

a) Kliknij odnośnik Zaloguj się bez użycia konta Microsoft.

b) Wybierz konto lokalne.

Page 175: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

175

c) Wpisz nazwę nowego użytkownika i hasło chroniące konto.

d) Kliknij Dalej.

e) Ostatnie pytanie będzie dotyczyło objęcia utworzonego konta ochronąrodzicielską, opisaną w dalszej części rozdziału.

f) Poproś nowego użytkownika, żeby przy pierwszym logowaniuzmienił swoje hasło.

Kolejny sposób zakładania kont lokalnych opiera się na wykorzystaniu konsoliadministracyjnej Użytkownicy i grupy lokalne:

7. Na ekranie startowym wyszukaj narzędzie lusrmgr.msc i uruchom znalezionąkonsolę MMC. Możesz też kliknąć prawym przyciskiem myszy umieszczonąwcześniej na pulpicie ikonę Komputer, wybrać opcję Zarządzaj i zaznaczyćsekcję Użytkownicy i grupy lokalne.

8. Kliknij folder Użytkownicy — w głównym oknie konsoli wyświetli się listakont użytkowników, jakie już zostały utworzone na Twoim komputerze(rysunek 5.3).

Rysunek 5.3. Specjalne konto lokalne HomeGroupUser$ jest używane do udostępnianiazasobów komputerów podłączonych do grupy domowej opisanejw rozdziale 6.

9. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folderUżytkownicy w drzewie konsoli.

10. Wyświetli się menu kontekstowe — wybierz z niego opcję Nowy użytkownik.

11. W oknie Nowy użytkownik wypełnij odpowiednie pola:

a) Nazwa użytkownika — unikalna nazwa konta użytkownikawykorzystywana do jego identyfikacji. Nazwa użytkownika nie możesię powtórzyć w obrębie lokalnej bazy kont SAM i nie może zawierać

Page 176: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

176

następujących znaków: " / \ [ ] : ; | = , + * ? < >. Maksymalnadługość nazwy konta użytkownika wynosi 20 znaków.

b) Pełna nazwa — nazwa użytkownika wyświetlana m.in. w konsoliadministracyjnej.

c) Opis — pole umożliwiające wpisanie informacji o użytkowniku lubkoncie.

d) Hasło — tutaj wpisz hasło chroniące konto użytkownika.

e) Potwierdź hasło — ponownie wpisz hasło w celu uniknięcia pomyłki.

12. Następnie skonfiguruj opcje konta, do których należą:

a) Użytkownik musi zmienić hasło przy następnym logowaniu — opcjadomyślnie wybrana podczas zakładania konta za pomocą konsoli MMC;wymusza zmianę hasła podczas pierwszego logowania. Włączenie tejopcji wyklucza dwie następne.

b) Użytkownik nie może zmienić hasła — odbiera osobie korzystającejz konta możliwość zmiany hasła.

c) Hasło nigdy nie wygasa — nadpisuje ustawienie reguły Maksymalnyokres ważności hasła konfigurowane w Zasadach grupy. Określa,że hasło nigdy nie traci swojej ważności.

d) Konto jest wyłączone — wyłącza konto. Wyłączenie konta nie powodujejego usunięcia, lecz uniemożliwia jego wykorzystanie do logowania.

13. Kliknij przycisk Utwórz.

Trzeci sposób zakładania kont użytkowników polega na wykorzystaniu instrukcjiwiersza polecenia — ta metoda jest szczególnie przydatna, kiedy musimy założyćkilka kont użytkowników na różnych komputerach. W tym celu należy przygo-tować w Notatniku odpowiedni plik wsadowy (plik z rozszerzeniem .bat)tworzący konta. W pliku tym powinna być użyta instrukcja net user. Naprzykład wykonanie poniższej instrukcji tworzy lokalne konto użytkownika Małyz hasłem Postar@jSieJeZapamietac:

net user Mały Postar@jSieJeZapamietac /add

Modyfikowanie kont innych użytkowników

Administrator, zakładając konta użytkowników, może ustawić pewne ich pa-rametry — to, które właściwości będzie mógł skonfigurować, zależy od wybranejprzez niego metody zakładania kont. Jednak nawet konsola administracyjnaUżytkownicy i grupy lokalne nie pozwala ustawić wszystkich parametrów zakła-danego konta — jest to możliwe dopiero podczas modyfikowania ustawień konta:

1. Uruchom konsolę administracyjną Użytkownicy i grupy lokalne.

Page 177: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

177

2. Kliknij folder Użytkownicy.

3. Dwukrotnie kliknij konto użytkownika, którego ustawienia chceszzmodyfikować — wyświetli się pokazane na rysunku 5.4 oknowłaściwości konta.

Rysunek 5.4.

Okno pozwalającezmodyfikowaćustawienia kontaużytkownika.Nietypowanazwaużytkownikaświadczy o tym,że jest to kontoMicrosoft,a użyty dologowania adrese-mail byłdłuższy niż14-znakowy

4. Na zakładce Ogólne znajdują się te same parametry, które zostały opisaneprzy prezentacji procedury tworzenia konta użytkownika za pomocą konsoliZarządzanie komputerem. Jedynym nowym parametrem jest Konto jestzablokowane, którego nie włącza się samodzielnie, lecz uaktywnia się onautomatycznie po liczbie nieudanych prób logowania się na konto określonejw ustawieniach bezpieczeństwa komputera. Jeżeli konto zostaniezablokowane, tylko osoba posiadająca uprawnienia administratorakomputera może je odblokować, wyłączając tę opcję.

5. Na zakładce Członek grupy znajduje się lista grup, do których należymodyfikowane konto. Aby dodać konto do nowej grupy:

a) Kliknij przycisk Dodaj widniejący na zakładce Członek grupy.

b) Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w poletekstowe Wprowadź nazwy obiektów do wybrania (przykłady) i kliknijSprawdź nazwy.

Page 178: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

178

c) Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełnionyo nazwę komputera. Jeśli na przykład wpisałeś grupę Administratorzy,a Twój komputer ma nazwę Plato, powinien pojawić się następującytekst: Plato\Administratorzy.

d) Jeżeli nie znasz nazwy grupy, wybierz przycisk Zaawansowanei kliknij Znajdź teraz. Zobaczysz listę wszystkich dostępnych grup.Zaznacz tę, która Cię interesuje, i kliknij OK.

e) Zamknij okno wybierania grup, klikając przycisk OK.

6. Aby usunąć konto użytkownika z grupy:

a) Na zakładce Członek grupy wybierz grupę, z której chcesz usunąć konto.

b) Kliknij Usuń.

c) Potwierdź swoją decyzję przyciskiem OK.

7. Ostatnia zakładka to Profil. Znajdują się na niej parametry dotyczącelokalizacji profilu użytkownika (profile użytkowników opisano w dalszejczęści rozdziału), skryptu logowania oraz folderu macierzystegoużytkownika:

a) Skrypt logowania to plik wykonywalny napisany w większościprzypadków w jednym z obsługiwanych przez Windows 8 językówskryptowych, np. PowerShell czy Visual Basic Script Edition, lub plikwsadowy. Skrypt ten jest uruchamiany podczas każdego logowaniasię użytkownika, któremu został przypisany, i może być wykorzystanydo automatycznego przeprowadzenia dodatkowej konfiguracji.

b) Folder macierzysty to miejsce, gdzie użytkownik przechowuje swojedane — może on znajdować się na lokalnym dysku lub podłączonymdysku sieciowym. W firmach częściej stosuje się to drugie rozwiązanie,aby użytkownik mógł korzystać ze swojego folderu macierzystegoniezależnie od tego, na jakim komputerze się zalogował.

8. Żeby skonfigurować profil wybranego użytkownika:

a) W polu Ścieżka profilu wpisz ścieżkę lokalną lub sieciową UNC(ang. Universal Naming Convention) do folderu, w którym będzieprzechowywany profil użytkownika, na przykład c:\Profile\Małylub \\Plato\Profile\Mały. Jeżeli folder o podanej nazwie nie istnieje,zostanie założony podczas pierwszego logowania użytkownika.

b) W polu Skrypt logowania wpisz lokalizację skryptu, który ma byćuruchamiany podczas logowania na konto.

Upewnij się, czy wpisana lokalizacja sieciowa zawiera poprawnąnazwę serwera i udostępnionego na nim udziału. Doudostępnionego udziału, w którym będą przechowywane

Page 179: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

179

profile, użytkownicy powinni mieć nadane uprawnienie conajmniej Zapis i wykonanie. Konfigurując ścieżkę profilu, możnaposłużyć się zmienną środowiskową, np. zmienną %username%,zamiast nazwą użytkownika. Po potwierdzeniu zmianprzyciskiem OK lub Zastosuj zmienna zostanie automatyczniezastąpiona nazwą użytkownika. Windows 8 automatycznienadaje właścicielowi profilu uprawnienie Pełna kontrola dowskazanego w ten sposób folderu.

c) W polu Ścieżka lokalna wpisz ścieżkę do folderu na dysku lokalnymlub wybierz opcję Podłącz, wskaż literę dysku, na który zostaniezamapowany folder macierzysty użytkownika, a następnie podajścieżkę UNC do udziału sieciowego.

Automatyczne logowanie na konto standardowego użytkownika

Żeby nie korzystać na co dzień z konta administratora, należy założyć dla siebiekonto standardowego użytkownika. Jeżeli tylko Ty używasz komputera i niktniepowołany nie ma fizycznego dostępu do niego (na przykład jest to Twój do-mowy komputer), możesz ustawić opcję automatycznego logowania na swoje do-datkowe konto — w ten sposób samo włączenie komputera spowoduje urucho-mienie systemu operacyjnego i zalogowanie standardowego użytkownika.

Żeby włączyć automatyczne logowanie wybranego użytkownika:

1. Na ekranie startowym wpisz netplwiz i uruchom znalezioną aplikację.

2. Wyświetli się ukryte okno Konta użytkowników, znajdujące się w Panelusterowania.

3. Wybierz używane na co dzień konto standardowego użytkownika.

4. Usuń zaznaczenie pola wyboru Aby używać tego komputera, użytkownikmusi wprowadzić nazwę użytkownika i hasło (rysunek 5.5).

5. Kliknij przycisk OK — wyświetli się okno ustawień automatycznegologowania:

a) Wpisz i potwierdź hasło chroniące konto użytkownika, który będzieautomatycznie logowany.

b) Zatwierdź zmiany przyciskiem OK.

Page 180: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

180

Rysunek 5.5.

Ukryte oknoKontaużytkownikówpozwalawłączyćautomatycznelogowaniewybranegoużytkownikapodczasuruchamianiasystemuoperacyjnego

6. Przy następnym uruchomieniu komputera wybrany użytkownik zostanieautomatycznie zalogowany.

Zarządzanie grupami lokalnymi

W celu łatwiejszego zarządzania uprawnieniami do zasobów komputera użytkow-nicy są łączeni w grupy. Typowym przykładem zastosowania tego rozwiązaniajest sytuacja, gdy musimy udostępnić te same zasoby kilku użytkownikom. W ta-kim przypadku należy utworzyć grupę, dodać do niej członków (konta użytkowni-ków) i nadać uprawnienia do zasobów tej grupie, a nie bezpośrednio użytkowni-kom. Nadając lub odbierając uprawnienia grupom, automatycznie wprowadzamyte same zmiany w należących do nich kontach użytkowników. Gdy na przykładzostanie utworzone nowe konto użytkownika, który powinien mieć takie sameuprawnienia jak pozostali, wystarczy dodać jego konto do danej grupy, aby otrzy-mał odpowiednie uprawnienia. Użytkownicy mogą być członkami wielu grupjednocześnie, co pozwala w elastyczny sposób zarządzać grupami i kontami użyt-kowników.

Page 181: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

181

Podobnie jak konta użytkowników, również grupy dzielimy na lokalne i domenowe.

1. Grupy lokalne są tworzone w lokalnej bazie kont SAM komputera; zakresich działania obejmuje wyłącznie komputer lokalny. Grupom lokalnymmożna przypisywać uprawnienia do zasobów komputera lokalnego.

2. Grupy domenowe są tworzone w usłudze Active Directory na kontrolerzedomeny. Zarządzaniem grupami domenowymi zajmuje się administratordomeny.

3. Istnieje jeszcze jeden rodzaj grup, są to tzw. grupy specjalne, którymi niemożna zarządzać tak jak pozostałymi. Oznacza to, że administratorkomputera nie może dodawać do nich kont użytkowników, leczautomatycznie w określonych sytuacjach konta te otrzymują członkostwow tych grupach. Na przykład członkiem grupy Użytkownicy uwierzytelnienistaje się właściciel konta, którego tożsamość potwierdził system operacyjny.

Lokalne grupy wbudowane

Windows 8 zawiera kilkanaście lokalnych grup wbudowanych, czyli takich,które są automatycznie tworzone podczas instalacji systemu. Można zarządzaćtymi grupami, wykorzystując konsolę administracyjną Użytkownicy i grupy lo-kalne lub poprzez Panel sterowania. Jednak w drugim przypadku możliwe jestzarządzanie wyłącznie dwoma grupami: Administratorzy oraz Użytkownicy.

Aby za pomocą Panelu sterowania zmienić przynależność konta użytkownikado grupy:

1. Uruchom Panel sterowania.

2. Wybierz Konta i bezpieczeństwo rodzinne/Konta użytkowników.

3. Wybierz zadanie Zarządzaj innym kontem, a następnie kliknij kontoużytkownika, którego przynależność do grupy ma być zmieniona.

4. Kliknij Zmień typ konta, a następnie wybierz typ konta — Standardowy(konto należące do grupy Użytkownicy) lub Administrator (konto należącedo grupy Administratorzy) (rysunek 5.6).

Korzystając z konsoli administracyjnej Użytkownicy i grupy lokalne, administratorkomputera ma dostęp do wszystkich wbudowanych grup oraz możliwość tworze-nia i modyfikowania nowych grup lokalnych. Na liście najważniejszych grupwbudowanych znajdują się:

1. Administratorzy — członkowie tej grupy mają całkowitą kontrolę nadkomputerem. Każdy członek grupy Administratorzy może nadać sobieprawa, które nie zostały nadane tej grupie automatycznie.

Page 182: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

182

Rysunek 5.6. Z poziomu Panelu sterowania możemy jedynie dodać konto do grupyadministratorów lub użytkowników komputera

2. Administratorzy mogą tworzyć, usuwać oraz modyfikować kontawszystkich użytkowników i grup. Mogą również nadawać uprawnieniado wszystkich zasobów komputera. Wśród uprawnień, jakie posiada tagrupa, znajdują się między innymi:

a) Uprawnienie do instalowania systemu operacyjnego oraz jegokomponentów, w tym sterowników, urządzeń, usług systemowych itd.

b) Uprawnienie do instalowania dodatków Service Pack.

c) Możliwość przeprowadzania naprawy systemu operacyjnego.

d) Możliwość przejmowania na własność obiektów innych użytkowników— gdy administratorzy nie mają uprawnień do odczytu pliku, mogąprzejąć go na własność i nadać sobie takie uprawnienia.

3. Administratorzy funkcji Hyper-V — członkowie tej grupy mająnieograniczony dostęp do funkcji wirtualizacji Hyper-V.

4. Czytelnicy dzienników zdarzeń — członkowie tej grupy mogą odczytywaćdziennik zdarzeń lokalnego komputera.

5. Goście — domyślnie członkowie grupy Goście mają zablokowany dostępdo dzienników zdarzeń aplikacji i systemu. Poza tym członkowie tej grupymają takie same prawa jak grupa Użytkownicy. Domyślnie do grupy Gościenależy tylko konto Gość, które jest wyłączone.

6. Operatorzy konfiguracji sieci — członkowie tej grupy mają ograniczoneuprawnienia administracyjne, które pozwalają tylko na konfigurowanieustawień sieci, takich jak np. adres IP.

Page 183: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

183

7. Operatorzy kopii zapasowych — użytkownicy należący do tej grupy mogątworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnieńdo plików i folderów. Grupa ta powinna zawierać wyłącznie konta osóbodpowiedzialnych za wykonywanie kopii zapasowych.

8. Użytkownicy — użytkownicy mają ograniczony dostęp do systemu, mogąjedynie wykonywać typowe zadania, na przykład uruchamiać aplikacje,korzystać z drukarek lokalnych i sieciowych oraz blokować komputer.Domyślnie członkowie grupy Użytkownicy mają uprawnienia do odczytui zapisu tylko swojego profilu.

9. Użytkownicy pulpitu zdalnego — użytkownicy kont należących do tejgrupy mogą logować się zdalnie.

10. Użytkownicy zaawansowani — grupa Użytkownicy zaawansowaniposiada takie same uprawnienia jak grupa Użytkownicy. Grupę tęwprowadzono w starszych wersjach systemu Windows, aby umożliwićprzyznawanie wybranym użytkownikom określonych praw i uprawnieńadministracyjnych do wykonywania typowych zadań systemowych, którew systemie Windows 8 mogą wykonywać standardowi użytkownicy.

Tworzenie grup lokalnych

Jeżeli do wykonywania niezbędnych zadań administracyjnych wbudowane grupysą niewystarczające, administrator komputera może utworzyć własną grupę.Aby to zrobić:

1. Uruchom konsolę administracyjną Użytkownicy i grupy lokalne.

2. Prawym przyciskiem myszy kliknij folder Grupy i z menu podręcznegowybierz Nowa grupa.

3. Kliknij przycisk Dodaj i wybierz użytkowników, których konta chceszdodać do tworzonej grupy.

4. Kliknij OK.

5. Podaj nazwę i opcjonalny opis grupy.

6. Zatwierdź wprowadzone zmiany przyciskiem OK.

Samodzielnie utworzone grupy lokalne nie mają nadanychżadnych domyślnych uprawnień.

Page 184: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

184

HasłaKażdy użytkownik, logując się do systemu Windows 8, musi potwierdzić swojątożsamość. W większości przypadków hasło jest jedynym sposobem spraw-dzenia, czy dana osoba jest tą, za którą się podaje (tożsamość można też po-twierdzić za pomocą karty inteligentnej lub urządzenia biometrycznego). Wynikaz tego, że jeżeli ktoś pozna Twoje hasło, to będzie mógł skutecznie podszyć siępod Ciebie i uzyskać w ten sposób dostęp do wszystkich Twoich danych i skonfi-gurowanych przez Ciebie programów.

W Twoim własnym interesie jest więc używanie bezpiecznych haseł, czyli takich,które znasz tylko Ty i które są wystarczająco skomplikowane, aby nie mogłybyć zdobyte przez nieupoważnione osoby. W większości przypadków do zdobyciahasła atakujący wykorzystują specjalne programy, umożliwiające sprawdzeniekilkudziesięciu, a nawet kilkuset tysięcy kombinacji na minutę, tak więc hasłotypu AAA albo 1234 zostanie przez nich odkryte w ciągu paru sekund.

Atakujący do zdobycia Twojego hasła może wykorzystać:

1. Swoją wiedzę o Tobie; na przykład znając Twoją datę urodzenia, przezwiskoczy drugie imię, sprawdzi, czy któreś z nich nie jest Twoim hasłem.

2. Plik słownika — sprawdzenie wszystkich zapisanych w nim słów ujawnihasło będące dowolnym wyrazem języka polskiego albo innego. Co więcej,używane do tego typu ataków programy automatycznie modyfikująsprawdzane hasła, np. kolejno dodając do nich (na początku i na końcu)cyfry 1, 2, 12 itd.

3. Program, który będzie sprawdzał wszystkie możliwe kombinacje liter,cyfr i znaków specjalnych. Atak tego typu wymaga sprawdzenia ogromnejliczby kombinacji (np. Aa1, A1a, aA1, a1A, 1Aa, 1aA), ale w niektórychprzypadkach bywa skuteczny.

Znając sposoby zdobywania haseł, możesz określić wymogi, jakie powinno spełniaćTwoje hasło, aby jego zdobycie było praktycznie niemożliwe:

1. Po pierwsze, hasło nie może w ogóle przypominać: nazwy użytkownika,Twojego imienia, nazwiska, daty urodzenia, adresu, imienia ulubionegozwierzęcia, autora filmu czy książki.

2. Po drugie, hasło nie może być wyrazem żadnego języka — hasłainwentaryzacja, agrokultura czy uporządkowywanie są tak samo łatwedo złamania jak hasła typu 1234.

3. Po trzecie, hasło nie może być krótsze niż ośmioznakowe, a jeżeli nie mażadnych specjalnych przeciwwskazań, długość hasła powinna wynosić conajmniej 10 znaków.

Page 185: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

185

4. Po czwarte, hasło powinno zawierać przynajmniej kilka:

a) wielkich liter alfabetu (od A do Z),

b) małych liter alfabetu angielskiego (od a do z),

c) cyfr (od 0 do 9),

d) znaków specjalnych (np. :, !, $, #, %).

Jak wymyślić bezpieczne hasło? Nie jest to tak trudne, jak mogłoby się wydawać.Podstawowym błędem, który większość użytkowników popełnia przy wymyśla-niu haseł, jest próba znalezienia jakiegoś skomplikowanego wyrazu i dodanie najego początku lub na końcu kilku cyfr. Efektem takiego podejścia są hasła typu:Eklezjologia4, 12indosatariuszy czy merkantylizacja111. W rezultacie wymyślonehasło jest trudne do zapamiętania, a jego złamanie jest równie łatwe, jak zła-manie hasła typu Marcin1 albo 1qwerty — oba rodzaje haseł są z równą łatwościąsprawdzane przez programy, którymi dysponują atakujący.

Zamiast próbować utworzyć hasło na podstawie jednego wyrazu, wyko-rzystaj w tym celu całe zdania bądź frazy. Na przykład hasła WstajeO6:16 czyLubięSwojąPracę! są łatwe do zapamiętania i jednocześnie spełniają wszystkiewymogi bezpieczeństwa. Dobrym sposobem na ocenienie bezpieczeństwa tworzo-nych haseł jest odwiedzenie strony http://howsecureismypassword.net/ i spraw-dzenie, ile czasu zajęłoby atakującemu złamanie Twojego hasła. Oczywiście wpi-sane na tej stronie hasła nie powinny być w żadnym wypadku ponownie użyte.

W zależności od wybranej metody tworzenia konta użytkownikalokalnego możemy utworzyć hasło w trakcie tworzenia kontalub po zakończeniu tego procesu. Jedną z najważniejszychzalet konsoli administracyjnej Użytkownicy i grupy lokalne jestmożliwość wymuszenia na użytkowniku zmiany domyślnegohasła podczas pierwszego logowania, dzięki czemu tylko onbędzie znał swoje hasło.

Dysk resetowania hasła

Jeden z popularnych mitów dotyczących bezpieczeństwa systemów komputero-wych głosi, że hasła nie wolno zapisywać i że trzeba je zapamiętać. W rezultacieużytkownicy stosują proste, łatwe do zapamiętania — i równie łatwe do odgad-nięcia czy złamania — hasła, w dodatku używają tego samego hasła w różnychprogramach. Tymczasem w zapisywaniu haseł nie ma nic złego, o ile zapisane hasłobędzie dobrze chronione. W większości przypadków wystarczy kartkę z hasłemwłożyć do portfela czy schować ją razem z kartami kredytowymi.

Page 186: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

186

Windows 8 rozwiązuje problem zapomnianego hasła w jeszcze jeden sposób —jeżeli używasz konta lokalnego, dzięki kreatorowi przypominania hasła możeszzalogować się do systemu na własne konto nawet po zapomnieniu hasła, o iletylko wcześniej przezornie utworzyłeś dysk resetowania hasła. Jeżeli natomiastużywasz konta Microsoft, swoje hasło będziesz mógł zresetować w usłudzeWindows Live ID.

Aby utworzyć dysk resetowania hasła do lokalnego konta użytkownika:

1. Zaloguj się na swoje konto — dysk resetowania hasła można utworzyćtylko dla konta, na którym jesteś zalogowany.

2. Podłącz do komputera dysk USB, na którym zostanie zapisany kluczużytkownika umożliwiający zresetowanie hasła.

3. Uruchom Panel sterowania i wybierz kategorię Konta i bezpieczeństworodzinne/Konta użytkowników.

4. W widocznym z lewej strony oknie zadań kliknij Utwórz dysk resetowaniahasła. Uruchomi się Kreator przypominania hasła.

5. Kliknij przycisk Dalej.

6. Wskaż dysk USB, na którym ma być zapisany klucz umożliwiający zmianęhasła, i kliknij przycisk Dalej.

7. Wpisz swoje hasło i kliknij Dalej.

8. Kliknij Dalej — kreator zapisze na wskazanym nośniku plik z hasłem(plik userkey.psw — nazwa pliku wzięła się z tego, że w rzeczywistościzawiera on klucz zaszyfrowany hasłem użytkownika).

9. Kliknij Dalej i zakończ działanie kreatora.

Dysk resetowania hasła powinien być chroniony równiedobrze, jak na przykład karta kredytowa. Każdy, kto się nimposłuży, będzie mógł zresetować nasze hasło i uzyskać pełnydostęp do wszystkich dokumentów zapisanych przez nas nakomputerze, również zaszyfrowanych.

Gdy podczas logowania do systemu wpiszemy nieprawidłowe hasło, pod wska-zówką dotyczącą hasła pojawi się odnośnik Resetuj hasło. Aby zresetować za-pomniane hasło, wystarczy:

1. Kliknąć ten odnośnik — uruchomi się Kreator przypominania hasła.

Page 187: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

187

2. Następnie, postępując według wskazówek kreatora, należy podłączyć donapędu USB dysk resetowania hasła i kliknąć Dalej.

3. Wpisać dwukrotnie nowe hasło i opcjonalnie nową wskazówkę do hasła.

4. Po kliknięciu Dalej hasło zostanie zmienione. Zakończ działanie kreatorai podając nowe hasło, zaloguj się do systemu.

Zmiana hasła własnego kontaa resetowanie hasła innego użytkownikaWłasne hasło do konta lokalnego możemy zmienić w każdej chwili za pomocąPanelu sterowania, konsoli administracyjnej Użytkownicy i grupy lokalne lubwykorzystując kombinację klawiszy Ctrl+Alt+Del i wybierając opcję Zmień ha-sło. W każdym przypadku jest to operacja całkowicie bezpieczna, czyli w jej wy-niku nie utracimy żadnych danych.

Tymczasem zresetowanie hasła innego użytkownika może mieć bardzo poważnekonsekwencje — hasłem użytkownika są chronione jego klucze kryptograficzne,w tym używany do szyfrowania plików klucz EFS. Jeżeli hasło zostanie zreseto-wane, kluczy tych nie będzie można odszyfrować i ponownie użyć (podczas zmianyhasła wszystkie chronione nim klucze są najpierw odszyfrowywane, a następnieszyfrowane nowym hasłem).

W rezultacie administrator po zresetowaniu hasła użytkownika będzie mógł tylkozalogować się na jego konto, ale nie będzie mógł odszyfrować plików użytkownika:

1. Uruchom Panel sterowania.

2. Wybierz kategorię Konta i bezpieczeństwo rodzinne.

3. Kliknij Konta użytkowników/Zarządzaj innym kontem.

4. Dwukrotnie kliknij lewym przyciskiem myszy ikonę konta użytkownika,który zapomniał swojego hasła.

5. Kliknij odnośnik Zmień hasło.

6. Wpisz i potwierdź nowe hasło.

7. Po kliknięciu przycisku Zmień hasło hasło użytkownika zostaniezresetowane.

Hasło użytkownika można też zresetować za pomocą konsoli administracyjnejUżytkownicy i grupy lokalne:

1. Uruchom konsolę Użytkownicy i grupy lokalne.

2. Rozwiń folder Użytkownicy.

Page 188: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

188

3. Kliknij prawym przyciskiem myszy konto użytkownika, którego hasło mabyć zresetowane.

4. Z menu kontekstowego wybierz opcję Ustawienia hasła (rysunek 5.7).

Rysunek 5.7.

Niezależnieod wybranegosposoburesetowaniehasła możeoznaczaćnieodwracalnąutratę danychużytkownika

5. Kliknij Kontynuuj.

6. Wpisz i potwierdź nowe hasło użytkownika.

7. Zatwierdź zmiany przyciskiem OK.

Resetowanie zapomnianego hasła administratora systemuAdministrator może w skrajnych przypadkach zresetować hasła użytkownikówkomputera, ale co zrobić, jeżeli nie znamy hasła administratora, a nie utworzyłon wcześniej dysku resetowania hasła? Taka sytuacja może mieć miejsce, gdyprzejmujemy obowiązki administratora po innej osobie lub gdy zwróci się donas z prośbą o pomoc „zapominalski” znajomy.

Jeżeli komputer nie jest chroniony opisaną w rozdziale 8. technologią BitLocker,możemy zresetować zapomniane hasło — albo za pomocą ogólnie dostępnegoprogramu Offline NT Password & Registry Editor, albo korzystając z zestawunarzędzi DART (ang. Microsoft Diagnostics and Recovery Toolset) dostępnegodla posiadaczy licencji SA oraz dla subskrybentów MSDN-u i TechNetu.

Wbudowane w system operacyjny (dotyczy to wszystkichsystemów, nie tylko Windows 8) zabezpieczenia nie działają,gdy sam system jest wyłączony. Wyjątkiem od tej reguły jestzaszyfrowanie całego dysku systemowego technologiąBitLocker. Dlatego tak ważne jest zapewnienie fizycznegobezpieczeństwa komputerów.

Page 189: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

189

1. Pobierz darmowy, dostępny pod adresem http://pogostick.net/~pnh/ntpasswd/ obraz startowej płyty CD zawierającej program Offline NTPassword & Registry Editor.

2. Rozpakuj pobrane archiwum .zip i zapisz na płycie CD znajdujący sięw nim obraz.

3. Uruchom zablokowany komputer z przygotowanej w ten sposób płyty CD.

4. Żeby uruchomić program do resetowania haseł, kliknij Enter.

5. Następnie podaj numer partycji, na której jest zainstalowany systemWindows 8 — prawdopodobnie będzie to druga partycja (pierwsząpartycją jest ukryta partycja rozruchowa) — i naciśnij Enter. Jeżeli w tymmomencie pojawi się ostrzeżenie o niemożliwości podłączenia dysku NTFS,uruchom ponownie komputer, uruchom system Windows 8, poprawniezakończ jego działanie i ponownie uruchom komputer z płyty CD.

6. Zostaniesz zapytany o ścieżkę folderu, w którym znajdują się pliki rejestrusystemu Windows 8 — zaakceptuj domyślną ścieżkę Windows/system32/config klawiszem Enter.

7. Kolejne pytanie będzie dotyczyło przeprowadzanej operacji — zaakceptujklawiszem Enter pierwszą, domyślną opcję Password reset.

8. Raz jeszcze wybierz domyślną, pierwszą opcję Edit user data andpassword, naciskając klawisz Enter.

9. Wyświetli się lista kont użytkowników z informacją, który z nich mauprawnienia administratora. Zaakceptuj domyślnie wybrane kontoAdministrator (albo wpisz nazwę konta, którego hasło chcesz zresetować)i naciśnij Enter.

10. Jeżeli wybrane konto jest zablokowane (domyślnie konto Administratorjest zablokowane), odblokuj je, wpisując 4 i naciskając klawisz Enter.

11. Następnie wyczyść hasło wybranego użytkownika, wpisując 1 i naciskającklawisz Enter (rysunek 5.8).

12. Zakończ edycję konta użytkownika, wpisując ! i naciskając klawisz Enter.

13. Zakończ działanie programu, wpisując q i naciskając klawisz Enter.

14. Zapisz zmiany w plikach rejestru klawiszem Y i dwukrotnie naciśnijklawisz Enter.

15. Wyjmij płytę CD z napędu i uruchom ponownie komputer.

16. Na ekranie logowania pojawi się odblokowane konto Administrator— kliknij je, żeby zalogować się do systemu Windows.

Page 190: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

190

Rysunek 5.8. W systemach Windows XP i nowszych nie próbuj ustawiać nowychhaseł (opcja 2.), tylko skasuj hasło użytkownika

Po zalogowaniu się do systemu i utworzeniu nowego kontaadministratora lub zresetowaniu hasła chroniącego jużistniejące konto pamiętaj o wyłączeniu2 wbudowanego kontaadministratora.

Łamanie haseł

Ponieważ weryfikacja hasła nie wymaga jego porównania z zapisanym na kom-puterze wzorcem, systemy Windows nie przechowują haseł użytkowników,tylko wyliczone na ich podstawie dane uwierzytelniające. Hasła lokalnychużytkowników systemu Windows 8 zapisywane są w bazie SAM w postaciskrótów NT, czyli skrótów protokołu NT LAN Manager, nazywanych też skró-tami Unicode.

Protokół NTLM do zaszyfrowania hasła wykorzystuje funkcję mieszającą MD(ang. Message-Digest). Ponieważ w takich hasłach uwzględniana jest wielkość literi mogą one zawierać dowolne znaki, a ich maksymalna długość wynosi 127 znaków,

2 Sposób wyłączenia konta użytkownika został przedstawiony w punkcie„Modyfikowanie kont innych użytkowników”.

Page 191: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

191

to liczba wszystkich możliwych skrótów NT wynosi 4,9·10611 — zdecydowanie zadużo, żeby można było porównać łamane hasło z bazą wszystkich możliwychskrótów3. Skróty NT są jednak deterministyczne (to samo hasło zapisywane jestzawsze w postaci takiego samego skrótu), a parę lat temu opracowano metodętworzenia skrótów w postaci tablic tęczowych (ang. Rainbow Tables) zawiera-jących łańcuchy możliwych skrótów pojedynczych znaków.

Opracowane przez Philippe’a Oechslina tablice tęczowe są swoistym połącze-niem ataku pełnego przeglądu (ataku polegającego na wyliczaniu i sprawdzaniukolejnych kombinacji) z porównywaniem hasła z wcześniej wyliczonymi i zapi-sanymi skrótami. Zamiast zapisywać wszystkie możliwe skróty, w tablicach tę-czowych zapisywane są tylko niektóre hasła oraz ich skróty. Sztuczka polega zazastosowaniu funkcji redukującej, czyli funkcji, która przyporządkowuje skrótodpowiadającemu mu hasłu, a więc działa odwrotnie niż funkcja mieszająca —w tablicach tęczowych zapisane są jedynie początkowe hasła każdego łańcuchaoraz ich ostatnie skróty. Żeby sprawdzić, czy zdobyty skrót pasuje do któregośz występujących w danym łańcuchu haseł, należy kolejno przekształcać go zapomocą funkcji redukującej (uzyskując w ten sposób kolejne hasła), a następniewyliczać skróty tych haseł. Jeżeli skrót będzie równy przechwyconym danymuwierzytelniającym, ostatnie hasło wygenerowane za pomocą funkcji redukują-cej będzie hasłem użytkownika. Szansę na dopasowanie w ten sposób hasła doskrótu zwiększa się, zapisując w tablicy wyniki przekształceń przeprowadzonychza pomocą wielu funkcji redukujących — gdyby każdą z nich zaznaczyć innymkolorem, otrzymalibyśmy rysunek przypominający tęczę.

Do łamania haseł w ten sposób można użyć wielu darmowych, dostępnychw internecie programów. Jednym z najskuteczniejszych jest dostępny pod adresemhttp://ophcrack.sourceforge.net program ophcrack (pod tym samym adresem do-stępne są też darmowe tablice tęczowe skrótów TL i NT).

Po zainstalowaniu programu i dołączonych do niego tablic tęczowych musimytylko skopiować z docelowego systemu Windows 8 znajdujące się w folderzeWindows\system32\config pliki sam, security oraz system. Ponieważ pliki te sąchronione przez system operacyjny, żeby je skopiować, trzeba uruchomić kom-puter ze startowej płyty CD (program ophcrack dostępny jest też w wersji Live-CD, ale złamanie hasła NT zajmuje od kilku do kilkuset godzin). Po uruchomieniuprogramu ophcrack i wskazaniu folderu zawierającego skopiowane pliki możnarozpocząć łamanie hasła.

3 Baza skrótów NT zawierająca tylko skróty haseł krótszych niż 15-znakowe zajęłaby5 652 897 009 eksabajtów.

Page 192: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

192

Prawa i uprawnieniaZanim użytkownik będzie mógł wykonać jakąkolwiek operację (np. odczytać plik,wydrukować dokument czy uruchomić program), system Windows 8 sprawdzi(przeprowadzi autoryzację), czy ma on nadane wystarczające prawa (do wyko-nania operacji) i uprawnienia (do docelowego obiektu).

Uprawnienia NTFS

Najczęściej konfigurowanymi uprawnieniami są uprawnienia do plików i folde-rów zapisanych na dyskach NTFS. Żeby je nadać:

1. Kliknij zabezpieczany folder (odradzamy zabezpieczanie poszczególnychplików — nadane uprawnienia do folderu zostaną automatycznieodziedziczone przez wszystkie znajdujące się w nim pliki i podfoldery)prawym przyciskiem myszy i wybierz opcję Właściwości.

2. Przejdź na zakładkę Zabezpieczenia.

3. W górnej części okna wyświetli się lista grup i użytkowników, w dolnej— lista uprawnień nadanych lub odebranych zaznaczonej grupie lubużytkownikowi (rysunek 5.9).

Rysunek 5.9.

Każdy plik i folderzapisany na dyskuNTFS ma listękontroli dostępu, naktórej zapisane sąinformacje o tym,jacy użytkownicyi jakie grupy mogąwykonać na nimposzczególneoperacje. Kontareprezentowaneprzez ichidentyfikatory,a nie nazwy,najprawdopodobniejsą kontami typuMicrosoft

Page 193: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

193

4. W rzeczywistości na liście uprawnień znajdują się nie pojedynczeuprawnienia do dysku, pliku czy folderu, ale grupy uprawnień mająceułatwić zarządzanie dostępem do danych. Nadanie poszczególnychuprawnień wymienionych na liście umożliwi wybranemu użytkownikowilub grupie użytkowników wykonanie pewnych operacji. Pełna lista prawdo wykonywania określonych czynności składających się na poszczególneuprawnienia specjalne znajduje się w tabeli 5.1.

Tabela 5.1. Lista specjalnych uprawnień i odpowiadających im praw do wykonywaniaokreślonych czynności

Uprawnieniaspecjalne

Pełnakontrola

Modyfi-kacja

Odczyti wykona-nie

Wyświetlaniezawartościfolderu (tyl-ko foldery)

Odczyt Zapis

Przechodzenieprzez folder/Wykonywaniepliku

TAK TAK TAK TAK NIE NIE

Wyświetlaniezawartościfolderu/Odczyt danych

TAK TAK TAK TAK TAK NIE

Odczytatrybutów

TAK TAK TAK TAK TAK NIE

Odczytatrybutówrozszerzonych

TAK TAK TAK TAK TAK NIE

Tworzenieplików/Zapis danych

TAK TAK NIE NIE NIE TAK

Tworzeniefolderów/Dołączanie danych

TAK TAK NIE NIE NIE TAK

Zapis atrybutów TAK TAK NIE NIE NIE TAK

Zapis atrybutówrozszerzonych

TAK TAK NIE NIE NIE TAK

Usuwaniepodfolderówi plików

TAK NIE NIE NIE NIE NIE

Usuwanie TAK TAK NIE NIE NIE NIE

Odczyt uprawnień TAK NIE NIE NIE NIE NIE

Zmianauprawnień

TAK TAK TAK TAK TAK TAK

Przejęcie nawłasność

TAK NIE NIE NIE NIE NIE

Page 194: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

194

5. Żeby wybrać grupę lub konto użytkownika, któremu mają być nadanelub odebrane uprawnienia do folderu, kliknij Edytuj, a następnie Dodaji wprowadź nazwy użytkowników.

6. Żeby zezwolić użytkownikowi lub grupie na wykonywanie pewnychoperacji (lub odmówić im tego):

a) Zaznacz odpowiednie konto użytkownika lub grupy.

b) W dolnym oknie zaznacz nadawane lub odbierane uprawnienia— pamiętaj, że jawne odebranie uprawnień spowoduje, że tenużytkownik na pewno nie wykona danej operacji, nawet jeżeli należydo grupy, która ma nadane uprawnienia do jej wykonywania.

c) Zatwierdź zmiany przyciskiem OK.

Każdy plik i folder przechowywany na dysku NTFS jest własnością jakiegośużytkownika. W większości przypadków właścicielem obiektu jest ten użytkownik,który go utworzył, ale możliwe jest przejęcie prawa własności do obiektu. Upraw-nienie do przejmowania na własność wszystkich plików i folderów mają admini-stratorzy komputera. Żeby przejąć na własność plik:

1. Kliknij go prawym przyciskiem myszy i wybierz Właściwości.

2. Przejdź na zakładkę Zabezpieczenia i kliknij przycisk Zaawansowane.

3. W górnej części okna wyświetli się nazwa aktualnego właściciela pliku.

4. Kliknij znajdujący się po prawej stronie nazwy właściciela odnośnikZmień, podaj konto nowego właściciela i kliknij OK.

5. Ponieważ właściciel może dowolnie modyfikować swoje obiekty, w tymnadawać do nich uprawnienia, po zamknięciu i ponownym otworzeniuokna właściwości pliku będziesz mógł nadać sobie (i innym użytkownikom)wymagane uprawnienia do pliku.

Prawa

Do wykonania jakichkolwiek operacji w systemie Windows 8 (np. do ustawieniadaty i godziny) trzeba mieć nadane odpowiednie prawa. W większości przypadkównie ma potrzeby zmieniania predefiniowanych praw — wystarczy przypisywaćużytkowników do odpowiednich grup wbudowanych. Jeżeli jednak chcesz do-stosować je do indywidualnych potrzeb:

1. Na ekranie startowym wpisz secpol.msc i uruchom znaleziony program(konsolę administracyjną Zasady zabezpieczeń lokalnych).

2. Rozwiń sekcję Zasady lokalne/Przypisywanie praw użytkownika— w głównym oknie konsoli wyświetli się lista dostępnych praw.

Page 195: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

195

3. Przypuśćmy, że chcesz uniemożliwić pewnej osobie lokalne logowanie siędo systemu (logowanie się przy użyciu klawiatury), ale pozostawić jejmożliwość korzystania z udostępnionych w sieci zasobów komputera:

a) Dwukrotnie kliknij prawo Odmowa logowania lokalnego.

b) Dodaj użytkownika lub grupę.

c) Zastosuj zmiany przyciskiem OK.

Profile użytkownikówProfil użytkownika to zbiór ustawień środowiska pracy, do którego zaliczamymiędzy innymi ustawienia pulpitu, ekranu startowego, aplikacji, folder Doku-menty i pliki tymczasowe.

Domyślnie profile użytkowników Windows 8 są przechowywane na partycjisystemowej, w folderze Użytkownicy, w którym każdy użytkownik po pierwszymzalogowaniu się do komputera posiada swój folder o nazwie zgodnej z nazwąjego konta. Są to profile lokalne — przechowywane na lokalnym komputerze.

Drugi rodzaj profili to profile mobilne (ang. Roaming). Najczęściej są one wyko-rzystywane, gdy użytkownicy pracują w domenie, lecz nie tylko. Profile mobilnesą przechowywane w sieciowym udziale (udostępnionym folderze), do któregoużytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdyprofil lokalny dostępny jest wyłącznie na komputerze, gdzie miało miejsce pierw-sze logowanie użytkownika i związane z tym utworzenie profilu. Jeżeli użyt-kownik korzystający z profilu lokalnego zmieni ustawienia zapisane w profiluna swoim komputerze, a następnie zaloguje się do innego komputera, jego noweustawienia nie będą na nim dostępne. Problem ten rozwiązują profile mobilne.Podczas gdy użytkownik loguje się do komputera na konto, dla którego zostałokreślony profil mobilny, profil ten jest pobierany przez sieć do komputera lokalne-go i jest wykorzystywany podczas pracy użytkownika. Gdy użytkownik wylogujesię z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w udostępnio-nym folderze, gdzie przechowywany jest profil.

Zarządzanie profilami odbywa się za pośrednictwem zakładki Zaawansowaneokna Właściwości systemu — można ją wyświetlić, klikając prawym przyci-skiem myszy ikonę Komputer, wybierając Właściwości, a następnie klikając od-nośnik Zaawansowane ustawienia systemu. Po kliknięciu przycisku Ustawienia,znajdującego się w sekcji Profile użytkowników, wyświetli się okno pozwalająceprzeglądać listę istniejących profili użytkowników, ich rozmiarów, typów, stanuoraz czasu ostatniej modyfikacji. W przypadku wybrania profilu mobilnego możnazmienić jego typ na lokalny. Aby to zrobić:

Page 196: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

196

1. Zaznacz profil mobilny.

2. Kliknij przycisk Zmień typ.

3. W oknie Zmienianie typu profilu wybierz Profil lokalny.

4. Kliknij OK.

Inne operacje, które można wykonać w oknie Profile użytkowników, to usunięcieprofilu oraz skopiowanie go do innej lokalizacji.

Kontrola rodzicielskaWindows 8 wyposażono w mechanizm kontroli rodzicielskiej, umożliwiającykontrolowanie sposobu wykorzystywania komputera przez dzieci. Rodzice mogązezwolić na korzystanie z pewnych gier, ograniczyć dostęp do gier z określonymoznaczeniem wiekowym, a także uniemożliwić używanie gier zawierających tre-ści, których zdaniem rodzica dziecko nie powinno oglądać ani słuchać.

Aby skonfigurować kontrolę rodzicielską:

1. Uruchom Panel sterowania i kliknij odnośnik Konfiguruj ustawieniakontroli rodzicielskiej dla wszystkich użytkowników.

2. Kliknij ikonę użytkownika, którego dostęp do komputera ma byćograniczony. Kontrola rodzicielska nie może być zastosowana dla kontadministratorów systemu.

3. Wyświetli się okno pozwalające skonfigurować kontrolę rodzicielską dlawskazanego konta — włącz tę kontrolę (rysunek 5.10).

4. Sekcja Filtrowanie sieci Web pozwala ograniczyć użytkownikowi dostępdo stron WWW, w tym:

a) Zezwolić użytkownikowi na odwiedzanie wszystkich lub wyłączniedozwolonych stron WWW.

b) Określić poziom stron WWW dozwolonych dla użytkownika.

c) Uniemożliwić mu pobieranie jakichkolwiek plików z internetu.

5. Sekcja Limity czasu pozwala uniemożliwić użytkownikowi korzystaniez komputera w określonych godzinach:

a) Ograniczenia dotyczące czasu korzystania z komputera mogą być podanew postaci przedziałów czasu (od 15 do 45 minut) dla poszczególnychgodzin, w których użytkownik będzie mógł zalogować się do systemu.

Page 197: Danuta mendrala, marcin szeliga abc systemu windows 8

Administrowanie kontami użytkowników

197

Rysunek 5.10. Mechanizm kontroli rodzicielskiej będzie nieskuteczny, jeżeli objęte niąosoby będą mogły zalogować się na niechronione hasłem albo chronionesłabym hasłem konto administratora

b) Bardziej intuicyjny i jednocześnie pozwalający precyzyjniej określićlimity czasu jest jednak drugi sposób, polegający na zaznaczaniu pórdnia, kiedy użytkownik będzie mógł (lub nie) korzystać z komputera.

6. Sekcja Ograniczenia sklepu Windows i gier pozwala określić, w jakie grybędzie mógł zagrać dany użytkownik i jakie programy będzie mógł pobieraćze sklepu Windows:

a) Producenci gier oceniają wiek osób, dla których dana gra jestprzeznaczona — żeby na podstawie tej klasyfikacji zezwolić lubuniemożliwić uruchamianie gier, kliknij Ustaw klasyfikacje gier i sklepuWindows i wskaż typ aplikacji odpowiedni dla wieku użytkownika.

b) Zdecyduj również, czy będzie on mógł uruchamiać niesklasyfikowanegry (klasyfikacja gier, szczególnie tych komercyjnych, jest dużopowszechniejsza niż klasyfikacja stron WWW).

7. Sekcja Ograniczenia aplikacji pozwala uniemożliwić użytkownikowiuruchamianie jakichkolwiek programów — z wyjątkiem wskazanychi wymaganych do działania systemu Windows.

Page 198: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

198

8. Mechanizm kontroli rodzicielskiej pozwala też monitorować aktywnośćobjętych nim użytkowników — pod ikoną reprezentującą użytkownikaznajduje się odnośnik do raportu zawierającego podsumowanie jegoaktywności. Po jego kliknięciu zobaczymy m.in. adresy najczęściejodwiedzanych przez niego stron WWW i adresy zablokowanych stron WWW(czyli stron, które próbował odwiedzić ten użytkownik, choć nie powinien).

Page 199: Danuta mendrala, marcin szeliga abc systemu windows 8

6

SIECI LOKALNE

Dziś trudno sobie wyobrazić pracę z komputerembez dostępu do lokalnej sieci komputerowej i internetu.System Windows 8 zawiera funkcje sieciowe, któreułatwiają konfigurowanie i używanie sieci oraz czyniąje bezpieczniejszymi i bardziej niezawodnymi, takie jakgrupy domowe (czyli zaufane sieci lokalne, w ramachktórych możliwa jest bezpieczna wymiana plików,udostępnianie drukarek czy przesyłanie multimediów)bądź możliwość zabezpieczenia połączeń bezprzewo-dowych i oznaczenia ich jako połączeń taryfowych.

Z tego rozdziału dowiesz się, jak skonfigurować połą-czenie sieciowe, jakie narzędzia i technologie oferujeswoim użytkownikom system Windows 8 oraz jakudostępniać w sieci lokalnej zasoby komputera i ko-rzystać z udostępnionych w tej sieci zasobów innychkomputerów.

Page 200: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

200

Centrum sieci i udostępnianiaWindows 8 zapewnia kontrolę nad siecią dzięki Centrum sieci i udostępniania— jest to okno, w którym zebrano wszystkie zadania związane z siecią. Centrumsieci i udostępniania zawiera informacje o sieci, do której jest podłączony komputer,oraz sprawdza, czy możliwe jest nawiązanie połączenia z internetem. Możliwejest także szybkie łączenie się z innymi dostępnymi sieciami i tworzenie zupełnienowych połączeń. W rezultacie możesz przeglądać i konfigurować najważniejszeustawienia sieci w jednym miejscu. Centrum sieci i udostępniania ułatwia takżepołączenie się z domu z siecią w miejscu pracy.

Żeby wyświetlić Centrum sieci i udostępniania:

1. Wyświetl klasyczny pulpit (zastosuj kombinację klawiszy Windows+D).

2. Kliknij znajdującą się w obszarze powiadomień ikonę połączenia sieciowego,a następnie odnośnik Otwórz Centrum sieci i udostępniania lub wyświetlPanel sterowania i kliknij odnośnik Wyświetl stan sieci i zadania.

3. W sekcji Wyświetlanie aktywnych sieci znajdują się:

a) Informacja na temat dostępu do internetu.

b) Odnośnik pozwalający skonfigurować grupę domową, opisaną w dalszejczęści rozdziału.

c) Odnośnik do okna właściwości połączenia sieciowego (konfiguracjipołączeń sieciowych poświęcono następny punkt).

4. W sekcji Zmień ustawienia sieciowe znajdują się odnośniki do:

a) kreatora konfiguracji nowego połączenia, pozwalającego połączyć sięz internetem, utworzyć połączenie VPN1 (ang. Virtual Private Network)z miejscem pracy, utworzyć bezprzewodową sieć ad hoc czyskonfigurować połączenie telefoniczne;

b) opisanych w rozdziale 8. narzędzi do rozwiązywania problemówsieciowych.

1 Sieci VPN to tunele internetowe, w których przesyłane dane są szyfrowane. Użytkownicymogą więc korzystać z sieci VPN tak, jakby mieli rzeczywiste — a nie wirtualne— połączenie z siecią firmową.

Page 201: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

201

Połączenia siecioweAby komputer mógł pracować w sieci, musi być wyposażony w kartę sieciowąbędącą fizycznym interfejsem między komputerem a kablem sieciowym. Umoż-liwia ona komunikację, zamieniając dane generowane przez system operacyjnyna impulsy elektryczne, które są przesyłane przez sieć. Karta sieciowa, tak jakkażde inne urządzenie, musi być poprawnie zainstalowana w systemie Windows 8— jeżeli komputer jest wyposażony w wiele kart sieciowych, dla każdej z nich jesttworzone połączenie z kolejnym numerem.

W przypadku większości kart wystarczy podłączyć je do komputera i uruchomićWindows 8, który sam wykryje urządzenie dzięki mechanizmowi „Plug and Play”i zainstaluje odpowiednie sterowniki. Jeżeli po podłączeniu karty sieciowej kom-puter nie ma połączenia z siecią lokalną, wyświetl Centrum sieci i udostępniania:

1. Jeżeli w głównym oknie wyświetli się komunikat W tej chwili nie maszpołączenia z żadną siecią:

a) Uruchom zadanie Zmień ustawienia karty sieciowej.

b) Wyświetli się lista wszystkich połączeń sieciowych komputera— przy każdym z nich będzie widniał opis jego bieżącego stanu.

c) Skoro komputer nie jest połączony z żadną siecią, połączenia sieciowebędą wyłączone, rozłączone lub będą raportować brak połączenia— upewnij się, czy karta sieciowa jest włączona i czy komputer jestprawidłowo połączony z siecią kablem RJ-45.

2. Jeżeli nadal nie będziesz miał połączenia z siecią, kliknij ikonę połączeniasieciowego prawym przyciskiem myszy i wybierz opcję Diagnozuj.

3. Jeżeli problem występuje po stronie systemu Windows 8 (problemy sieciowemogą być też skutkiem awarii urządzeń sieciowych), możliwe będzie jegoautomatyczne rozwiązanie. Zaakceptuj zaproponowane przez kreatorrozwiązanie.

Sieci bezprzewodowe

Opracowane w 1991 roku sieci bezprzewodowe umożliwiają wymianę danych zapośrednictwem standardowych protokołów sieciowych, z tym że zamiast poprzezkable czy światłowody, pakiety są przesyłane za pośrednictwem fal radiowych. Po-nieważ taki sygnał jest rozgłaszany i może być odebrany przez wszystkie kom-putery znajdujące się w zasięgu punktu dostępowego, podsłuchiwanie sieci bez-przewodowych jest nie tylko proste, ale również niewykrywalne. Oznacza to, żew sieciach Wi-Fi każdy ma dostęp do wszystkich przesyłanych przez sieć danych,w tym loginów i haseł wysyłanych przez innych użytkowników sieci oraz adresów

Page 202: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

202

odwiedzanych przez nich stron WWW. Co więcej, przejęcie kontroli nad punktemdostępowym pozwala atakującemu nie tylko podsłuchiwać, ale również dowolniemodyfikować przesyłane dane. Informacje na temat najczęściej używanych stan-dardów sieci bezprzewodowych zawiera tabela 6.1.

Tabela 6.1. Porównanie standardów sieci Wi-Fi

Standard Przepustowość Częstotliwość Modulacjasygnału Uwagi

802.11 1 lub 2 Mb/s 2,4 GHz FHSS, DSSS Pierwszystandard;definiujewarstwyfizyczną i MAC.

802.11a 6, 9, 12, 18, 24, 36,48 lub 54 Mb/s

5,0 GHz OFDM Standardniekompaty-bilnyz pozostałymistandardami,z reguływykorzystywanyw sieciachATM.

802.11b 1, 2, 5.5 lub 11 Mb/s 2,4 GHz DSSS,HR-DSSS

Standardpopularnyw sieciachdomowych.

802.11g 1, 2, 5.5, 6, 9, 11,12, 18, 24, 36,48 lub 54 Mb/s

2,4 GHz DSSS,HR-DSSS,OFDM

Standardkompatybilnyz 802.11b.Oferujewiększą niż onprzepustowość,ale namniejszeodległości.

802.11n 100, 150, 300,450 lub 600 Mb/s

2,4 lub 5 GHz OFDM TechnologiaMIMOumożliwiającanadawaniei odbieraniesygnału przezwiele anten.

Page 203: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

203

Konfiguracja sieci bezprzewodowych w systemie Windows 8 jest szybka, łatwai bezpieczna. Po pierwsze, funkcja rozpoznawania sieci wykrywa dostępne siecibezprzewodowe, informuje o ich konfiguracji oraz wykrywa zmiany w konfigu-racji sieci i dostosowuje do nich system operacyjny. Po drugie, dzięki pełnej obsłu-dze bezpiecznych protokołów zabezpieczeń bezprzewodowych, takich jak WPA2,przesyłane dane są odpowiednio zabezpieczane.

Połączenie się z dowolną siecią bezprzewodową wymaga określenia numerukanału (częstotliwości), na której działają obsługujące ją punkty dostępowe, orazpodania identyfikatora sieci SSID (ang. Service Set Identifier). SSID jest ciągiemznaków, którego podstawowym zadaniem jest odróżnianie od siebie różnych sieciWi-Fi działających na tych samych kanałach, a nie sprawdzanie tożsamości klien-tów — dlatego punkty dostępowe rozgłaszają swoją obecność, wysyłając SSIDw pakietach nawigacyjnych. Choć rozgłaszanie identyfikatorów SSID można wy-łączyć, to w żaden sposób nie poprawi to bezpieczeństwa sieci bezprzewodowej.Co gorsza, wyłączenie rozgłaszania identyfikatora SSID może spowodować, żeklient będzie próbował połączyć się z wszystkimi znajdującymi się w jego za-sięgu punktami dostępowymi, co oznacza, że będzie wysyłał do nich dane uwie-rzytelniające. Odebranie takich danych przez wrogi punkt dostępowy pozwoliatakującemu podłączyć się do zabezpieczonej za pomocą technologii WPA lubWEP sieci, a więc de facto wyłączenie rozgłaszania identyfikatorów SSID możeobniżyć poziom bezpieczeństwa sieci bezprzewodowej.

Żeby połączyć się z siecią bezprzewodową:

1. Włącz kartę bezprzewodową.

2. Zastosuj kombinację klawiszy Windows+I i kliknij znajdujący się w dolnejczęści paska ustawień przycisk Dostępne — wyświetlone zostanądostępne sieci bezprzewodowe (rysunek 6.1).

Rysunek 6.1. Okno dostępnych sieci bezprzewodowych. Niezabezpieczone siecibezprzewodowe oznaczone będą ikoną ostrzeżenia — odradzamykorzystanie z takich połączeń

3. Ewentualnie wyświetl klasyczny pulpit i kliknij powiadomienie Nie połączono— dostępne są połączenia. Jeżeli to powiadomienie jest niewidoczne,kliknij prawym przyciskiem myszy znajdującą się na pasku powiadomień

Page 204: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

204

ikonę połączenia sieciowego, wybierz opcję Otwórz centrum siecii udostępniania i kliknij odnośnik Połącz z siecią.

4. Kliknij nazwę sieci, z którą chcesz się połączyć. Sieci mające wyłączonerozgłaszanie nazw (identyfikatorów SSID) są widoczne jako Sieć ukryta.Podłączając się to tego typu sieci, będziesz musiał dodatkowo podać jej nazwę.

Korzystanie z wielu publicznych sieci bezprzewodowychwymaga wcześniejszego zalogowania się poprzez stronę WWW.Jeżeli wskazana przez Ciebie sieć również tego wymaga, po jejwybraniu wyświetli się odpowiednia informacja.

5. Jeżeli następnym razem połączenie z tą siecią ma być automatycznienawiązane (np. jest to Twoja sieć domowa), upewnij się, czy zaznaczonejest pole Połącz automatycznie, i kliknij przycisk Połącz.

6. Pojawi się komunikat z prośbą o wpisanie klucza zabezpieczeń sieci— wpisz podany przez jej administratora klucz i kliknij OK.

7. Jeżeli wpisane przez Ciebie hasło było prawidłowe, połączysz się z sieciąbezprzewodową, a skonfigurowane połączenie zostanie dodane do listypołączeń sieci bezprzewodowych.

8. Kliknij prawym przyciskiem myszy aktywne połączenie — wyświetli sięmenu kontekstowe pozwalające skonfigurować to połączenie (rysunek 6.2).

Rysunek 6.2. Nowością w systemie Windows 8 jest możliwość określenia połączeńbezprzewodowych jako taryfowych. Jeżeli płacisz za przesyłane przezdaną sieć dane (jak to ma miejsce np. w sieciach 4G), ustawieniepołączenia taryfowego spowoduje ograniczenie pobieranych przez niądanych, np. pobierane będą wyłącznie krytyczne aktualizacjezabezpieczeń, a dołączony do systemu program pocztowy będziepobierał jedynie 20 KB każdej wiadomości e-mail

9. Kliknij odnośnik Wyświetl właściwości połączenia. Wyświetli się oknoWłaściwości sieci bezprzewodowej.

Page 205: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

205

10. Na zakładce Połączenie będziesz mógł skonfigurować opcje automatycznegołączenia się z tą siecią, na zakładce Zabezpieczenia — wybrać typzabezpieczeń i szyfrowania (muszą one odpowiadać konfiguracji punktudostępowego) oraz zmienić hasło (klucz) sieci bezprzewodowej (rysunek 6.3).

Rysunek 6.3.

O ile dostęp doprzełącznikówi kabli możnakontrolować,to uniemożliwienieatakującymodbieraniai nadawania falradiowych jestpraktycznieniemożliwe,dlatego siecibezprzewodowemuszą byćdodatkowozabezpieczane

Ponieważ atakujący dysponujący odpowiednio czułą i dużą anteną kierunkową jestw stanie odebrać sygnał punktu dostępowego z odległości kilku kilometrów,w 1999 r. został przyjęty (opracowany dwa lata wcześniej) standard WEP (ang.Wired Equivalent Privacy). Zgodnie z nazwą miał on zapewnić poziom bezpie-czeństwa sieci Wi-Fi podobny jak w przypadku sieci przewodowych. Niestety,standard ten nie określa wielu kwestii mających wpływ na bezpieczeństwo, w tymmechanizmów udostępniania i zmieniania klucza WEP (klucza współdzielonegoprzez wszystkich użytkowników sieci, którego podanie jest wymagane do połą-czenia się z punktem dostępowym). Równie nieefektywne jest szyfrowanie zasto-sowane w standardzie WEP. Przebiega ono następująco:

1. Najpierw wyliczana jest suma kontrolna CRC pakietu.

2. Obliczona suma jest dołączana do pakietu.

3. Następnie karta sieciowa generuje 24-bitowy wektor inicjujący IV.

4. Klucz WEP (K) oraz wektor inicjujący są używane do zaszyfrowania strumienipakietów algorytmem RC4 według wzoru: szyfrogram = K,IV(P,c).

W rezultacie otrzymano rozwiązanie, którego słabymi punktami są:

Page 206: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

206

1. Zbyt mała liczba wektorów inicjujących. Podstawą bezpieczeństwa szyfrówstrumieniowych (do których należy algorytm RC4) jest nieużywaniekilkukrotnie tego samego klucza. Tymczasem 24-bitowy wektor inicjującymoże przyjąć tylko jedną z 16 777 216 różnych wartości. Oznacza to, żeprzechwycenie 5000 pakietów daje atakującemu 50-procentową szansę naznalezienie powtórzonych wektorów inicjujących i złamanie klucza WEP.

2. Brak określonego mechanizmu generowania wektorów inicjujących(niektóre karty sieciowe po prostu zwiększają o jeden wartość tegowektora dla każdego wysłanego pakietu).

3. Szyfrowanie tylko treści przesyłanych pakietów, bez ich nagłówków.W rezultacie atakujący może nie tylko podsłuchać adresy źródłowei docelowe komputerów, ich adresy MAC czy identyfikatory SSID siecibezprzewodowej, ale również zmienić adresy docelowe pakietów. Oznacza topodatność na ataki typu „człowiek pośrodku”, możliwość przekierowywaniapakietów IP oraz możliwość przeprowadzania ataków odmowy obsługi.

4. Zastosowany sposób dołączania sum kontrolnych zaszyfrowanych pakietów— ponieważ przesyłane dane są nakładane za pomocą operatora XOR nastrumień klucza, dany bajt szyfrogramu jest zależny od odpowiadającego mupozycją bajta jawnej wiadomości. Próba odgadnięcia ostatniego bajtawiadomości wymaga zatem usunięcia ostatniego bajta szyfrogramui zastąpienia go innym, a następnie wysłania zmodyfikowanego pakietuz powrotem do sieci. Jeśli bajt nie został odgadnięty, punkt dostępowyodrzuci pakiet z niepoprawną sumą kontrolną. Powtórzenie procedurydla wszystkich bajtów wiadomości pozwala odszyfrować pakiet WEPi odtworzyć strumień klucza (tę słabość wykorzystuje atak KoreKapozwalający w mniej niż minutę złamać klucz WEP).

5. Występowanie zależności pomiędzy szyfrogramem a kluczem i wektoreminicjującym (tę słabość wykorzystuje atak PTW pozwalający w mniej niżminutę złamać klucz WEP).

Dopiero w 2001 roku, po wykładach na temat WarDrivingu wygłoszonych przezPetera Shipleya na konferencji DefCon, międzynarodowe organizacje podjęły bardziejzdecydowane kroki w celu faktycznego zabezpieczenia sieci bezprzewodowych.Ich efektem jest standard 802.11i WPA przyjęty w 2003 roku przez organizacjęWi-Fi Alliance. Standard ten został pomyślany jako rozwiązanie przejściowe,pozwalające w miarę bezpiecznie używać urządzeń bezprzewodowych zgodnychz wcześniejszym standardem WEP, dopóki ich producenci nie wprowadzą narynek urządzeń zgodnych ze standardem WPA2.

Tak samo jak w standardzie WEP, dane przesyłane w sieciach WPA są szyfrowanealgorytmem RC4, ale:

Page 207: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

207

1. WPA używa 128-bitowego klucza uzupełnionego o dłuższy, 48-bitowywektor inicjujący.

2. WPA automatycznie zarządza kluczami za pośrednictwem protokołuTKIP, który wymusza częstą zmianę kluczy szyfrujących, co w połączeniuze zwiększonym rozmiarem (2^48 = 281 474 976 710 656) wektora IVchroni przed atakami pełnego przeglądu.

3. Standard WPA umożliwia uwierzytelnianie klientów nie tylko na podstawieznajomości współdzielonego, 256-bitowego klucza (tryb WPA-Personal),ale również za pośrednictwem serwera RADIUS.

4. WPA znacznie lepiej chroni integralność przesyłanych danych — o ile WEPpo prostu wyliczał sumę kontrolną pakietów, co umożliwiało atakującymich modyfikowanie bez konieczności wcześniejszego odszyfrowania,WPA korzysta w tym celu z kryptograficznej funkcji mieszania MIC.

Podstawowe znaczenie dla bezpieczeństwa sieci WPA-Personalma długość współdzielonego klucza oraz to, czy nie znajdujesię on w słowniku dowolnego języka — najbardziejrozpowszechniony atak na sieci WPA polega na odgadnięciuwspółdzielonego klucza na podstawie podsłuchanychkomunikatów uwierzytelniania klienta (pakietów protokołuEAPOL). Jeżeli z jakiegoś powodu Twoja sieć Wi-Fi nadal jestzabezpieczona technologią WPA, użyj co najmniej 30-znakowego,pseudolosowego klucza — w jego wymyśleniu pomoże Cigenerator dostępny pod adresem http://www.yellowpipe.com/yis/tools/WPA_key/generator.php.

Jedynym skutecznym sposobem zabezpieczenia sieci bezprzewodowej jeststandard 802.11i WPA2. Standard IEEE 802.11i, tak jak pierwsza wersja WPA,może być używany w trybie Personal (ze współdzielonym kluczem) lub w połącze-niu z serwerem RADIUS. Do szyfrowania przesyłanych danych używa on bazujące-go na algorytmie AES algorytmu CCMP ze 128-bitowym kluczem i 48-bitowymwektorem inicjującym. Ten ogólnie uważany za bezpieczny algorytm jest wykorzy-stywany również do automatycznego zarządzania kluczami.

Najpopularniejsze ataki na sieci WPA2 polegają na odgadywaniu współdzielonegoklucza na podstawie podsłuchanych komunikatów uwierzytelniania klienta, czylipodatne na niego są wyłącznie sieci Wi-Fi chronione słabymi hasłami. Wymaganiadotyczące hasła umożliwiającego w trybie PSK dostęp do sieci są takie same jakw przypadku technologii WPA, tzn. hasło może liczyć od 8 do 63 znaków ASCII, ale

Page 208: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

208

żeby uzyskać wysoki poziom bezpieczeństwa, powinno składać się z co najmniej30 przypadkowych znaków.

Sieci ad hoc

Sieci bezprzewodowe mogą być tworzone bezpośrednio pomiędzy komputeramiwyposażonymi w karty bezprzewodowe. Ponieważ w sieciach ad hoc nie jestużywany punkt dostępowy, możemy korzystać z nich w celu przesyłania danychpomiędzy komputerami, ale żeby połączyć się przez nie z internetem, jeden z połą-czonych komputerów musi udostępnić własne połączenie internetowe.

Żeby w systemie Windows 8 utworzyć sieć ad hoc, musimy skorzystać z rozwiąza-nia firm trzecich (np. programu dostępnego pod adresem http://www.connectify.me)albo z narzędzia wiersza polecenia netsh:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wierszpolecenia (administrator).

2. Utwórz sieć bezprzewodową działającą w trybie ad hoc:

netsh wlan set hostednetwork mode=allow ssid=AdHoc key=P@ssw0rd

3. Uruchom na swoim komputerze punkt dostępowy do tej sieci:

netsh wlan start hostednetwork

4. Utworzone zostanie nowe połączenie sieciowe. Skonfiguruj je zgodnieze swoimi potrzebami. Żeby na przykład udostępnić w sieci ad hocpołączenie internetowe:

a) Wyświetl okno Centrum sieci i udostępniania.

b) Kliknij odnośnik Zmień ustawienia karty sieciowej.

c) Wyświetl właściwości połączenia ad hoc.

d) Przejdź na zakładkę Udostępnianie i zezwól innym użytkownikomna łączenie się poprzez połączenie internetowe tego komputera.

e) Zatwierdź zmiany przyciskiem OK.

Protokół TCP/IPTCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest standardowym,rutowalnym protokołem, który obsługuje większość systemów operacyjnych. Pro-tokół TCP/IP, będąc najczęściej używanym protokołem, jaki kiedykolwiek powstał,jest także używany przez największe na świecie sieci. Idealnym przykłademjest tu internet.

Page 209: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

209

Każdy komputer pracujący w sieci musi mieć poprawnie zainstalowany i skon-figurowany protokół TCP/IP. Podstawowa konfiguracja obejmuje niepowtarzalnyadres IP oraz maskę podsieci. Te dwa parametry są wystarczające, aby komputermógł się porozumiewać z pozostałymi komputerami w sieci. Jednak w więk-szości przypadków, aby uzyskać dostęp do wszystkich wymaganych usług sie-ciowych, potrzebna jest dodatkowa konfiguracja.

Automatyczne konfigurowanie protokołu TCP/IP

Serwer, który umożliwia automatyczną konfigurację protokołu TCP/IP, wyko-rzystywanego w prawie wszystkich sieciach, nazywa się serwerem DHCP (ang.Dynamic Host Configuration Protocol). Za jego uruchomienie i konfigurację od-powiada administrator sieci, jednak najczęstsze związane z tym serwerem pro-blemy możesz rozwiązać samodzielnie.

Aby zdiagnozować problem:

1. Wyświetl okno Centrum sieci i udostępniania.

2. Kliknij odnośnik do aktywnego połączenia (w sieciach przewodowychjest to połączenie Ethernet, w sieciach Wi-Fi — połączenie WiFi).

3. Kliknij przycisk Szczegóły. Wyświetli się okno dialogowe zawierająceszczegółowe informacje o konfiguracji połączenia sieciowego, w tym:

a) Adres karty sieciowej (adres MAC).

b) Informacje o tym, czy komputer jest skonfigurowany jako klient DHCP.

c) Adres IP protokołu w wersji 4.

d) Maska podsieci.

e) Adres bramy domyślnej.

f) Adresy serwerów DNS i WINS.

g) Informacje o konfiguracji wersji 6. protokołu IP.

4. Jeżeli komputer jest klientem DHCP, sprawdź, czy adres IP komputera nienależy do zakresu od 169.254.0.0 do 169.254.255.255 i czy maska podsiecinie jest ustawiona na 255.255.0.0. Jeżeli tak jest, to znaczy, że komputernie mógł nawiązać połączenia z serwerem DHCP i w rezultacie samnadał sobie adres IP, wykorzystując technologię APIPA (ang. AutomaticPrivate IP Addressing).

5. Jeżeli adres IP został skonfigurowany, ale połączenie sieciowe nie działa,możliwe, że przez przypadek inny serwer DHCP wydzierżawił adres IP.W takim przypadku należy zrezygnować z dzierżawy tego adresu, a następniezażądać nowej dzierżawy od odpowiedniego serwera DHCP. Można to zrobić:

Page 210: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

210

a) wyłączając i ponownie włączając połączenie;

b) diagnozując to połączenie i akceptując znalezione przez Windows 8rozwiązanie problemu;

c) wykonując instrukcję ipconfig/renew w oknie wiersza poleceniadziałającym z uprawnieniami administratora.

Statyczne konfigurowanie protokołu TCP/IP

Jeżeli w jakiejś sieci nie działa serwer DHCP, będziesz musiał ręcznie skonfigu-rować protokół TCP/IP dla swojego połączenia. W tym celu:

1. Otwórz Centrum sieci i udostępniania i kliknij odnośnik do aktywnegopołączenia.

2. Następnie kliknij przycisk Właściwości.

3. Wyświetli się okno właściwości wybranego połączenia. Pozwala onododawać, usuwać i konfigurować protokoły i usługi dla tego połączenia.

4. Zaznacz opcję Protokół internetowy w wersji 4 i kliknij przyciskWłaściwości.

5. Jeżeli jest to komputer stacjonarny, niepodłączony do sieci, w którychdziała serwer DHCP, zaznacz pole wyboru Użyj następującego adresu IPi wpisz podane przez administratora Twojej sieci:

a) adres IP Twojego komputera,

b) maskę podsieci,

c) adres bramy domyślnej (urządzenia, poprzez które możliwa jestkomunikacja z innymi sieciami, np. z internetem),

d) adres przynajmniej jednego serwera DNS — serwery DNS zastępująw pełni kwalifikowane nazwy komputerów ich adresami IP i odwrotnie,umożliwiając posługiwanie się łatwymi do zapamiętania nazwami(np. www.helion.pl), a nie tylko adresami IP (np. 213.186.88.113)komputerów, z którymi chcesz się połączyć.

6. Jeżeli jest to komputer przenośny, podłączany czasami do sieci, w którychdziała serwer DHCP, przejdź na zakładkę Konfiguracja alternatywna i wpiszpodane przez administratora Twojej sieci dane dotyczące konfiguracjiprotokołu IP.

Page 211: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

211

Stos nowej generacji protokołów TCP/IP

Zastosowany w systemie Windows 8 stos nowej generacji protokołów TCP/IPzawiera szereg funkcji i rozwiązań pozwalających skrócić czas operacji siecio-wych, w tym:

1. Implementację standardów RFC 2582 i RFC 3782 The NewReno Modificationto TCP’s Fast Recovery Algorithm, pozwalających nadawcy wysyłać więcejdanych bez czekania na potwierdzenie ich odebrania przez odbiorcę.

2. Funkcję ograniczenia liczby ponownie przesyłanych pakietów za pomocąkomunikatów SACK (ang. Selective Acknowledgements) oraz implementacjęopisanego w dokumencie RFC 413 algorytmu Forward RTO-Recovery (F-RTO):An Algorithm for Detecting Spurious Retransmission Timeouts with TCPand the Stream Control Transmission Protocol (SCTP).

3. Funkcję wykrywania niedostępności sąsiadów w ruchu IPv4 (ang. NeighbourUnreachability Detection). Ta funkcja protokołu IPv6 pozwala komputeromstale sprawdzać, czy sąsiednie węzły są dostępne, przez co można szybciejwykryć błędy i omijać je w sytuacji, gdy któryś z węzłów nagle stanie sięniedostępny. Stos nowej generacji TCP/IP wspiera tę funkcję także dlaruchu IPv4 poprzez śledzenie stanu sąsiadów IPv4 i zapamiętywanie gow pamięci podręcznej routingu IPv4. Funkcja ta weryfikuje, czy sąsiedniwęzeł jest dostępny, wymieniając z nim komunikaty protokołu ARP (ang.Address Resolution Protocol) REQUEST i REPLY, albo posiłkuje się w tym celuprotokołami wyższych warstw.

4. Funkcję skalowania po stronie odbiorcy RSS (ang. Receive Side Scaling)— funkcja RSS pozwala efektywnie wykorzystać moc obliczeniowąwszystkich dostępnych procesorów do przetwarzania odbieranych przezkartę sieciową pakietów.

5. Funkcję autodostrajania okna odbierania, pozwalającą dostosowywać rozmiarokna odbiorczego TCP (ilość danych, jaką odbiorca pozwala wysyłać nadawcybez konieczności potwierdzenia ich odbioru) do bieżących warunkówpanujących w sieci. Rozmiar okna odbiorczego jest zwiększanyw sieciach o przepustowości większej niż 5 Mb/s przy opóźnieniach RTTprzekraczających 10 ms.

6. Funkcję CTCP (ang. Compound TCP), optymalizującą przepustowość postronie nadawcy — w przypadku dużego okna odbiorczego TCP znaczniezwiększa ona wysyłaną ilość danych, co w sieciach o dużej przepustowościi jednocześnie dużym opóźnieniu RTT pozwala nawet dwukrotnie skrócićczas przesyłania plików.

Page 212: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

212

7. Funkcję testowania nieaktywnych bram, pozwalającą nie tylko wykrywaći omijać nieaktywne bramy (routery), ale również sprawdzić, czy nieaktywnabrama nie zaczęła ponownie działać.

8. Funkcję wykrywania routerów PMTU działających jak czarne dziury —zdefiniowany w dokumencie RFC 1191 sposób wykrywania maksymalnegorozmiaru jednostek PMTU (ang. Path Maximum Transmission Unit) polegana wymianie komunikatów Destination Unreachable-Fragmentation Neededoraz Don’t Fragment (DF) Set protokołu ICMP (ang. Internet Control MessageProtocol) z routerami, przez które przesyłane są dane. Jeżeli jednak routerlub znajdująca się po drodze zapora sieciowa blokują te komunikaty, a jakiśsegment sieci ma mniejsze MTU (ang. Maximum Transmission Unit),przesłanie przez niego niepodzielonych pakietów jest niemożliwe, a nadawcanie jest o tym informowany. Funkcja wykrywania routerów PMTUdziałających jak czarne dziury przeprowadza ponowne transmisje dużychsegmentów TCP i automatycznie dopasowuje PMTU danego połączenia,zamiast polegać na odbiorze komunikatów protokołu ICMP.

9. Funkcję dodatkowej kontroli przeciążenia ECN (ang. Explicit CongestionNotification) — jeżeli jakiś pakiet TCP zostanie utracony, nadawca uznaje,że przyczyną jest zatłoczenie danego segmentu sieci i zmniejsza tempowysyłania pakietów. Gdy funkcja ECN zostanie włączona na komunikującychsię ze sobą komputerach oraz znajdujących się pomiędzy nimi routerach,przeciążone routery będą odpowiednio oznaczać pakiety przed przekazaniemich dalej. Odbiorca, otrzymując tak oznakowane pakiety, sam zażądaobniżenia tempa transmisji, aby rozładować tłok w sieci i zapobiec w tensposób utracie przesyłanych pakietów.

10. Technologię odciążania (ang. TCP Chimney Offload), pozwalającą naprzekazanie pracy związanej z przetwarzaniem odbieranych z sieci danychz procesora komputera do jego karty sieciowej. Włączenie tej opracowanejprzez firmę Alacritech technologii odciążania procesora pozwala poprawićwydajność serwerów, których głównym ograniczeniem jest czasprzetwarzania pakietów odbieranych z sieci.

Domyślna konfiguracja stosu nowej generacji protokołów TCP/IP została opra-cowana tak, aby zapewnić poprawne działanie systemu Windows 8. Nie oznaczato jednak, że jest to konfiguracja w każdym przypadku optymalna.

Żeby wyświetlić bieżącą konfigurację stosu nowej generacji protokołów TCP/IP:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wierszpolecenia (administrator).

2. Potwierdź posiadanie uprawnień administracyjnych lub wpisz hasłolokalnego administratora.

Page 213: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

213

3. Wpisz i wykonaj poniższą instrukcję:

netsh interface tcp show globalWykonywanie zapytania stanu aktywnego...

Parametry globalne TCP-------------------------------------------------------Stan skalowania odbioru : enabledStan odciążania (technologia Chimney) : automaticStan NetDMA : enabledBezpośredni dostęp do pamięci podręcznej (DCA) : disabledPoziom autodostrajania okna odbierania : normalDostawca dodatkowej kontroli przeciążenia : noneFunkcja ECN : disabledSygnatury czasowe RFC 1323 : disabledPoczątkowe RTO : 3000Receive Segment Coalescing State : disabled

Odpowiednie opcje stosu nowej generacji protokołów TCP/IP można ustawić zapomocą instrukcji netsh interface tcp set global. Na przykład:

1. Żeby zmienić (zgodnie z poprawką KB929868) poziom autodostrajaniaokna odbierania, wykonaj poniższą instrukcję:

netsh interface tcp set global autotuninglevel=highlyrestrictedOk.

2. Wykonanie poniższej instrukcji włączy technologię odciążania:

netsh int tcp set global chimney=enabledOk.

3. Natomiast wykonanie poniższej instrukcji spowoduje włączenie funkcjiECN (domyślnie wyłączonej, ponieważ korzystanie z niej wymagaodpowiedniego skonfigurowania urządzeń sieciowych):

netsh int tcp set global ecn=enabledOk.

Druga wersja protokołu SMB

Opracowany w latach 80. protokół SMB (ang. Server Message Block) do dziś jestużywanym w większości sieci Windows protokołem zdalnego dostępu do plików.Tymczasem w ciągu ostatniego ćwierćwiecza infrastruktura sieciowa zostałacałkowicie zmieniona:

1. Typowa przepustowość sieci lokalnych wzrosła z 10 Mb/s do 1 Gb/s (a więcstukrotnie) i w najbliższym czasie wzrośnie do 10 Gb/s.

2. Modemowe połączenia internetowe o przepustowości 64 Kb/s zostałyzastąpione szerokopasmowymi połączeniami o szybkości 1 Mb/s.

Page 214: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

214

3. Sieci lokalne coraz częściej łączone są w sieci rozległe, w którychużytkownicy przesyłają pliki pomiędzy znacznie oddalonymi od siebiekomputerami (np. pracownicy lokalnych oddziałów firmy pobierajądokumenty udostępnione przez serwer znajdujący się w centrali firmy).Przesłanie danych na duże odległości (np. pomiędzy miastami) wprowadzajednak znacznie większe opóźnienia niż przesłanie danych przez sieci lokalne.

4. Średnia liczba komputerów podłączonych do sieci Windows wzrosłaz kilkunastu do kilkuset.

5. Pojawiły się i upowszechniły sieci bezprzewodowe charakteryzujące sięwiększym ryzykiem utraty przesyłanych pakietów oraz możliwościąautomatycznego przełączania się komputera pomiędzy punktamidostępowymi AP (ang. Access Point).

6. We względnie bezpiecznych, liczących od kilkunastu do kilkudziesięciukomputerów sieciach lokalnych z lat 80. i 90. ryzyko ataku typu man-in-the-middle było niewielkie, a więc używane w nich protokoły (w tympierwsza wersja protokołu SMB) nie zapewniały im ochrony przed takimiatakami2.

Zastosowaną po raz pierwszy w systemie Windows Vista (w 2006 roku) drugąwersję protokołu SMB (SMB2) opracowano3 z myślą o:

1. Zapewnieniu lepszej skalowalności — obsługę coraz większych sieciWindows umożliwiło zwiększenie limitu jednocześnie podłączonychużytkowników i otwartych plików do 18 446 744 073 709 551 616 (264)i zwiększenie limitu udziałów do 4 294 967 296 (232).

2 Atak typu man-in-the-middle na protokół SMB można przeprowadzić za pomocądostępnego w sieci narzędzia SMB Relay lub modułu SMB Relay popularnej platformymetasploit. Przebieg ataku jest następujący:

1. Atakujący przekonuje ofiarę, żeby połączyła się z jego komputerem (np.udostępniając w sieci folder o nazwie Zdjęcia szefa).

2. Atakujący odbiera żądanie nawiązania sesji SMB i zamiast odpowiedzieć na niekomunikatem wezwania, odsyła odebrane żądanie do komputera ofiary.

3. Komputer ofiary standardowo reaguje na żądanie nawiązania połączenia i wysyłaatakującemu komunikat wezwania.

4. Atakujący odsyła ofierze ten sam komunikat wezwania.5. Komputer ofiary oblicza odpowiedź na otrzymane wezwanie (odebrane wezwanie

jest identyczne z wysłanym) i wysyła je atakującemu.6. Atakującemu wystarczy odesłać do komputera ofiary otrzymaną odpowiedź,

żeby połączyć się z nim z uprawnieniami zalogowanego na tym komputerzeużytkownika.

3 W przeciwieństwie do protokołu SMB protokół SMB2 został w całości opracowanyprzez firmę Microsoft i jest jej intelektualną własnością.

Page 215: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

215

2. Poprawieniu wydajności, szczególnie w sieciach rozległych— w 1-gigabitowych sieciach z opóźnieniem RTT wynoszącym 100 msczas kopiowania plików jest ponad dwudziestokrotnie krótszy niżw przypadku protokołu SMB1. Tak duży wzrost wydajności osiągnięto dzięki:

a) Zastąpieniu sekwencji synchronicznych komunikatów sterującychkomunikatami asynchronicznymi. Ponieważ klient może jednocześniewysłać do serwera wiele komunikatów i kontynuować operacje sieciowebez czekania na kolejne odpowiedzi, wyeliminowało to opóźnieniawystępujące w sieciach o wysokim RTT.

b) Możliwości jednoczesnego wysłania wielu komunikatów sterujących.

c) Buforowaniu odpowiedzi serwera.

d) Zastąpieniu skomplikowanych sekwencji komunikatów sterującychpojedynczymi komunikatami — na przykład zmiana nazwyudostępnionego w sieci pliku za pomocą protokołu SMB wymagaławysłania trzech komunikatów (CREATE w celu otworzenia pliku,SET_INFO w celu zmiany jego nazwy i CLOSE w celu zamknięcia pliku).Wykonanie tej samej operacji przy użyciu protokołu SMB2 wymagawysłania tylko jednego komunikatu.

e) Zwiększeniu rozmiarów pojedynczych pakietów, w których przesyłanesą duże pliki — z 60 KB do 2 MB.

f) Zmianie funkcji API Windows CopyFileEx() — w systemach WindowsVista SP1 i nowszych pozwala ona przesyłać dane za pośrednictwemwiększych buforów oraz asynchronicznie wysyłać i odbierać danebezpośrednio z sieci, bez ich wcześniejszego zapisywania na dysku.Efektem wszystkich wymienionych zmian jest nawet dwukrotneskrócenie4 czasu oczekiwania na wyniki typowych operacji sieciowych,takich jak przeglądanie udostępnionych w sieci udziałów.

3. Poprawie bezpieczeństwa — pakiety SMB2 są podpisywane nawetw przypadku, gdy nie zostanie to uzgodnione między klientem a serwerem.Do podpisywania pakietów używana jest kryptograficzna funkcja mieszaniaHMAC SHA-256, a nie przestarzała i niegwarantująca bezpieczeństwafunkcja MD5.

4. Zwiększeniu funkcjonalności przy jednoczesnym uproszczeniu listykomunikatów sterujących — lista komunikatów protokołu SMB2 zostałaskrócona do 19 i w przeciwieństwie do protokołu SMB:

4 W 1-gigabitowych sieciach z opóźnieniem RTT wynoszącym 100 ms czas otwarciaw Eksploratorze plików udziału zawierającego 50 plików Excela skrócił się o połowę,z 4 do 2 sekund.

Page 216: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

216

a) Protokół SMB2 obsługuje utrzymywanie uchwytów do otwartychplików podczas chwilowego braku połączenia (taka sytuacja mamiejsce np. podczas przełączania się komputera z jednego punktudostępowego sieci bezprzewodowej do innego) — w rezultacieprzełączenie jest niewidoczne dla użytkowników i nie wymaga np.wznawiania operacji kopiowania plików.

b) SMB2 w pełni obsługuje dowiązania symboliczne — wprowadzonew systemie Windows Vista dowiązania symboliczne są obiektamisystemu plików NTFS wskazującymi na inne, zapisane na dyskachNTFS obiekty, takie jak pliki czy foldery. W przeciwieństwie do skrótów(plików .lnk) dowiązania symboliczne są elementem systemu plikówNTFS i są właściwie interpretowane przez wszystkie aplikacje (a nietylko przez powłokę systemu Windows). Żeby przekierowanie do innegopliku było poprawne i nie narażało bezpieczeństwa systemu, musiono być przeprowadzone po stronie komputera klienckiego, a nieserwera udostępniającego pliki.

Druga wersja protokołu SMB jest automatycznie używana podczaswymiany danych z systemami Windows Vista i nowszymi.

Grupa domowaGrupa domowa ułatwia współdzielenie zasobów komputera w zaufanych sie-ciach domowych. Grupa domowa spełnia trzy funkcje:

1. Pozwala identyfikować komputery podłączone do sieci domowej.

2. Umożliwia wyselekcjonowanie zasobów komputera udostępnianychinnym użytkownikom grupy domowej.

3. Umożliwia przeglądanie udostępnionych w grupie domowej zasobówinnych zaufanych komputerów i korzystanie z nich.

Żeby utworzyć grupę domową lub połączyć się z już istniejącą grupą domową:

1. Zastosuj kombinację klawiszy Windows+I, a następnie kliknij przyciskZmień ustawienia.

2. Wybierz sekcję Grupa domowa.

3. Jeżeli urządzenie będzie podłączone do sieci, w której istnieje grupa domowa,zostanie ona znaleziona, a informacje o użytkowniku, który ją utworzył,

Page 217: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

217

wraz z nazwą jego urządzenia wyświetlą się w prawej części ekranu(jeżeli komputer był wcześniej podłączony do tej grupy domowej,wyświetlone będzie również chroniące ją hasło).

a) W takim wypadku wpisz (uwzględniając wielkość liter) podane Ciprzez tę osobę hasło grupy domowej i kliknij Przyłącz.

b) Wyświetli się lista zasobów (bibliotek oraz drukarek), które możeszudostępnić innym użytkownikom grupy domowej.

c) Jeżeli w przyszłości będziesz chciał opuścić grupę domową, wystarczyraz jeszcze wyświetlić listę jej ustawień, przewinąć ekran w dółi wybrać opcję Opuść.

4. Jeżeli sieć, do której urządzenie jest podłączone, określono jako prywatną,ale grupa domowa nie została w niej znaleziona, dostępna będzie opcjaUtwórz grupę domową — wybierz ją.

a) Wybierz zasoby, które będą udostępniane w grupie domowej— domyślnie udostępniane są pliki multimedialne i drukarki.

b) Przewiń ekran w dół i zapisz hasło grupy domowej — to hasło będziepotrzebne do podłączenia do grupy domowej innych komputerówz systemem Windows 8 lub 7.

Praca w sieciPo skonfigurowaniu połączenia sieciowego możesz rozpocząć pracę w sieci —Windows 8 jest sieciowym systemem operacyjnym, co oznacza, że nie wymagaon instalowania dodatkowego oprogramowania. Do najważniejszych zalet siecikomputerowych należą: możliwość wymiany danych (np. poprzez gry sieciowe),udostępnianie innym zasobów naszego komputera (takich jak pliki, foldery czydrukarki) i korzystanie z udostępnionych zasobów innych komputerów.

Korzystanie z zasobów udostępnionych w sieci

Praca w grupie domowej różni się od pracy w sieci lokalnej głównie tym, że wy-brane biblioteki i drukarki są automatycznie dostępne na wszystkich kompute-rach grupy roboczej, natomiast żeby z nich skorzystać w sieci lokalnej, trzebaznać nazwy i hasła użytkowników komputerów, na których są one udostępnione.W obu przypadkach skorzystanie z udostępnionego przez dany komputer zasobu(np. drukarki czy połączenia internetowego) jest możliwe tylko wtedy, gdy tenkomputer jest włączony.

Page 218: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

218

Wyszukiwanie komputerów i udostępnionych przez nie zasobów

Eksplorator plików umożliwia nie tylko pracę z lokalnymi plikami czy folderami,ale również udostępnianie zasobów komputera oraz korzystanie z zasobów sie-ciowych. Na przykład w Eksploratorze plików są wyświetlane wszystkie pod-łączone do sieci komputery, urządzenia i drukarki. Możliwa jest też bezpośredniainterakcja z wybranymi urządzeniami — na przykład sterowanie odtwarzaniemmuzyki.

Wykonaj poniższe czynności, żeby przejrzeć zasoby sieci lokalnej:

1. Uruchom Eksplorator plików.

2. Wybierz opcję Sieć lub Grupa domowa — można to zrobić:

a) wpisując lub wybierając tę opcję w pasku adresu,

b) klikając ją w oknie nawigacji.

3. W głównym oknie Eksploratora plików wyświetlą się komputery i urządzeniapodłączone do grupy domowej lub sieci lokalnej.

4. Żeby zobaczyć udostępnione przez wybrany komputer zasoby (drukarki,pliki i foldery), wystarczy dwukrotnie kliknąć jego ikonę:

a) Jeżeli wybrany komputer należy do grupy domowej, zobaczyszlistę jej użytkowników i bibliotek udostępnionych przez nich naposzczególnych komputerach.

b) Jeżeli wybrany komputer będzie należał do sieci lokalnej, wyświetlisię okno z pytaniem o nazwę i hasło uprawnionego użytkownika.W takim przypadku należy wpisać pełną nazwę użytkownika(nazwę komputera lub domeny, oddzieloną ukośnikiem od nazwyużytkownika, np. kompJacka\Marcin), który ma odpowiednieuprawnienia na zdalnym komputerze.

5. Jeżeli chcesz zobaczyć dodatkowe informacje na temat udziału, ustaw najego nazwie kursor myszy. Po kliknięciu nazwy udziału zobaczysz jegozawartość — dalsza praca z zasobami zdalnego komputera jest taka samajak z folderami, plikami i drukarkami lokalnego komputera.

Mapowanie dysków sieciowych

W przypadku regularnego korzystania z udostępnionego zasobu wygodniejszebędzie podłączenie go (mapowanie) jako dysku sieciowego. Dzięki temu będzieszmógł odwoływać się do zasobu zdalnego komputera jak do lokalnego dysku. Dysksieciowy można podłączyć na co najmniej trzy sposoby.

Page 219: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

219

1. Jeżeli znasz nazwę komputera, który udostępnił interesujący Cię folder:

a) Zastosuj kombinację klawiszy Windows+R.

b) W polu Otwórz wpisz nazwę tego komputera poprzedzoną dwomaukośnikami (nazwy komputerów podłączonych do sieci lokalnej,czyli nazwy NetBIOS, zaczynają się zawsze od dwóch ukośników).

c) Naciśnij klawisz Enter — w głównym oknie Eksploratora plikówwyświetlą się udostępnione na tym komputerze udziały.

d) Kliknij interesujący Cię udział prawym przyciskiem myszy i z menupodręcznego wybierz Mapuj dysk sieciowy.

e) Wybierz literę dysku, na który zostanie zamapowany zasób. Jeżelichcesz, aby przy następnym logowaniu automatycznie był podłączanyten dysk sieciowy, zaznacz pole wyboru Połącz ponownie przylogowaniu. Gdy aktualnie zalogowany użytkownik nie posiadaodpowiednich uprawnień, możesz skorzystać z opcji Połącz,używając innych poświadczeń, co spowoduje wyświetlenie okna,w którym będziesz musiał wpisać nazwę użytkownika posiadającegouprawnienia do udziału oraz jego hasło.

f) Kliknij Zakończ. W sekcji Komputer okna nawigacji Eksploratoraplików zostanie podłączony dysk sieciowy, dostępny tak jak innedyski. Aby odłączyć dysk sieciowy, kliknij go prawym przyciskiemmyszy i z menu podręcznego wybierz Odłącz.

2. Jeżeli nie znasz nazwy komputera, który udostępnił interesujący Cię folder:

a) Uruchom Eksplorator plików.

b) W oknie nawigacji zaznacz Sieć lub Grupa domowa — w głównymoknie Eksploratora plików wyświetlą się komputery należące do siecilub grupy domowej.

c) Dwukrotnie kliknij ikonę właściwego komputera.

d) Po wyświetleniu udziałów wybranego komputera postępuj w sposóbopisany w punkcie 1.

3. Z wiersza polecenia:

a) Uruchom wiersz polecenia.

b) Wyświetl dostępne w sieci komputery:

net viewNazwa serwera Uwaga

-------------------------------------------------------------------------------\\GONZALES\\RUNNERPolecenie zostało wykonane pomyślnie.

Page 220: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

220

c) Wyświetl udziały udostępnione przez wybrany komputer:

C:\Users\Marcin>net view \\runnerZasoby udostępnione na \\runner

Nazwa udziału Typ Używany jako Komentarz

-------------------------------------------------------------------------------HP Officejet K7100 series Wydruk HP Officejet K7100 seriesTmp DyskUsers DyskPolecenie zostało wykonane pomyślnie.

d) Podłącz wybrany udział jako dysk sieciowy:

C:\Users\Marcin>net use x: \\runner\tmpPolecenie zostało wykonane pomyślnie.

Udostępnianie zasobów komputera

W systemie Windows 8 udostępnianie zasobów naszego komputera jest równiełatwe, jak korzystanie z udostępnionych zasobów innych komputerów:

1. Jeżeli komputer należy do grupy domowej, drukarki i publiczne bibliotekisą automatycznie udostępniane.

2. Kreator udostępniania wyświetla informacje o wszystkich osobach, któremają konta na Twoim komputerze, i udziela prawa dostępu tylko tymużytkownikom, którym dany zasób chcesz udostępnić. Umożliwia on nawetautomatyczne wysłanie wiadomości e-mail z łączem do udostępnionegopliku lub folderu, aby powiadomić osoby o udostępnionych udziałach.

3. Udostępniając bibliotekę, automatycznie udostępnisz zawartośćwszystkich należących do niej folderów.

Udostępnianie bibliotek i folderów

Aby udostępnić innym użytkownikom sieci zasoby Twojego komputera:

1. Uruchom Eksploratora plików i znajdź folder lub bibliotekę, które chceszudostępnić innym użytkownikom sieci lokalnej lub grupy domowej.

2. Albo zaznacz udostępniany folder lub bibliotekę, przejdź do sekcji wstążkiUdostępnianie i kliknij nazwę konta użytkownika, któremu chcesz tenudział udostępnić.

3. Albo kliknij prawym przyciskiem myszy nazwę tej biblioteki lub folderui z menu podręcznego wybierz opcję Udostępnij:

Page 221: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

221

a) Jeżeli chcesz zezwolić członkom grupy domowej na odczytywanie(w tym kopiowanie) znajdujących się w tym udziale plików i folderów,wybierz Grupa domowa (wyświetlanie).

b) Żeby zezwolić członkom grupy domowej na odczytywaniei modyfikowanie znajdujących się w tym udziale plików i folderów,wybierz Grupa domowa (wyświetlanie i edycja).

c) Jeżeli chcesz wybranemu użytkownikowi (ta osoba musi mieć kontona Twoim komputerze) zezwolić na dostęp do zasobu, kliknij nazwękonta tego użytkownika albo wybierz opcję Określone osoby, a następniewskaż konto użytkownika, który będzie mógł korzystać z zasobupoprzez sieć, i nadaj mu odpowiedni poziom dostępu (odczyt lubodczyt i zapis).

Foldery publiczne

Innym sposobem umożliwiającym użytkownikom sieci korzystanie z Twoich pli-ków i folderów jest skopiowanie ich do domyślnie udostępnianych folderów pu-blicznych.

1. Uruchom Eksplorator plików i skopiuj folder lub plik, który chceszudostępnić, do folderu Użytkownicy\Publiczne (oryginalną nazwą tegofolderu jest Users\Public — i taką nazwą powinni posługiwać się użytkownicysieci lokalnej, tylko Eksplorator plików wyświetla spolszczoną nazwę tegofolderu).

Szybkim sposobem wyświetlenia folderu publicznego jestwpisanie w wierszu polecenia start %public%.

2. Zaznacz dowolny plik lub podfolder. W oknie szczegółów wyświetli sięinformacja o jego udostępnieniu.

Modyfikowanie uprawnień do udostępnianych zasobów

Wyświetlając właściwości udostępnianego folderu, będziesz mógł precyzyjnieokreślić zakres uprawnień dla korzystających z niego poszczególnych użytkowni-ków, ograniczyć liczbę jednocześnie połączonych z nim użytkowników czy podaćopis udziału.

W tym celu:

1. Uruchom Eksplorator plików i znajdź udostępniany folder.

2. Kliknij go prawym przyciskiem myszy i wybierz opcję Właściwości.

Page 222: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

222

3. Przejdź do zakładki Udostępnianie.

4. Kliknij przycisk Udostępnianie zaawansowane.

5. Gdy potwierdzisz posiadanie uprawnień administracyjnych, wyświetli sięokno udostępniania, pozwalające na ustalenie, czy:

a) folder będzie udostępniany;

b) zostanie zmieniona nazwa udziału (domyślnie jest taka sama jaknazwa udostępnianego folderu);

c) zostaną wprowadzone dodatkowe nazwy — aliasy — udziału (ten samfolder może być równocześnie udostępniony pod różnymi nazwami);

d) będzie określona maksymalna liczba użytkowników jednocześniekorzystających z udziału (system Windows 8 dopuszcza maksymalnie20 jednoczesnych sesji);

e) w sieci będzie widoczny komentarz (komentarze ułatwiająużytkownikom znalezienie w sieci interesujących ich udziałów);

f) zostaną określone zasady buforowania danych;

g) zostaną skonfigurowane szczegółowe uprawnienia do udziału.

6. Kliknij przycisk Uprawnienia — będziesz mógł dodać nazwy grupi użytkowników, którym chcesz nadać lub odebrać odpowiednieuprawnienia do udziału (rysunek 6.4).

Rysunek 6.4.

Uprawnieniaudziałów różniąsię od opisanychw poprzednimrozdzialeuprawnieńNTFS i mogąbyć nadawanerównież dofolderówznajdujących sięna dyskach FAT

Page 223: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

223

Można nadać tylko trzy uprawnienia do udziału: Pełna kontrola,Zmiana oraz Odczyt. Jeżeli udostępniany folder znajduje się nadysku NTFS, a użytkownik łączy się z nim przez sieć, Windows8 sprawdzi zarówno uprawnienia do udziału, jak i uprawnieniaNTFS, a wynikowe uprawnienia będą odpowiadać bardziejrestrykcyjnym uprawnieniom. Na przykład osoba, która miałanadane uprawnienia NTFS Pełna kontrola i uprawnienia odczytudo udziału, będzie mogła tylko odczytać udostępnione pliki.

Kontrolowanie udziałów i sesji

Konsola administracyjna Foldery udostępnione pozwala monitorować i kontro-lować zdalnych użytkowników Twojego komputera. Żeby ją uruchomić:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Zarządzaniekomputerem. Wyświetli się konsola administracyjna Zarządzaniekomputerem — rozwiń zarejestrowaną w niej konsolę Foldery udostępnione.Innym sposobem jest wpisanie na ekranie startowym fsmgmt.msci uruchomienie znalezionego programu.

2. Zaznacz sekcję Udziały — w głównym oknie konsoli wyświetlą się wszystkieudziały udostępnione na komputerze.

3. Żeby skonfigurować udział, dwukrotnie kliknij jego nazwę lewymprzyciskiem myszy. Zwróć uwagę, że udziały administracyjne (udziały,których nazwa kończy się znakiem $) nie mogą być konfigurowane i niemożna na trwałe zatrzymać ich udostępniania5.

4. Żeby zobaczyć, kto w tym momencie przegląda zasoby Twojego komputera,kliknij Sesje. Wskazane sesje będziesz mógł natychmiast zakończyć.

5. Zaznacz sekcję Pliki — w głównym oknie konsoli wyświetlą się informacjena temat plików wykorzystywanych przez użytkowników innychkomputerów (rysunek 6.5).

5 Po zatrzymaniu ich udostępniania zostaną one ponownie automatycznie udostępnionepo kolejnym uruchomieniu komputera.

Page 224: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

224

Rysunek 6.5. Konsola Foldery udostępnione pozwala zarządzać nie tylko udziałami,ale również sesjami, a nawet pojedynczymi plikami otwartymi w ramachtych sesji

DirectAccessFunkcja DA (ang. DirectAccess) umożliwia pracownikom korzystanie z zasobówsieci firmowych poprzez internet, a więc niezależnie od tego, gdzie się akuratznajdują. Niestety, skorzystanie z niej wymaga serwera Windows 2008 R2 lubnowszego oraz edycji Windows 8 Enterprise.

Mechanizm działania

W przeciwieństwie do połączeń wirtualnych sieci prywatnych połączenia DAnie wymagają od użytkownika żadnej dodatkowej konfiguracji czy zestawianiaosobnych połączeń z siecią firmową i pozwalają na pełne korzystanie ze wszystkichzasobów udostępnionych w sieci firmowej, takich jak serwery poczty, drukarkiczy udziały sieciowe6.

Bezpieczeństwo połączeń DA gwarantuje zastosowany w tej funkcji bezpiecznyprotokół internetowy (IPSec) — klient DA wysyła dane poprzez tunele IPSec(wszystkie dane przesyłane tunelami IPSec są szyfrowane protokołem ESP) doserwera dostępowego firmy:

6 Administrator sieci może określić, które zasoby i programy będą dostępnedla poszczególnych użytkowników łączących się poprzez połączenia DA.

Page 225: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

225

1. Pierwszy tunel jest tworzony na podstawie certyfikatu komputeraklienckiego i umożliwia bezpieczne przesłanie do firmowego kontroleradomeny danych uwierzytelniających użytkownika.

2. Drugi tunel dodatkowo wykorzystuje bilet Kerberos użytkownika i jestużywany po jego zalogowaniu się do domeny AD w celu uzyskania dostępu dozasobów sieci firmowej.

Funkcja DA do połączenia komputerów klienckich z sieciąfirmową używa szóstej wersji protokołu IP. Ponieważ IPv6wciąż nie jest obsługiwany przez większość (z wyjątkiem Chin)dostawców internetowych, połączenie DA może być zestawionepoprzez IPv4 dzięki zastosowaniu technologii tunelowaniaruchu IPV6, takich jak Teredo, 6to4 czy ISATAP (ang. Intra SiteAutomatic Tunnel Addressing Protocol).

Jedną z głównych zalet funkcji DA jest jej odseparowanie od połączenia inter-netowego — zasoby znajdujące się w sieci firmowej są dostępne poprzez bezpiecznytunel, natomiast zasoby internetu poprzez połączenie internetowe. Określenie,czy dany zasób jest zasobem firmowym, umożliwia NRPT (ang. Name ResolutionPolicy Table) — po zapisaniu w tabeli NRPT nazwy domeny (np. firma.foo.pl) i ad-resu serwera DNS, który odpowiada za tę domenę, wszystkie żądania adresowanedo komputerów, które należą do wskazanej domeny, są przesyłane przez bez-pieczny tunel, a nie przez połączenie internetowe.

Konfiguracja

Uruchomienie funkcji DA wymaga:

1. domeny Active Directory;

2. przynajmniej jednego serwera Windows 2008 R2 lub nowszego, pełniącegofunkcję kontrolera domeny i wyposażonego w minimum dwie karty sieciowe;

3. uruchomienia i skonfigurowania infrastruktury klucza publicznego(klienty DA muszą potwierdzać swoją tożsamość certyfikatami);

4. odblokowania na zaporach sieci firmowej protokołów:

a) IPv6 oraz IP 41,

b) Teredo (portu UDP 3544),

c) ICMPv6.

Page 226: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

226

5. jeżeli klienty DA mają mieć dostęp do serwerów sieci firmowej używającychwyłącznie czwartej wersji protokołu IP, należy uruchomić i skonfigurowaćurządzenie NAT-PT (ang. Network Address Translation — ProtocolTranslation).

Instalacja DA jest prawie całkowicie automatyczna — należy uruchomić dodanąkonsolę administracyjną Direct Access Management, zaznaczyć pozycję DirectAccess i kliknąć przycisk Setup.

BranchCacheDostępna w edycji Enterprise funkcja BC (ang. BranchCache) rozwiązuje problemwolnego przesyłania danych pomiędzy centralną siecią firmową a lokalnymi sie-ciami oddziałów firmy poprzez buforowanie raz przesłanych plików. Zbuforowanepliki mogą być przechowywane na wydzielonym serwerze Windows Server 2008R2 lub nowszym albo na komputerach klienckich — w tym przypadku każdyz komputerów przechowuje inne, zbuforowane pliki. Zanim komputer z systememWindows 8 pobierze plik ze zdalnego (centralnego) serwera, sprawdza, czy niejest dostępna jego zbuforowana kopia; jeżeli tak, pobiera lokalną kopię pliku. Dziękiczemu operacja jest wykonywana kilkukrotnie szybciej, a wolne łącza pomiędzyoddziałami firmy nie są obciążane wielokrotnym przesyłaniem tych samychplików.

Zbuforowane kopie plików są szyfrowane, dzięki czemuużytkownik, który nie ma uprawnień do ich pobrania z serwera,nie będzie również mógł pobrać ich zbuforowanych kopii.

Mechanizm działania

Zanim będzie można pobrać zbuforowany plik, komputer musi pobrać z serweraudostępniającego oryginał pliku jego cyfrową sygnaturę. Ta sygnatura pozwala:

1. sprawdzić, czy dany plik został zbuforowany i jest dostępny w sieci lokalnej;

2. sprawdzić, czy zbuforowana kopia pliku jest taka sama jak jego oryginał(jeżeli pliki będą różne, ich sygnatury również będą inne);

3. odszyfrować zbuforowaną kopię pliku (sygnatura pliku zawiera równieżpozwalający go odszyfrować klucz).

Page 227: Danuta mendrala, marcin szeliga abc systemu windows 8

Sieci lokalne

227

Po włączeniu funkcji BC w trybie rozproszonego buforowania przetwarzanieżądania pobrania pliku ze zdalnego serwera przebiega następująco:

1. Użytkownik pobiera plik z serwera centralnego.

2. Kolejny użytkownik, który chce pobrać ten sam plik, pobiera z serweracentralnego tylko jego sygnaturę.

3. Pobrana sygnatura zawiera informację o komputerze, który pobrał oryginalnyplik. Na tej podstawie plik zostaje pobrany z komputera pierwszegoużytkownika.

4. Gdy lokalna kopia pliku nie zostanie znaleziona, plik będzie pobranyz serwera centralnego.

Realizacja takiego samego żądania pobrania pliku po włączeniu BC w trybie z ser-werem Windows wygląda następująco:

1. Użytkownik pobiera plik z serwera centralnego.

2. Lokalny serwer Windows pobiera kopię pliku z komputera użytkownika.

3. Kolejny użytkownik, który chce pobrać ten sam plik, pobiera z serweracentralnego tylko jego sygnaturę.

4. Pobrana sygnatura zawiera informację o lokalnym serwerze Windows,który przechowuje kopię pliku. Na tej podstawie plik zostaje pobranyz lokalnego serwera.

5. Gdy lokalna kopia pliku nie zostanie znaleziona, plik będzie pobranyz serwera centralnego.

Tryb z serwerem Windows zwiększa prawdopodobieństwopobrania lokalnej kopii pliku — w przeciwieństwie do stacjiroboczych serwery są z reguły dostępne 24 godziny na dobę.Funkcję lokalnego bufora plików można łączyć z innymi funkcjamii rolami, a więc ten tryb nie wymaga zainstalowania w oddziałachfirmy dodatkowego serwera Windows.

Konfiguracja

Domyślnie funkcja BC jest wyłączona.

1. Żeby ją włączyć po stronie komputerów klienckich, uruchom konsolęadministracyjną Edytor zasad grupy (na przykład wpisując gpedit.mscw polu wyszukiwania i uruchamiając znaleziony program).

Page 228: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

228

2. Rozwiń sekcję Konfiguracja komputera/Szablonyadministracyjne/Sieć/Usluga BranchCache.

3. Zasada Włącz usługę BranchCache pozwala włączyć omawianą funkcję.

4. Zasada Ustaw tryb Rozproszona pamięć podręczna usługi BranchCachepozwala włączyć buforowanie plików w trybie rozproszonym.

5. Zasada Ustaw tryb Hostowana pamięć podręczna usługi BranchCachepozwala włączyć buforowanie plików w trybie z lokalnym serweremWindows i podać w pełni kwalifikowaną nazwę tego serwera.

6. Zasada Konfiguruj usługę BranchCache dla plików sieciowych pozwalaokreślić opóźnienie łącza (w milisekundach), po którego przekroczeniupliki będą buforowane.

7. Zasada Ustaw procent wolnego miejsca na dysku używany przez pamięćpodręczną komputera klienckiego pozwala określić procent miejsca nadysku, które może być zajęte przez buforowane pliki.

Dodatkowo należy zezwolić komputerom klienckim na odbieranie pakietówprotokołów HTTP i WS-Discovery (w trybie z lokalnym serwerem Windows pa-kiety protokołu WS-Discovery nie są używane). W tym celu:

1. Uruchom konsolę administracyjną Edytor zasad grupy.

2. Rozwiń sekcję Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpieczeń/Zapora systemu Windows z zabezpieczeniamizaawansowanymi.

3. Kliknij prawym przyciskiem myszy Reguły przychodzące i wybierzz menu kontekstowego Nowa reguła. Uruchomi się kreator nowych reguł:

a) Jako typ reguły wybierz Port.

b) Wybierz protokół TCP i wpisz 80 w polu Określone porty lokalne.

c) Jako akcję wybierz Zezwalaj na połączenie.

d) Funkcja BC wykorzystywana jest przede wszystkim w sieciachfirmowych, a więc odpowiadając na kolejne pytanie kreatora, usuńzaznaczenie pól Prywatny i Publiczny.

e) Podaj nazwę reguły (np. Przychodzące http) i zakończ działaniekreatora.

4. W taki sam sposób utwórz regułę Przychodzące WS-Discovery, zezwalającąna odbieranie pakietów protokołu UDP wysyłanych do portu 3702.

Page 229: Danuta mendrala, marcin szeliga abc systemu windows 8

7

INTERNETI MULTIMEDIA

Internet — globalna sieć komputerowa — nie jestoparty na jednym, centralnym komputerze, który za-rządza przesyłaniem informacji. Przeciwnie — udo-stępnione zasoby są rozproszone pomiędzy milionamipojedynczych, przyłączonych do sieci komputerów.Podstawową potrzebą użytkowników tych kompute-rów jest chęć komunikowania się z innymi użytkowni-kami sieci.

Jedną z największych zalet internetu jest jego po-wszechna dostępność. Aby móc się z nim połączyć, wy-starczy zainstalować na komputerze odpowiednisystem operacyjny (na przykład Windows 8) i skonfigu-rować połączenie internetowe. Należy jednak pamiętać,że ta powszechna dostępność ma również drugą, złąstronę. Internet pełny jest szkodliwych i nielegalnychinformacji. Stwarza również zagrożenie dla bezpie-czeństwa Twojego komputera. Osoby z zewnątrz mogąpoprzez internet wykraść lub zmodyfikować Twoje po-ufne dane. Korzystanie z internetu, pomimo że pozwala

Page 230: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

230

na zachowanie pewnej anonimowości, wymaga jednak przestrzegania podstawo-wych reguł i zasad, w tym zasad związanych z bezpieczeństwem.

Z tego rozdziału dowiesz się, jak korzystać z najpopularniejszych usług inter-netowych, jak skonfigurować najnowszą wersję przeglądarki Internet Exploreri jak z nią pracować, poznasz dołączone do systemu Windows 8 programy mul-timedialne oraz programy dodatkowe, wchodzące w skład pakietu WindowsEssentials.

Usługi internetoweInternet istnieje dzięki wyspecjalizowanym usługom. Zwykle dla użytkownikasą one niezauważalne, ale dzięki nim programy komputerowe mogą realizowaćzadania, których od nich wymagamy. Większość usług internetowych jest zależnaod prawidłowego funkcjonowania innych usług. Każda usługa internetowa opartajest na architekturze klient-serwer. Oprócz odpowiedniego oprogramowania,które uruchamiamy na własnym komputerze, musimy mieć połączenie z innymkomputerem (serwerem), zajmującym się realizacją usługi.

Wymiana danych pomiędzy aplikacją klienta a serwerem jest możliwa dziękiistnieniu protokołu danej usługi. Protokół to wspólny język, którym posługujesię aplikacja, komunikując się z programem serwera danej usługi. Większośćprotokołów wykorzystywanych w internecie jest oparta na dokumentach RFC(ang. Request for Comments). Dzięki temu, posiadając dokładny opis protokołu,możemy stworzyć własną aplikację, kompatybilną z dowolnym serwerem danegoprotokołu; możemy także założyć serwer, który będzie kompatybilny z dowol-nym oprogramowaniem klienckim posługującym się danym protokołem.

World Wide Web (WWW)

Usługa WWW (ang. World Wide Web) przez wiele osób uważana jest za synoniminternetu, ponieważ to właśnie od niej zaczęła się ich przygoda z siecią globalną.Dzięki wykorzystaniu języka HTML dokumenty mogą zawierać aktywne ele-menty i być dynamicznie łączone, możliwe jest również wstawianie na stro-nach elementów multimedialnych i grafiki. Oprócz statycznych stron można two-rzyć strony zmieniające się dynamicznie, reagujące na działania użytkownika.Pobieranie dokumentów i obiektów umożliwiają adresy URL (ang. UniformResource Locator).

Page 231: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

231

Każdy plik umieszczony na serwerze internetowym posiadawłasny adres URL, dzięki któremu można go pobrać i wyświetlićna komputerze klienta.

Przykładowy adres URL http://helion.pl/zakupy/edit.cgi?id=zamai3&status=addedzawiera następujące składniki:

http — informuje, że używanym protokołem będzie HTTP;

www.helion.pl — określa nazwę serwera WWW; nazwa ta jesttłumaczona na adres IP serwera za pomocą usługi DNS;

zakupy — określa folder udostępniony przez serwer WWW;

search.scgi — wskazuje plik, który zostanie pobrany i uruchomiony przezprzeglądarkę;

id=zamai3 — przekazuje wartość danego parametru do serwera WWW.

URL jest podzbiorem standardu URI (ang. Uniform Resource Identifier). Adres URIoprócz identyfikowania zasobów w internecie może zawierać także odwołanie dokonkretnego miejsca w pliku, np.: http://www.rfc-editor.org/rfcfaq.html#hardcopyjest odwołaniem do pozycji w pliku rfcfaq.html oznaczonej jako hardcopy.

Zarówno adresy URL, jak i adresy URI zawierają pole schematu oddzielone dwu-kropkiem od części specyficznej dla użytego schematu. Adresy obu typówuwzględniają wielkość liter. Zapisy http://www.helion.pl/index.html i http://www.helion.pl/Index.html nie są więc tożsame (pierwszy jest poprawny, drugi błędny).Jednak to, czy będą wskazywać na ten sam zasób, czy też różne zasoby, zależyod konfiguracji serwera. Niektóre typy plików (np. z rozszerzeniami .php, .asp,.aspx, .cgi) traktowane są specjalnie. Serwer HTTP nie zwraca ich zawartości,lecz traktuje je jako programy i zwraca użytkownikowi wyniki ich działania.Użytkownik na przykład nie zobaczy zawartości pliku edit.cgi, lecz stronęHTML wygenerowaną przez ten plik. Stwarza to możliwość dynamicznego ge-nerowania zawartości strony.

Domyślnym portem dla protokołu HTTP jest port 80. W efekcie adres URL typuhttp://www.helion.pl jest traktowany jako http://www.helion.pl:80. To do-myślne przyporządkowanie możemy zmienić, podając jawnie numer portu np.http://www.helion.pl:81.

W protokole HTTP wszystkie dane są przesyłane otwartym tekstem. Generalnienie ma to dla nas większego znaczenia — w końcu większość zasobów interne-towych jest publicznie dostępna. Ale w przypadku niektórych operacji (np. przesy-łania numerów kart kredytowych podczas dokonywania zakupów w internecie)

Page 232: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

232

nasze poufne dane mogą być podsłuchane przez niepowołane osoby. Aby temuzapobiec, używa się szyfrowanej wersji protokołu HTTP — HTTPS (ang. SecureHTTP). Wykorzystuje on uwierzytelnianie komputerów (tożsamość serwerasprawdzana jest zawsze, tożsamość klienta tylko czasami) i szyfrowanie trans-misji za pomocą protokołu SSL lub TLS. W takim przypadku następuje połączeniez domyślnym portem usługi HTTPS — 443.

Przeglądarka internetowa potrafi prawidłowo wyświetlić tylko ograniczonągrupę zasobów (np. pliki html, gif, jpeg). Gdy napotka plik o nieznanym rozsze-rzeniu (typie), próbuje pobrać plugin (ang. Plug-in) służący do wyświetlania plikówdanego typu. Powiązanie formatu pliku z obsługującym go pluginem następuje napodstawie typu MIME (ang. Multimedia Internet Mail Extension). Do systemuWindows 8 po raz pierwszy w historii systemów Microsoft został dołączonyzewnętrzny plugin — Flash Player firmy Adobe. Oznacza to, że filmy Flashsą wyświetlane przez obie wersje przeglądarki Internet Explorer 10 (wersjęw stylu Windows 8 i klasyczną), również po włączeniu rozszerzonego trybu ochro-ny, a zarządzanie tym pluginem odbywa się za pomocą narzędzi systemowych,takich jak Panel sterowania i usługa Windows Update.

Domain Name Services (DNS)

DNS (ang. Domain Name Services) jest jedną z podstawowych usług internetowych.Umożliwia ona zmianę przyjaznych dla użytkownika nazw (np. www.helion.pl)na odpowiadające im adresy IP (np. 213.186.88.113), zrozumiałe dla komputera.Pierwotna wersja usługi DNS została opisana w 1981 roku w dokumencie RFC799. System ten przyjął ostateczną postać w 1983 roku (RFC 882 i RFC 883), aledopiero w 1985 roku zaczął w pełni funkcjonować w sieci.

Usługa DNS składa się z dwóch części:

1. Serwera DNS odpowiadającego na zapytania klientów. Jest to programumieszczony na serwerze firmy odpowiedzialnej za utrzymanie domeny.

2. Klienta DNS (resolwera) będącego częścią systemu operacyjnego,odpowiadającego m.in. za wysyłanie zapytań do serwera DNS.Oprogramowanie klienta (np. przeglądarka internetowa) odpytujeresolwer w celu uzyskania adresu IP komputera o podanej nazwie.

Konfiguracja usługi DNS na komputerze klienta (resolwerze) jest niezwykle prosta.Sprowadza się ona do podania adresów IP serwerów DNS, które będą wykorzy-stywane do translacji nazw. System Windows 8 umożliwia także zastosowaniepliku hosts lub usługi WINS do przypisania nazw do adresów.

Page 233: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

233

Usługa DNS ma strukturę hierarchiczną. Na samej górze hierarchii znajduje siędomena główna „.” (nazywana root — korzeń). Wszystkie inne domeny są jejpoddomenami. Wyróżniamy domeny funkcjonalne (COM, EDU, NET, BIZ, MIL,GOV) oraz domeny poszczególnych krajów (np. PL — Polska, DE — Niemcy itd.)(rysunek 7.1).

Rysunek 7.1. Każdy serwer DNS odpowiada wyłącznie za „swoją” domenę i zapytaniao nazwy komputerów znajdujących się w innych domenach przesyłado odpowiednich serwerów DNS

Zarządzaniem domeną root obecnie zajmuje się firma VeriSign. Na jej serwerachznajduje się najważniejszy w hierarchii DNS serwer (A.ROOT-SERVERS.NET).Istnieją także inne serwery główne, których nazwy zawierają kolejne litery al-fabetu B – M (np. B.ROOT-SERVERS.NET). Są one dokładnymi kopiami A. Aktu-alna lista serwerów głównych z ich adresami IP jest dostępna pod adresemhttp://www.root-servers.org. Inne serwery DNS okresowo pobierają listę tychserwerów w celu synchronizacji.

Istotą systemu DNS jest nieprzechowywanie kompletnej struktury nazw najednym serwerze. Każdy serwer DNS przechowuje dane o kilku strefach (dome-nach) DNS — jest serwerem autorytatywnym dla tych domen. Jeśli do takiegoserwera trafi zapytanie o domenę, której on nie obsługuje (nie posiada plikustrefy dla tej domeny), to odeśle takie zapytanie do innego serwera DNS, zwyklestojącego wyżej w hierarchii. Następnym razem, kiedy do serwera dotrze pyta-nie o tę samą domenę, zwróci informację o niej dzięki zapisaniu jej w swoimbuforze. Taka odpowiedź będzie jednak miała status nieautorytatywnej, gdyż

Page 234: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

234

serwer nie będzie posiadał definicji pliku strefy dla tej domeny, a jedynie jej kopięuzyskaną z serwera autorytatywnego bądź też innego serwera, który miał in-formację o niej w swoim buforze.

Usługa DNS nie ogranicza się wyłącznie do mapowania nazw na adresy. Dziękiniej możemy dokonać także czynności odwrotnej — na podstawie adresu IPkomputera możemy dowiedzieć się, do jakiej domeny on należy. Usługę tę na-zywamy „odwrotnym DNS” (ang. Reverse DNS). Na co dzień jej przydatność jestograniczona, lecz wymagają jej niektóre serwery IRC oraz news w celu identy-fikacji komputera użytkownika. Proces przypisywania nazwy komputerowi napodstawie posiadanego adresu IP jest możliwy dzięki specjalnej domenie nazy-wanej arpa (ang. Address and Routing Parameter Area). Jest ona używana wy-łącznie do zarządzania infrastrukturą internetową. W domenie tej występujem.in. poddomena in-addr. Poddomenami tej domeny są z kolei zapisane od koń-ca adresy IP komputerów. Na przykład komputer o adresie IP 212.240.123.10będzie występował w tej domenie jako 10.123.240.212.in-addr.arpa. Dzięki ta-kiej konwencji proces odpytywania kolejnych serwerów przebiega niezwyklesprawnie. Najpierw odpytywany jest serwer domeny in-addr.arpa, który zwracaadres serwera nazw odpowiedzialnego za poddomenę 212, ten z kolei adres serwerapod-poddomeny 240 itd. W końcu znaleziony zostaje serwer nazw będący ser-werem autorytatywnym, przechowującym informację o komputerze o podanymadresie IP.

Poczta elektroniczna

Jedną z najpopularniejszych usług internetowych jest poczta elektroniczna (e-mail).Podobnie jak w przypadku innych usług internetowych, program umożliwiającykorzystanie z poczty elektronicznej składa się z dwóch części — klienta i serwera.Aby móc posłużyć się pocztą, musimy zainstalować odpowiedniego klienta (możeto być coraz popularniejszy klient WWW) oraz posiadać konto na serwerzepoczty elektronicznej.

Klienty i serwery poczty elektronicznej przesyłają między sobą dane najczęściejza pomocą dwóch protokołów: protokołu POP3 (ang. Post Office Protocol) do po-bierania wiadomości oraz SMTP (ang. Simple Mail Transport Protocol) do ichwysyłania. Protokoły te przesyłają wiadomości oraz hasła otwartym tekstem,nie chronią więc ich przed podsłuchaniem czy zmodyfikowaniem. Podobniejak w przypadku http i https, istnieją ich bezpieczne wersje, wykorzystująceuwierzytelnianie i szyfrowanie przesyłanych danych (SMTPS, POP3S, IMAPS).

Page 235: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

235

Wiadomości mogą być odbierane i wysyłane pomiędzy dwomaserwerami SMTP. Z większości serwerów nie można wysłaćwiadomości bez wcześniejszego uwierzytelnienia użytkownika.Serwery, które pozwalają na wysyłanie bez uwierzytelniania,to serwery otwarte (ang. Open Relay), używane do rozsyłanianiechcianej korespondencji, czyli spamu. Aby zapobiec temuprocederowi, serwery mają możliwość skorzystania z dodatkóww postaci filtrów antyspamowych i ustawienia domen, z którychnadchodząca poczta będzie ignorowana (ang. Real Time SpamBlack Lists).

File Transfer Protocol (FTP)

FTP jest zarówno protokołem wymiany plików, jak i nazwą serwera realizującegoten protokół. Podobnie jak w przypadku wcześniej wymienionych protokołów,FTP umożliwia pobieranie plików ze zdalnego serwera oraz ich wysyłanie zapomocą zestawu prostych poleceń. Dzięki temu możemy korzystać zarówno z ła-twych w obsłudze graficznych programów FTP (np. przeglądarki Internet Explo-rer), jak i prostych klientów tekstowych, takich jak program ftp.exe.

Protokół ten wymaga do swojego działania dwóch połączeń (kanałów):

1. kontrolnego, przez który wymieniane są polecenia;

2. kanału danych, przez który przesyłane są dane pomiędzy komputerami.

Na początku klient inicjuje połączenie z dowolnego portu na port nr 21 serwera. Jestto port charakterystyczny dla połączenia kontrolnego protokołu FTP. To połą-czenie jest utrzymywane przez cały czas trwania sesji FTP. Kiedy transmito-wane są dane pomiędzy komputerami, dochodzi do utworzenia kanału danych.

Ze względu na sposób, w jaki tworzony jest kanał danych, połączenia FTP dzie-limy na:

1. Aktywne — połączenie jest inicjowane przez serwer, klient przesyłapolecenie PORT zawierające adres i numer lokalnego portu, z którympowinien połączyć się serwer. Połączenie następuje z portu 20.

2. Pasywne — połączenie jest inicjowane przez klienta FTP, który przesyłapolecenie PASV i oczekuje od serwera podania jego adresu IP oraz numeruportu, z którym będzie się mógł połączyć. Główną zaletą połączeń pasywnychjest możliwość nawiązania połączenia poprzez serwer translacjiadresów NAT.

Page 236: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

236

Usługa FTP przesyła hasła oraz polecenia otwartym tekstem, w związku z czymjest narażona na ataki. W szczególności dotyczy to tworzenia [0]kanału danych— po przesłaniu polecenia PORT lub PASV klient lub serwer oczekują na nadcho-dzące połączenie, którego możliwość weryfikacji, czyli ustalenia, od kogo onopochodzi, jest bardzo ograniczona. Problem ten rozwiązuje np. bezpieczna wersjaprotokołu FTP, wykorzystująca protokół TLS.

Internet Relay Chat (IRC)IRC (ang. Internet Relay Chat) jest jedną z pierwszych usług sieciowych po-zwalających na prowadzenie rozmów w sieci w czasie rzeczywistym — opóźnieniapomiędzy przesyłanymi wiadomościami oscylują w granicach kilku sekund.

Pierwowzorem IRC był linuksowy program talk, zapewniający możliwość wy-miany wiadomości pomiędzy dwoma użytkownikami tego samego systemu. Wy-mianę wiadomości pomiędzy użytkownikami korzystającymi z usługi IRC umożli-wiają sieci serwerów IRC. Użytkownik, wpisując jakąś wiadomość, powoduje jejprzesłanie jednocześnie do wszystkich użytkowników. Każdy użytkownik iden-tyfikowany jest poprzez unikatowy przydomek (ang. nick). Oprócz zwykłychużytkowników występują użytkownicy o specjalnych prawach, np. administratorzyodpowiedzialni za prawidłowe działanie IRC. Ze względów praktycznych IRCpodzielony jest na kanały, które łączą użytkowników prowadzących rozmowyna temat specyficzny dla danego kanału.

Komunikatory internetowe

Komunikatory są następcami usługi IRC. Początkowo umożliwiały wyłącznieprowadzenie rozmów (wymianę wiadomości) z innymi użytkownikami sieciw czasie rzeczywistym. Dziś ich możliwości są coraz bogatsze i obejmują takżewysyłanie wiadomości SMS, wspólne surfowanie po stronach WWW, przesyła-nie plików oraz komunikację głosową i wideokonferencje. Po zalogowaniu sięna serwerze użytkownik może odbierać wiadomości i wysyłać własne do pozo-stałych użytkowników za pośrednictwem serwera lub łącząc się z ich komputera-mi. Przykładem rozbudowanego komunikatora internetowego jest program Skypekupiony w maju 2012 roku przez Microsoft.

Połączenie internetoweNasz komputer może być podłączony do internetu na kilka różnych sposobów:w domu przez modem DSL, w pracy przez router sieci lokalnej, w kawiarniprzez bezprzewodowy punkt dostępowy, a w podróży za pośrednictwem mo-demu GSM.

Page 237: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

237

Połączenie modemowe lub za pośrednictwemwirtualnej sieci prywatnej

Aby połączyć się z internetem przez modem albo za pośrednictwem sieci VPN(ang. Virtual Private Network):

1. Zainstaluj i skonfiguruj modem szerokopasmowy.

Najprostszym sposobem skonfigurowania i uruchomieniapołączenia modemowego jest skorzystanie z programuinstalacyjnego dołączonego do modemu przez dostawcęinternetu (dotyczy to zarówno modemów DSL używanychm.in. w usłudze Neostrada, jak i modemów GSM używanychna przykład w usłudze Play online). Program taki nie tylko instalujemodem, ale również tworzy odpowiednie połączenie sieciowe.

2. Uruchom Panel sterowania i kliknij odnośnik do zadania Wyświetl stansieci i zadania.

3. Kliknij widoczny w dolnej części lewego okienka odnośnik Opcjeinternetowe.

4. Wyświetli się rozbudowane okno właściwości internetowych. Przejdźdo zakładki Połączenia i kliknij Dodaj (jeżeli konfigurujesz połączeniemodemowe) lub Dodaj sieć VPN (jeżeli konfigurujesz połączenie przezserwer zdalnego dostępu).

5. Dla połączeń modemowych:

a) Wybierz sposób łączenia się z internetem — połączenie szerokopasmowelub telefoniczne (druga opcja będzie dostępna tylko wtedy, gdy dokomputera jest podłączony modem analogowy lub gdy zaznaczonejest pole wyboru Pokaż opcje połączeń, do używania których tenkomputer nie jest skonfigurowany).

b) Wpisz numer telefonu dostawcy usług internetowych (dotyczy tylkomodemów telefonicznych).

c) Podaj nazwę użytkownika.

d) Podaj hasło wymagane do nawiązania połączenia.

e) Zaznaczając pole Zapamiętaj to hasło, zapiszesz na stałe podane przezCiebie hasło, co umożliwi automatyczne nawiązywanie połączenia.

f) Ewentualnie zmień nazwę tworzonego połączenia.

Page 238: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

238

g) Zaznaczając pole Zezwalaj innym osobom na korzystanie z tegopołączenia, umożliwisz innym użytkownikom komputera korzystaniez tego połączenia.

h) Kliknij przycisk Utwórz i przetestuj poprawność konfiguracji nowegopołączenia.

6. Dla połączeń VPN:

a) Podaj adres serwera zdalnego dostępu (serwera VPN).

b) Ewentualnie zmień nazwę tworzonego połączenia.

c) Zaznaczając pole Użyj karty inteligentnej, będziesz mógł zalogowaćsię do serwera zdalnego dostępu przy użyciu certyfikatu zapisanegona karcie.

d) Zaznaczając pole Zapamiętaj moje poświadczenia, zapiszesz na stałedane uwierzytelniające, co umożliwi automatyczne nawiązywaniepołączenia.

e) Zaznaczając pole Zezwalaj innym osobom na korzystanie z tegopołączenia, umożliwisz innym użytkownikom komputera korzystaniez tego połączenia.

f) Kliknij przycisk Utwórz i przetestuj poprawność konfiguracji nowegopołączenia.

Połączenie za pośrednictwem routera i serwera pośredniczącegoNajpopularniejszym sposobem łączenia się z internetem jest współdzieleniejednego połączenia internetowego przez wiele komputerów połączonych w siećlokalną. W takim przypadku komunikacja odbywa się przez router (bramę) łą-czący sieć lokalną z internetem. Żeby jednak była ona możliwa, należy pra-widłowo skonfigurować połączenie sieciowe. Oto sposób postępowania w przypad-ku braku połączenia z internetem:

1. Otwórz Centrum sieci i udostępniania.

2. Kliknij odnośnik Rozwiąż problemy i listy problemów wybierz Połączeniainternetowe. Narzędzie rozwiązywania problemów spróbuje zidentyfikowaćprzyczyny braku połączenia z internetem.

3. Jeżeli brak połączenia z internetem był wynikiem błędnej konfiguracjisystemu Windows 8 (a nie np. awarii routera), narzędzie wykryje tenproblem i w większości przypadków umożliwi jego automatycznerozwiązanie.

4. Jeżeli problem został zidentyfikowany, ale nie ma możliwości jegoautomatycznego rozwiązania, w pierwszej kolejności sprawdź konfiguracjęprotokołu TCP/IP bieżącego połączenia:

Page 239: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

239

a) Wyświetl właściwości tego połączenia.

b) Protokołem internetu jest TCP/IP — nadal prawie wyłącznie używanajest czwarta wersja tego protokołu. Zaznacz go na liście składnikówpołączenia i kliknij przycisk Właściwości.

c) Jeżeli nie używasz automatycznej konfiguracji protokołu IP, dopołączenia z internetem niezbędne będzie podanie — opróczprawidłowego adresu komputera i maski podsieci:

1. adresu IP routera (bramy domyślnej),

2. adresu IP przynajmniej jednego serwera DNS (te dane uzyskaszod administratora sieci).

d) Kliknij OK i zamknij okno właściwości połączenia.

3. Po chwili połączenie z internetem powinno być nawiązane — będzie jesymbolizować kolorowa ikona kuli ziemskiej i zielona (aktywna) liniapołączenia. Jeżeli nadal nie możesz połączyć się z internetem, skontaktujsię z administratorem sieci.

Serwer pośredniczący (serwer proxy)

Zadaniem serwera pośredniczącego (ang. Proxy Server) jest łączenie się w imieniuużytkowników sieci lokalnej z internetem i pobieranie interesujących ich danych:

1. W momencie nadejścia żądania serwer pośredniczący łączy się z miejscemdocelowym żądania (np. stroną WWW) i pobiera potrzebne mu dane.

2. Pobrane dane zapisuje we własnym buforze danych, a następnieudostępnia je użytkownikowi, który nadesłał żądanie.

3. Dzięki temu, że raz pobrane dane są zapisywane przez serwer pośredniczący,można je udostępniać innym użytkownikom bez konieczności ponownegoich pobierania z internetu. Jeżeli na przykład inna osoba będzie chciałaprzejrzeć tę samą stronę WWW, serwer pośredniczący odeśleprzechowywaną lokalnie kopię tej strony.

4. W momencie, gdy buforowane dane staną się nieaktualne, serwerpośredniczący usunie je z bufora i pobierze ich najnowszą wersjęautomatycznie albo podczas realizacji najbliższego żądania użytkownika.

Serwery pośredniczące początkowo były wykorzystywane do przyspieszeniapobierania danych z internetu. Jednak połączenia internetowe stają się corazszybsze i tańsze, w związku z czym serwerów pośredniczących coraz częściejużywa się w celu zachowania anonimowości w sieci. Skoro to serwer pośredni-czący łączy się z docelowymi stronami WWW, to administrator takiej witrynyzamiast adresu IP komputera, który faktycznie pobiera te dane, zobaczy adres IPserwera pośredniczącego. Jeżeli w Twojej sieci lokalnej działa serwer pośredniczący:

Page 240: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

240

1. Otwórz Centrum sieci i udostępniania.

2. Kliknij widoczny w lewej części odnośnik Opcje internetowe.

3. Przejdź do zakładki Połączenia i kliknij przycisk Ustawienia sieci LAN:

a) Niektóre serwery pośredniczące (serwer ISA firmy Microsoft) mogąbyć automatycznie wykryte. W takim przypadku wystarczy zaznaczyćpole Automatycznie wykryj ustawienia.

b) Jeżeli administrator sieci przygotował specjalny skrypt konfiguracyjny,zaznacz pole Użyj skryptu i podaj ścieżkę do pliku skryptu.

c) W większości przypadków będziesz jednak musiał samodzielnieskonfigurować serwer pośredniczący — w najprostszej sytuacjisprowadza się to do zaznaczenia pola Użyj serwera proxy dla sieciLAN i wpisania jego adresu IP oraz numeru portu.

d) Zaznacz również pole Nie używaj serwera proxy dla adresów lokalnych,dzięki czemu z komputerami z lokalnej sieci będziesz komunikowałsię bezpośrednio, a nie poprzez serwer pośredniczący.

4. Kliknij OK i zamknij okno właściwości połączenia internetowego.

Przeglądarka Internet Explorer 10Dziesiąta wersja przeglądarki Internet Explorer w pełni wykorzystuje nowemożliwości internetu i jest całkowicie zgodna z obowiązującymi standardamisieci WWW. Internet Explorer 10 jest również wydajniejszy od swoich poprzed-ników, np.: uruchomienie przeglądarki zajmuje mniej czasu, szybsze jest też wy-świetlanie okna nowej karty.

W systemie Windows 8 znajdziemy dwie dość znacznie się od siebie różniącewersje przeglądarki Internet Explorer 10 — klasyczną i przeznaczoną dla użyt-kowników urządzeń przenośnych.

Internet Explorer w stylu Windows 8

Klikając znajdujący się na ekranie startowym kafelek Internet Explorer lub wy-szukując frazę internet, uruchomimy nową, zoptymalizowaną pod kątem urzą-dzeń dotykowych wersję przeglądarki.

W tej wersji żądana strona zajmuje cały ekran urządzenia. Żeby przywrócićautomatycznie ukryty pasek adresu, należy wyświetlić pasek aplikacji (np. musnąćw górę dolną krawędź ekranu). Oprócz paska adresu na górze ekranu wyświe-

Page 241: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

241

tlony zostanie pasek z zakładkami (strony mogą być przeglądane w wielu jed-nocześnie otwartych zakładkach). Żeby utworzyć nową zakładkę i wyświetlić jąna ekranie, należy kliknąć przycisk +, natomiast by ją zamknąć — przycisk xznajdujący się w górnym rogu jej ikony. Nową zakładkę w trybie InPrivate mo-żemy wyświetlić, klikając przycisk z wielokropkiem. Na wybraną zakładkę mo-żemy się przełączyć, klikając tę, którą chcemy wyświetlić, albo wykorzystująckombinację klawiszy Ctrl+Tab. Pasek aplikacji zawiera też przyciski pozwala-jące odświeżyć (przeładować) stronę czy przypiąć ją do ekranu startowego. Ponadtoznajduje się na nim przycisk w kształcie klucza, mający kilka funkcji, m.in. po-zwala on przeszukać bieżącą stronę lub wyświetlić ją w klasycznej wersji prze-glądarki Internet Explorer. Ostatnią funkcją realizowaną przez pasek aplikacjijest wyświetlanie listy popularnych (czyli ostatnio odwiedzonych) stron WWWpo zaznaczeniu paska adresu.

Do nawigowania pomiędzy ostatnio odwiedzonymi stronami służą przyciski zestrzałkami wyświetlane po kliknięciu lewej lub prawej krawędzi ekranu.

Bieżącą stronę można wydrukować, korzystając ze znajdującego się na paskucharm przycisku Urządzenia (po jego kliknięciu zostanie wyświetlona listaurządzeń, do których można wysłać bieżącą stronę). Możemy też wysłać innymosobom link do odwiedzonej strony WWW, klikając znajdujący się na tym sa-mym pasku przycisk Udostępnij.

Nowa wersja przeglądarki nie tylko ułatwia pracę na urządzeniach wyposażo-nych w ekrany dotykowe, ale również jest maksymalnie bezpieczna — jest onachroniona przez te same zabezpieczenia, które zastosowano w wersji klasycz-nej, ale są one bardziej restrykcyjnie skonfigurowane (np. filtr SmartScreenuniemożliwia uruchomienie podejrzanych plików) i Internet Explorer 10 przedewszystkim nie pozwala na instalowanie i uruchamianie żadnych dodatków (ry-sunek 7.2).

Rysunek 7.2. Strony, do których wyświetlenia są wymagane dodatki, zgłaszająkomunikat pozwalający otworzyć je w klasycznej wersji przeglądarki

Konfiguracja tej wersji przeglądarki Internet Explorer częściowo jest wynikiemustawień klasycznej wersji przeglądarki (tak np. ustawia się stronę startową),natomiast specyficzne ustawienia dla wersji Windows 8 można wprowadzić, wy-świetlając pasek ustawień i wybierając Opcje internetowe. W ten sposób możesz:

1. Skasować historię odwiedzonych stron WWW.

Page 242: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

242

2. Zdecydować, czy strony WWW (np. mapy Bing) będą mogły pytać o Twojąbieżącą lokalizację.

3. Usunąć wcześniej podane dane lokalizacyjne.

4. Ustawić domyślne powiększenie wyświetlanych stron WWW.

5. Wyłączyć lub włączyć mechanizm przechodzenia do sugerowanychstron WWW.

6. Określić sposób dekodowania znaków diakrytycznych (językowych) nastronach WWW.

7. Zmienić sposób wyświetlania stron na wyświetlanie od lewej do prawejalbo od prawej do lewej.

Funkcjonalność

Spędzając czas przy komputerze, coraz częściej korzystamy z różnych usług sie-ciowych, a przeglądarki internetowe służą nam nie tylko do wyszukiwania in-formacji na stronach WWW czy wysyłania i odbierania e-maili. Za ich pomocąkontaktujemy się ze znajomymi (przykładem mogą być popularne portale spo-łecznościowe, takie jak nk.pl czy LinkedIn), publikujemy materiały (blogi), pracuje-my z różnymi dokumentami (usługi Google Docs) czy tłumaczymy teksty (naj-różniejsze translatory online).

Wydajność przeglądarki internetowej ma więc coraz większy wpływ na efek-tywność naszej pracy z komputerem. Nie chodzi tu jedynie o szybkość, z jakąprzeglądarka wyświetla poszczególne strony, ale przede wszystkim o jejfunkcjonalność — jeżeli umożliwia ona wykonanie zadania wymagającego sko-piowania tekstu do schowka, wyświetlenia nowej strony WWW i wklejenia danychw znajdujące się na tej stronie pole tekstowe jednym kliknięciem myszy, toefektywność naszej pracy wzrasta kilkukrotnie.

Pasek adresu

Większość z nas regularnie odwiedza te same strony WWW, z reguły dodane dolisty ulubionych. Nowy pasek adresu przeglądarki Internet Explorer 10 dodat-kowo ułatwia ponowne odwiedzenie tej samej strony WWW. Gdy wpisujemyw nim kolejne znaki adresu lub nazwy, wyświetla on pasującą do nich listę nazwwitryn WWW (rysunek 7.3).

Lista sugerowanych witryn WWW może być modyfikowana — jeżeli którąśstronę odwiedziłeś przez pomyłkę, na przykład zamiast wss.pl wpisałeś kiedyśadres wsss.pl, możesz usunąć błędny wpis, podświetlając go myszą i klikającwidoczny z prawej strony przycisk Usuń.

Page 243: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

243

Rysunek 7.3. Lista nazw stron WWW wyświetlanych w pasku adresu zawieraulubione i poprzednio odwiedzane strony. Znajdujący się na nimprzycisk Dodaj pozwala zmienić domyślną wyszukiwarkę Bing

Karty

Karty umożliwiające jednoczesne wyświetlanie wielu stron WWW pojawiły sięw siódmej wersji przeglądarki Internet Explorer. Wtedy ich możliwości jedyniedorównywały funkcjonalności konkurencyjnych przeglądarek, obecnie możemykorzystać z ich znacznie ulepszonej wersji:

1. Karty utworzone poprzez kliknięcie znajdującego się na stronie WWWodnośnika do innej strony są grupowane. W rezultacie karty zawierającepowiązane ze sobą strony WWW są wyświetlane zawsze obok siebie.Dodatkowym ułatwieniem w identyfikowaniu kart jest ich kolor — każdagrupa kart wyróżniana jest innym kolorem.

2. Po kliknięciu nazwy karty prawym przyciskiem myszy możesz nie tylkozamknąć wybraną kartę, ale również całą grupę, do której ona należy.Menu kontekstowe karty pozwala też zduplikować kartę, zamknąć ją,zamknąć kartę z całą grupą, zamknąć pozostałe karty, odświeżyć kartę,wyłączyć ją z grupy i otworzyć ponownie zamkniętą kartę.

3. Okno Nowa karta, wyświetlane za każdym razem, gdy otwieramy pustąkartę (np. wykorzystując kombinację klawiszy Ctrl+T), zawiera międzyinnymi listę ostatnio odwiedzonych stron WWW, odnośnik pozwalającywrócić do ostatnio odwiedzonej strony WWW oraz odnośnik pozwalającywyświetlić stronę WWW w trybie InPrivate.

a) Na szczególną uwagę zasługuje dostępna w oknie nowej karty opcjaOtwórz ponownie ostatnią sesję. Jest ona odpowiednikiem opcji Zapiszi zamknij dostępnej w innych przeglądarkach, ale w przeciwieństwie donich przeglądarka Internet Explorer 10 zawsze pozwala przywrócićostatnią sesję.

4. W najnowszej wersji Internet Explorera karty mają jeszcze jedną ważnązaletę — jeżeli wyświetlana w którejś z nich strona WWW zgłosi błąd,zamknięta będzie tylko ta jedna karta, inne karty pozostaną otwarte.

Page 244: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

244

Akceleratory

Akceleratory zadebiutowały w ósmej wersji przeglądarki Internet Explorer.Dzięki akceleratorom po znalezieniu na stronie WWW interesujących nas in-formacji (np. adresu restauracji, adresu e-mail kontrahenta czy obcojęzycznegozwrotu) nie musimy odwiedzać kolejnej strony WWW i wklejać do niej wcześniejznalezionych danych, żeby znaleźć trasę dojazdową do restauracji, wysłać komuświadomość e-mail czy przetłumaczyć fragment tekstu. Akceleratory pozwa-lają nam skorzystać z tych i wielu innych usług sieci Web bez opuszczaniastrony WWW zawierającej interesujące nas dane.

Internet Explorer 10 zawiera kilka domyślnych akceleratorów pozwalającychm.in. opublikować na blogu zaznaczony tekst, wysłać go w wiadomości e-mail,znaleźć zaznaczoną lokalizację na mapie, przetłumaczyć zaznaczoną frazę czyprzeszukać internet. Żeby skorzystać z akceleratorów:

1. Zaznacz angielski tekst znajdujący się na wyświetlanej stronie WWW.

2. Przy zaznaczonym tekście pojawi się przypominająca tag inteligentnyikona akceleratora — kliknij ją lewym przyciskiem myszy.

3. Z menu kontekstowego wybierz właściwy akcelerator (na rysunku 7.4użyto akceleratora Przetłumacz przy użyciu dostawcy Bing).

Rysunek 7.4. Okno akceleratora z wynikiem automatycznego tłumaczeniazaznaczonego tekstu

Page 245: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

245

Żeby dodać nowy akcelerator:

1. Zaznacz dowolny fragment wyświetlanej strony WWW (nie musi to być tekst).

2. Kliknij ikonę akceleratora i wybierz z menu kontekstowego opcję Wszystkieakceleratory/Znajdź więcej akceleratorów — wyświetlona zostanie stronaz dostępnymi akceleratorami.

3. Wybierz kategorię szukanego akceleratora.

4. Kliknij znajdujący się poniżej opisu akceleratora przycisk Dodaj doprogramu Internet Explorer.

5. Jeżeli chcesz, żeby dodawany przez Ciebie akcelerator był domyślnymakceleratorem tej kategorii akceleratorów (np. domyślnym translatorem),zaznacz pole wyboru Ustaw jako domyślnego dostawcę.

6. Kliknij Dodaj — wybrany akcelerator zostanie zainstalowany.

Akceleratory można też konfigurować poprzez menu kontekstowe akceleratora:

1. Zaznacz dowolny fragment wyświetlanej strony WWW (nie musi tobyć tekst).

2. Kliknij ikonę akceleratora i wybierz z menu kontekstowego opcjęWszystkie akceleratory.

3. Jeżeli chcesz skonfigurować zainstalowane akceleratory, wybierz opcjęZarządzaj akceleratorami.

4. Wyświetli się okno Zarządzanie dodatkami pozwalające m.in. wyłączyći usunąć wybrany akcelerator, zmienić jego kategorię lub wybrać go jakodomyślny dla danej kategorii.

Ulubione strony WWW

Adresy często odwiedzanych witryn internetowych możesz zapisać na liścieulubionych stron WWW. W ten sposób nie będziesz musiał podczas każdych od-wiedzin wpisywać na nowo adresu ulubionej strony, tylko wybierzesz go z listy.Ponieważ taka lista szybko się wydłuża, warto od początku zaplanować podziaładresów na grupy, dzięki czemu znalezienie danego adresu będzie o wiele ła-twiejsze i szybsze.

W przeglądarce Internet Explorer 10 ulubione strony WWW możesz umiesz-czać na liście lub na pasku ulubionych. Domyślnie pasek ulubionych jestukryty — żeby go wyświetlić, kliknij prawym przyciskiem myszy pasek narzę-dzi okna przeglądarki i zaznacz opcję Pasek ulubionych.

Page 246: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

246

Aby dodać stronę do listy ulubionych:

1. Połącz się z wybraną stroną WWW.

2. Kliknij znajdujący się w prawym górnym rogu przycisk Wyświetl ulubione(przycisk w kształcie gwiazdki) — wyświetli się okno z trzemazakładkami:

a) Pierwsza zakładka zawiera odnośniki do ulubionych stron WWW —tak jak w poprzednich wersjach przeglądarki, można je organizowaćw foldery.

b) Druga zakładka zawiera subskrybowane kanały informacyjne(kanały RSS) — nazwy źródeł danych, które zostały zaktualizowaneod ostatniego wyświetlenia, są wyróżnione pogrubioną czcionką.

c) Trzecia zakładka zawiera historię odwiedzonych stron WWW — każdąwitrynę i stronę WWW można z niej ręcznie usunąć.

3. Kliknij przycisk Dodaj do ulubionych. Domyślnie strona będzie dodana dogłównego folderu. Rozwijając listę Utwórz w, możesz wskazać inny folderdocelowy, a przyciskiem Nowy folder możesz założyć dla niej nowy folder.

4. Po kliknięciu Dodaj strona zostanie dodana do ulubionych.

W przeglądarce Internet Explorer 10 nie musisz wyświetlaćokna ulubionych, żeby odwiedzić jedną z ulubionych stronWWW — wystarczy, że zaczniesz wpisywać jej nazwę lub adresw pasku adresu i wybierzesz znalezioną stronę z listy stronWWW zawierających wpisany tekst.

Najlepszy dostęp do stron WWW uzyskamy, umieszczając ich ikony na paskuulubionych:

1. Wyświetl najczęściej odwiedzaną stronę WWW.

2. Kliknij znajdującą się po prawej stronie przycisku Ulubione ikonę Dodajdo ulubionych.

3. Żeby wyświetlić tę stronę, od tej chwili wystarczy kliknąć odpowiedniprzycisk paska ulubionych.

Kanały informacyjne

Korzystając z technologii RSS (ang. Really Simple Syndication), możesz auto-matycznie odbierać powiadomienia zawierające nagłówki interesujących Cię wi-tryn internetowych. Program Internet Explorer rozpoznaje kanały RSS w witry-

Page 247: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

247

nach i umożliwia ich przeglądanie i subskrybowanie. Gdy utworzysz subskryp-cję, program Internet Explorer 10 będzie systematycznie łączył nagłówki z po-szczególnych źródeł w jedną listę. Dzięki temu będziesz mógł szybko przeglądaćnowe informacje bez konieczności samodzielnego wyszukiwania i odwiedzaniaposzczególnych witryn.

Powiadomienia RSS to pliki XML — webmasterzy mogąnieustannie je uaktualniać i w ten sposób informowaćinternautów o nowościach na ich stronach internetowych.Dzięki regularnemu sprawdzaniu dokumentów RSS użytkownikotrzymuje na bieżąco uaktualnienia bez koniecznościprzeglądania całych stron WWW.

Oto czynności, jakie trzeba wykonać, aby dodać subskrypcję wiadomości RSS:

1. Połącz się z wybraną stroną WWW (np. stroną http://helion.pl).

2. Wyświetl pasek poleceń (kliknij prawym przyciskiem myszy pasekzadań i zaznacz opcję Pasek poleceń).

3. Jeżeli na tej stronie znajduje się choć jeden kanał RSS, przycisk Wyświetlkanały informacyjne będzie aktywny.

4. Kliknij ikonę kanału RSS i zapoznaj się z informacjami o tym kanale.

5. Kliknij odnośnik Subskrybuj ten kanał informacyjny. W efekcie wyświetlisię okno umożliwiające skonfigurowanie subskrypcji.

6. Subskrypcjami zarządza się podobnie jak listą ulubionych stron WWW:

a) Opcjonalnie zmień nazwę kanału RSS.

b) Wskaż folder, w którym będzie on zapisany.

c) Jeżeli chcesz go umieścić na pasku ulubionych, zaznacz pole wyboruDodaj do paska ulubionych.

7. Kliknij Subskrybuj.

Drukowanie i zapisywanie stron WWW

Internet Explorer 10 w prosty sposób umożliwia drukowanie oraz zapisywaniena dysku kopii przeglądanych stron WWW:

Page 248: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

248

Oto czynności, jakie trzeba wykonać, aby wydrukować stronę:

1. Połącz się z wybraną stroną WWW.

2. Rozwiń znajdujące się na pasku narzędzi menu Drukuj i wybierz opcjęPodgląd wydruku.

3. Umieszczone na pasku narzędzi przyciski pozwalają na:

a) wydrukowanie strony WWW,

b) zmianę orientacji papieru na pionową,

c) zmianę orientacji papieru na poziomą,

d) zmianę ustawień strony (takich jak rozmiar papieru),

e) dodanie lub usunięcie nagłówków i stopek (domyślnie do stronydołączane są nagłówek z jej nazwą i stopka z adresem URL oraz datąwydruku),

f) wyświetlenie całej strony na szerokości ekranu,

g) wyświetlenie całej strony,

h) jednoczesny podgląd wielu stron,

i) ustalenie wielkości drukowanej strony.

Stronę WWW można zapisać na dwa sposoby:

1. Klikając znajdujący się na pasku narzędzi przycisk Strona i wybierającopcję Zapisz jako.

2. Drukując stronę na wbudowanej drukarce Microsoft XPS DocumentWriter — po wybraniu tej drukarki i kliknięciu Drukuj strona WWWzostanie zapisana w pliku .xps o podanej nazwie.

Bezpieczeństwo

Jeżeli weźmiemy pod uwagę to, że ponad połowa wrogich i niechcianych pro-gramów rozprzestrzenia się poprzez strony WWW, oraz to, że atakujący corazczęściej wykorzystują sztuczki socjotechniczne do przekonania nas, żebyśmypobrali i uruchomili ich programy, okaże się, że zabezpieczenia przeglądarkiinternetowej mają podstawowe znaczenie dla poziomu bezpieczeństwacałego systemu komputerowego.

Firma NSS Labs od lat regularnie przeprowadza testy bezpieczeństwa przeglą-darek internetowych, oceniając poziom ochrony każdej z nich przed wrogimiprogramami wykorzystującymi socjotechnikę. Wyniki testu z drugiej połowy2012 roku przedstawia tabela 7.1.

Page 249: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

249

Tabela 7.1. Wyniki testu bezpieczeństwa przeglądarek internetowychdostępnego pod adresem http://www.nsslabs.com/reports/web-browser-group-test-socially-engineered-malware-q3-2011

Przeglądarka Średnia ilość zablokowanych wrogich stron

Internet Explorer 9 96%

Chrome 12 13%

Firefox 4 7%

Safari 5 7%

Opera 11 6%

Firma Microsoft zapewnia, że najnowsza wersja przeglądarki Internet Explorerjest jeszcze bezpieczniejsza niż jej poprzedniczka. Nasze bezpieczeństwo (nietylko przed atakami socjotechnicznymi) i prywatność w sieci chronią takie za-bezpieczenia, jak:

1. Rozszerzony tryb ochrony izolujący poszczególne zakładki i uruchamianew nich procesy (działający jak piaskownica). Po jego włączeniu (można gowłączyć na zakładce Zaawansowane okna Opcje internetowe) niezaufanedodatki zostaną automatycznie zablokowane (rysunek 7.5).

Rysunek 7.5. Rozszerzony tryb ochrony nie tylko izoluje przeglądarkę od systemuoperacyjnego, ale również zapobiega uruchamianiu niezaufanychdodatków, z których wiele zbiera informacje na nasz temat w celudopasowania wyświetlanych reklam do naszych preferencji

2. Mechanizm ASLR wczytujący każdy moduł pod losowy adres pamięci(ang. Adress Space Layout Randomization). Jego celem jest ochrona przedatakami typu przepełnienie sterty i przepełnienie bufora. Dodatkowąochroną przed najpopularniejszym typem ataków na przeglądarkiinternetowe, czyli atakiem przepełnienia sterty, zapewnia 64-bitowawersja przeglądarki — dzięki wielokrotnemu powiększeniu puli możliwychadresów ryzyko, że atakującemu uda się umieścić eksploita pod właściwymadresem, jest znacznie mniejsze.

3. Funkcja zapobiegania wykonywaniu danych DEP (ang. Data ExecutionPrevention) uniemożliwia wykonanie kodu z obszaru pamięci oznaczonegojako tylko do odczytu.

4. Filtr XSS blokujący ataki polegające na wysłaniu do przeglądarki(albo poprzez zmodyfikowanie strony WWW, albo poprzez wysłanieużytkownikowi spreparowanego linku do tej strony) skryptów lubodnośników do nich.

Page 250: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

250

5. Filtr SmartScreen blokujący podejrzane strony i pliki.

6. Domyślnie włączona funkcja wysyłania nagłówków Nie śledź (ang. Do NotTrack) do odwiedzanych stron WWW.

7. Wymóg każdorazowej zgody użytkownika na uzyskanie dostępu do jegodanych przez stronę WWW.

Identyfikowanie serwerów WWW

Każdy z nas dostaje e-maile w przeróżny sposób zachęcające nas do kliknięciaznajdującego się w nich odnośnika. Jego wygląd odpowiada zaufanej stronie (np.stronie banku czy serwisu aukcyjnego), ale w rzeczywistości może to być adreswrogiego serwera, na którym znajduje się kopia znanej nam strony WWW.

1. Internet Explorer chroni nas przed wpisaniem na takiej stronie naszychpoufnych danych (np. hasła do usługi sieciowej czy numeru kartykredytowej), podświetlając adres URL bieżącej strony.

2. Większość stron WWW, którym można zaufać i na których wpisujemypoufne dane, jest chroniona bezpiecznym protokołem HTTPS. Zarządzającestronami WWW serwery muszą posiadać ważny certyfikat — żeby certyfikatbył ważny, musi być wystawiony dla danej strony WWW (przeglądarkasprawdza zgodność adresu URL wyświetlanej strony z adresem zapisanymw certyfikacie), nie może być odwołany i musi mieć aktualną datę ważności(rysunek 7.6).

Rysunek 7.6. Chociaż przeglądarka Internet Explorer Windows 8 nie wyświetlapaska adresu, to próba odwiedzenia strony podszywającej się pod innąstronę WWW spowoduje wyświetlenie czytelnego ostrzeżenia

Page 251: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

251

3. Jeżeli adres odwiedzonej strony WWW zawiera znaki z różnych stronkodowych (a dokładniej, jeżeli pojedyncza sekcja1 tego adresu zawieraznaki zakodowane w różny sposób), będzie on wyświetlony w postacikodu Puny zdefiniowanego w dokumencie RFC3492. Wskutek tego adreswitryny, który dzięki użyciu znaków alfabetu greckiego i łacińskiego miałwyglądać np. tak: www.paypal.com, w przeglądarce IE10 zostaniewyświetlony tak, jak naprawdę wygląda, np.: www.xn--paypl-7ve.com.

Filtr XSS

Interaktywne strony WWW są wyjątkowo podatne na ataki XSS (ang. Cross-site-scripting), a ochrona przed takimi atakami jest pracochłonna i wymaga od twórcówstron WWW szczególnej staranności.

Atak XSS przebiega według następującego schematu:

1. Atakujący umieszcza na stronie WWW skrypt (np. wpisując go jakokomentarz) albo wysyła ofierze adres URL zaufanej strony WWWz dołączonym do niego zakodowanym skryptem, np.:

http://www.woodgrovebank.co.uk/woodgrovebank.asp?SID=%22%3E%3C%73%63%72%69%70%74%20%66%6F%72%3D%77%69%6E%64%6F%77%20%65%76%65%6E%74%3D%6F%6E%6C%6F%61%64%20%73%72%63%3D%22%68%74%74%70%3A%2F%2F%68%61%63%6b%65%72%73%69%74%65%2e%69%65%38%64%65%6D%6F%73%2E%63%6F%6D%2F%73%6E%6F%6F%70%2E%6A%73%22%3E%3C%2F%73%63%72%69%70%74%3E%3C%2F%61%3E%3C%61%20%68%72%65%66%3D%22

2. Użytkownik łączy się ze znaną mu stroną WWW i jednocześnie uruchamiaskrypt umieszczony na niej albo dołączony do adresu URL.

3. Ponieważ skrypt działa z uprawnieniami użytkownika, może monitorowaćnaciskane przez niego klawisze, wykradać pliki cookies lub inne daneuwierzytelniające i przesłać zdobyte informacje do atakującego (rysunek 7.7).

Na potrzeby powyższej demonstracji wyłączyliśmy filtr XSS przeglądarki InternetExplorer 10 (zezwoliliśmy na uruchamianie aktywnej zawartości na tej stronie).Jeżeli chcesz sprawdzić, czy używana przez Ciebie przeglądarka chroni przedtego typu atakami odwiedź stronę https:// ie.microsoft.com/testdrive/browser/mixedcontent/ assets/woodgrove.htm.

Rysunek 7.8 pokazuje efekt wyświetlenia tej samej strony przed zezwoleniemjej na uruchomienie wrogiego skryptu.

1 Sekcje adresu URL wyznaczane są przez kropki, np. adres www.helion.pl składa sięz 3 sekcji: www, helion i pl.

Page 252: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

252

Rysunek 7.7. Po połączeniu się z zaufaną stroną WWW użytkownik padł ofiarą atakuXSS — po wyświetleniu formularza logowania wrogi skrypt zostałuruchomiony i przesłał dane uwierzytelniające do atakującego

Rysunek 7.8. Ta sama, podatna na atak XSS strona WWW, ale tym razem skryptprzesyłający dane uwierzytelniające do innej witryny nie zostałuruchomiony

Page 253: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

253

Wszystkie strony WWW, dotyczy to również serwisównajwiększych firm, mogą być podatne na atak XSS— w ten sposób zaatakowano m.in. witryny firm Google,BBC i Microsoftu. Filtr XSS, blokując działanie wrogich skryptów,skutecznie chroni nas przed tym zagrożeniem. Wystarczy tylko,że nie klikniemy przycisku Pokaż całą zawartość.

Filtr SmartScreen

Następca filtru witryn wyłudzających informacje nie tylko zabezpiecza nasprzed wykradaniem naszych poufnych danych przez wrogie witryny, ale rów-nież chroni przed kilkoma innymi zagrożeniami. Przede wszystkim zapobiega onpobraniu i uruchomieniu wrogich lub niechcianych programów, a o jego skuteczno-ści może świadczyć to, że jego wersja dołączona do przeglądarki Internet Explo-rer 9 zablokowała ponad półtora miliarda prób pobrania wrogich plików i dwieściemilionów prób wyłudzenia informacji przez strony WWW.

Pierwszy stopień ochrony polega na sprawdzeniu, czy dana witryna WWW niezostała zgłoszona jako niebezpieczna (rysunek 7.9).

Rysunek 7.9. Jeżeli jakaś witryna WWW jest uznana za niebezpieczną, próba jejwyświetlenia będzie przerwana, a użytkownik zostanie wyraźniepoinformowany o grożącym mu niebezpieczeństwie

Page 254: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

254

Sprawdzanie przez filtr SmartScreen, czy dany adres URL nieznajduje się w bazie niebezpiecznych witryn WWW, nie maznaczącego wpływu na szybkość wyświetlania stron WWW.Jeżeli przeglądarka zbyt długo nie może skontaktować sięz serwerem Microsoft zawierającym listę niebezpiecznych witryn,żądana strona WWW zostanie wyświetlona bez dalszegooczekiwania na sprawdzenie jej statusu.

Domyślnie skonfigurowana przeglądarka pozwala wyświetlić witrynę WWWuznaną za niebezpieczną, ale wymaga to od użytkownika kliknięcia przyciskuWięcej informacji, a następnie kliknięcia oznaczonego czerwoną tarczą odnośnikaZignoruj i kontynuuj (niezalecane). Ponieważ wiąże się to z wyświetleniem szcze-gółowego opisu zagrożenia, użytkownicy świadomie podejmują decyzję dotyczącąich bezpieczeństwa2.

Jeżeli strona nie znajduje się na liście wrogich witryn, filtr SmartScreen oceniajej bezpieczeństwo, sprawdzając występowanie typowych dla wrogich witrynelementów, takich jak posługiwanie się adresami IP zamiast nazwami dome-nowymi.

Trzeci poziom ochrony flirtu SmartScreen polega na blokowaniu pobierania niebez-piecznych plików oraz plików pochodzących z niebezpiecznych stron WWW.Jeżeli użytkownik spróbuje pobrać taki plik, operacja zostanie przerwana, a prze-glądarka wyświetli ostrzeżenie pokazane na rysunku 7.10.

Rysunek 7.10. Żeby pobrać niebezpieczny plik, użytkownik musi użyć klasycznejwersji przeglądarki Internet Explorer — to okno dialogowe nie maprzycisku Pobierz czy OK

Gdyby do pobrania i uruchomienia potencjalnie niebezpiecznego pliku zostałaużyta klasyczna wersja przeglądarki, filtr SmartScreen również wyświetliłbystosowne ostrzeżenie. Jeżeli jednak użytkownik je zignoruje i kliknie przycisk

2 Administrator może za pośrednictwem Zasad grupy całkowicie uniemożliwićużytkownikom wyświetlanie niebezpiecznych witryn WWW.

Page 255: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

255

Wyświetl pobrane pliki, będzie mógł świadomie pobrać plik — wymaga tokliknięcia zablokowanego pliku prawym przyciskiem myszy i wybrania opcjiPobierz niebezpieczny program.

Jednak nawet wtedy filtr SmartScreen będzie chronił nasz komputer — pro-jektując Windows 8, firma Microsoft uznała, że filtr ten nie powinien chronićwyłącznie przed niebezpiecznymi programami pobieranymi za pośrednictwemprzeglądarki Internet Explorer, ale przed wszystkimi niebezpiecznymi progra-mami, niezależnie od tego, czy trafiły na nasz komputer jako załączniki do wiado-mości e-mail, czy pochodzą z sieci P2P, czy pobraliśmy je, używając innej prze-glądarki. W efekcie filtr SmartScreen został dodany również do samego systemuWindows 8 (rysunek 7.11).

Rysunek 7.11. Każdy plik uruchamiany w systemie Windows 8 jest sprawdzanyprzez filtr SmartScreen, a uruchomienie potencjalnie groźnej aplikacjiwymaga wcześniejszego zapoznania się z informacjami o możliwychkonsekwencjach

Kontrolki ActiveX

Kontrolki ActiveX to miniprogramy znajdujące się na wielu witrynachWWW i uruchamiane w przeglądarkach. Ponieważ uruchamianie programów po-chodzących z internetu wiąże się z poważnym ryzykiem, przeglądarki blokująkontrolki ActiveX. Takie rozwiązanie ma dwie wady:

1. Raz zablokowana kontrolka nie może być uruchomiona przez żadnegoużytkownika komputera, a odblokowaną kontrolkę mogą uruchamiaćwszyscy użytkownicy. Internet Explorer 10 rozwiązuje ten problempoprzez blokowanie kontrolek ActiveX dla poszczególnych użytkowników.W rezultacie każdy użytkownik zarządza własnym zestawem kontrolekActiveX, co przy okazji eliminuje konieczność potwierdzania uprawnieńadministracyjnych podczas instalowania nowych kontrolek.

Page 256: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

256

2. Niektóre kontrolki powinny działać tylko na wybranych stronach WWW.Na przykład na stronach producentów komputerów coraz częściej możnauruchomić kontrolkę ActiveX, która sprawdza konfigurację komputerai zainstalowane sterowniki, a następnie automatycznie wybiera dozainstalowania nowsze lub brakujące sterowniki. Taka kontrolka niepowinna być uruchamiana na żadnej stronie z wyjątkiem strony producentanaszego komputera. IE10 rozwiązuje ten problem, umożliwiającuruchomienie kontrolki tylko na stronie WWW, z której ją pobrano.

Prywatność

Internet Explorer 10 chroni naszą prywatność, pozwalając usunąć z komputerawszystkie ślady po odwiedzonych stronach WWW oraz zapobiegając zapisy-waniu naszych prywatnych danych i przesyłaniu ich pomiędzy witrynamiWWW (za co odpowiada domyślnie włączona funkcja wysyłania do stronWWW nagłówka Nie śledź).

Usuwanie prywatnych danych

Wykorzystując kombinację klawiszy Ctrl+Shift+Del lub wybierając z menuBezpieczeństwo opcję Usuń historię przeglądania, wyświetlimy okno dialogowepozwalające skasować z komputera:

1. tymczasowe pliki internetowe,

2. pliki cookies,

3. historię odwiedzonych witryn sieci WWW,

4. historię pobranych plików,

5. informacje wprowadzone przez użytkownika w witrynach sieci WWWoraz w pasku adresu (ta opcja nie jest domyślnie zaznaczona),

6. zapisane hasła dostępu do witryn sieci WWW,

7. dane filtrowania kontrolek ActiveX.

Klikając przycisk Usuń i wyłączając przeglądarkę, skasujemy z dysku i pamięcikomputera dane, które mogłyby zostać wykorzystane przez niepowołane osobydo odtworzenia historii odwiedzonych przez nas stron WWW.

Page 257: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

257

Przeglądanie InPrivate

Jeżeli w oknie nowej karty klikniemy odnośnik Otwórz okno przeglądania In-Private lub zastosujemy kombinację klawiszy Ctrl+Shift+P, otworzy się nowe oknoprzeglądarki Internet Explorer 10, działające w trybie InPrivate.

Okno przeglądania InPrivate jest wyróżnione wskaźnikiem InPrivate widocznympo lewej stronie paska adresu. W tym trybie przeglądarka nie przechowuje żadnychprywatnych danych związanych z odwiedzanymi stronami WWW — wszystkiepliki tymczasowe, cookies, dane wprowadzone do formularzy stron WWW oraznazwy użytkowników i ich hasła są automatycznie kasowane podczas wyłą-czania przeglądarki.

Tryb przeglądania InPrivate jest niezastąpiony, gdy korzystamyz ogólnodostępnego lub cudzego komputera. Z kolei głównązaletą mechanizmu usuwania prywatnych danych jest jegoselektywność — możemy usunąć historię przeglądania internetu,nie kasując jednocześnie wszystkich danych, takich jak listaulubionych.

Konfiguracja

Internet Explorer 10 jest w pełni konfigurowalny — użytkownicy oraz admini-stratorzy mogą dostosować do własnych potrzeb działanie wszystkich funkcjiprzeglądarki. Możliwe jest np. ukrycie wszystkich pasków narzędzi — w re-zultacie otrzymamy okno przeglądarki przypominające wyglądem okno programupakietu Office 2010 z ukrytym paskiem wstążki.

Użytkownicy mogą konfigurować Internet Explorera 10 w taki sam sposób jakjego poprzednie wersje — wybrane ustawienia dotyczące zabezpieczeń możnazmienić w menu Bezpieczeństwo, pozostałe ustawienia konfiguruje się, wybie-rając z menu Narzędzia pozycję Opcje internetowe.

Poniżej wymieniono czynności związane z konfigurowaniem przeglądarki.

1. Wyświetl okno Opcje internetowe.

2. Zakładka Ogólne pozwala na określenie strony, która będzie wyświetlanabezpośrednio po uruchomieniu przeglądarki:

a) Kliknięcie przycisku Użyj bieżącej automatycznie wstawi adresi nazwę przeglądanej strony.

Page 258: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

258

b) Jeśli klikniesz przycisk Użyj domyślnej, przywrócisz ustawieniastandardowe.

c) Kliknięcie przycisku Użyj nowej karty spowoduje, że po uruchomieniuprogramu wyświetli się nowa karta.

d) Nowa wersja Internet Explorera, chroniąc Twoją prywatność,pozwala Ci w prosty sposób usunąć tymczasowe pliki, zapisane hasłado stron WWW, cookies z Twoimi danymi czy historię odwiedzonychstron. Okno umożliwiające wykonanie tych operacji wyświetlisz,klikając przycisk Usuń.

3. Niektóre witryny internetowe mają złą sławę, gdyż wyjątkowo łatwo możnasię na nich „zarazić” najnowszym wirusem komputerowym. ZakładkaZabezpieczenia umożliwia przypisanie różnych poziomów zabezpieczeństrefom: Internet, Lokalny intranet, Zaufane witryny i Witrynyz ograniczeniami. Gdy zdefiniujesz poziomy zabezpieczeń dla odpowiednichstref, będziesz mógł dodawać do nich wybrane strony WWW.

4. Zakładka Prywatność pozwala określić, jak będą traktowane cookieswysyłane z różnych witryn. Masz też możliwość skonfigurowaniamechanizmu blokowania wyskakujących okienek.

5. Po pobieżnym zapoznaniu się z niektórymi stronami WWW pewnie niechciałbyś, żeby ktokolwiek je jeszcze oglądał. Klasyfikator treści, dostępnypoprzez zakładkę Zawartość, umożliwia ochronę przed odwiedzeniemstrony zawierającej niepożądane treści. Na tej samej zakładce możesz też:

a) zarządzać certyfikatami zaufanych stron WWW,

b) skonfigurować mechanizm autouzupełniania,

c) zarządzać kanałami RSS.

6. Dzięki zakładce Programy:

a) Możesz zdecydować, czy przeglądarka Internet Explorer ma być zawszeuruchamiana w wersji Windows 8, klasycznej, czy też wersjaprzeglądarki będzie zależała od sposobu jej uruchomienia.

b) Klikając przycisk Zarządzanie dodatkami, wyświetlisz okno zawierającelistę wszystkich pobranych i zainstalowanych dodatków ActiveX.Każdy z nich może być zablokowany albo usunięty z systemu.

7. Dostosuj przeglądarkę do własnych potrzeb i kliknij OK.

Internet Explorer 10 może też być skonfigurowany centralnie, poprzez Zasadygrupy obowiązujące w domenie lub jej jednostce organizacyjnej. W Centrum pobie-rania firmy Microsoft jest dostępny dokument Group Policy Settings Referencefor Windows Internet Explorer 10 zawierający wszystkie zasady przeglądarki.

Page 259: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

259

Poprzez Zasady grupy można między innymi:

1. Wyłączyć pasek ulubionych (zasada Szablony administracyjne\Składnikisystemu Windows\Internet Explorer\Wyłącz pasek ulubionych).

2. Zainstalować wybrane akceleratory (zasada Szablony administracyjne\Składniki systemu Windows\Internet Explorer\Akceleratory\Dodajakceleratory inne niż domyślne).

3. Wyłączyć mechanizm zapobiegania wykonywaniu danych (zasada Szablonyadministracyjne\Składniki systemu Windows\Internet Explorer\Funkcjezabezpieczeń\Wyłącz zapobieganie wykonywaniu danych).

4. Określić listę witryn, które mają być wyświetlane w widoku zgodności(zasada Szablony administracyjne\Składniki systemu Windows\InternetExplorer\Widok zgodności\Użyj listy zasad dla witryn programu InternetExplorer 7).

Klient poczty elektronicznejDo systemu Windows 8 został dołączony prosty, ale funkcjonalny program poczto-wy. Zarówno jego konfiguracja, jak i praca z nim są bardzo łatwe. Podstawoweskonfigurowanie konta sprowadza się do:

1. Kliknięcia kafelka Poczta.

2. Podania adresu e-mail powiązanego z kontem Windows Live ID i hasła dotego konta pocztowego.

3. Kliknięcia Zapisz.

Interfejs nowego programu pocztowego został znacznie uproszczony i stał sięnaprawdę funkcjonalny (rysunek 7.12).

Program Poczta pozwala też na skonfigurowanie i dodanie kolejnych kont.W tym celu:

1. Zastosuj kombinację klawiszy Windows+I. Wyświetli się pasek ustawieńprogramu pocztowego.

2. Kliknij przycisk Konta i wybierz swoje konto. Wyświetli się pasekpozwalający m.in. zmienić nazwę konta, określić częstotliwość pobieranianowych wiadomości oraz włączyć powiadomienia o nadejściu nowychwiadomości na ekranie startowym.

Page 260: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

260

Rysunek 7.12. Po lewej stronie znajdziesz listę wiadomości, po prawej treść wybranejwiadomości, a widniejące w prawym górnym rogu przyciski pozwolą Ciutworzyć nową wiadomość, odpowiedzieć na wybraną wiadomość lubusunąć wybraną wiadomość

3. Raz jeszcze zastosuj kombinację klawiszy Windows+I i kliknij przyciskDodaj konto.

4. Wybierz typ dodawanego konta — może to być konto na serwerze Hotmail,Google, Exchange lub innym. Dodanie kont pierwszego typu sprowadza siędo podania adresu e-mail i hasła; konfigurując konto założone na serwerzeExchange, będziesz musiał podać dodatkowo adres Twojego serwerapoczty elektronicznej; wybranie opcji Inne konto pozwoli skonfigurowaćserwer poczty przychodzącej (IMAP) oraz serwer poczty wychodzącej (SMTP).

Odtwarzanie filmów i muzykiWindows 8 został wyposażony w dwie nowe aplikacje multimedialne: aplikacjęWideo, pozwalającą odtwarzać filmy, i aplikację Muzyka, służącą do odtwarzaniamuzyki. Korzystanie ze wszystkich możliwości obu tych aplikacji wymaga zalogo-wania się na bezpłatne konto XBOX Live — bez tego nie będziesz mógł korzystać zesklepów audio i wideo online. Gdy książka była przygotowywana, usługi te niebyły jeszcze dostępne dla użytkowników z Polski.

Page 261: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

261

Windows Media PlayerFunkcjonalność wersji programu Windows Media Player dołączonej do wszystkichedycji systemu Windows 8 została znacznie zmieniona — przede wszystkim nieumożliwia już ona odtwarzania filmów DVD. Powodem tej decyzji była maleją-ca popularność filmów DVD — szacuje się, że w roku 2012 filmy DVD i Blu-rayzostały wyświetlone tylko 2,5 miliarda razy, a liczba pobrań filmów przekro-czyła zaledwie 3,5 miliarda. Tymczasem Microsoft jako firma amerykańska musiwnosić opłaty licencyjne za korzystanie z dekoderów MPEG w swoich produk-tach. Uznano więc, że dodawanie do wszystkich systemów Windows 8 dekoderówMPEG, z których korzysta coraz mniej użytkowników, jest nieopłacalne, i podjętodecyzję o wyodrębnieniu z systemu Windows 8 płatnego pakietu multimedialnegobazującego na znanym z Windows 7 Windows Media Center.

Poniżej wymieniono czynności, jakie trzeba wykonać, żeby zapoznać się z pro-gramem:

1. Wpisz na ekranie startowym media i uruchom znalezioną aplikacjęWindows Media Player.

2. Przy pierwszym uruchomieniu będziesz miał możliwość skonfigurowaniaprogramu, co sprowadza się do wybrania zalecanych ustawień.

3. Program zostanie uruchomiony. Nawigacja w oknie programu przypominaw pewnym stopniu pracę z Eksploratorem plików:

a) Na pasku narzędzi znajdują się ikony najczęściej wykonywanychoperacji.

b) Po lewej stronie mieści się okienko nawigacyjne — wybierz opcjęMuzyka i wskaż folder z przykładową muzyką.

c) Kliknij przycisk Odtwórz albo dwukrotnie kliknij ikonę wybranegoutworu muzycznego — rozpocznie się jego odtwarzanie.

d) Z prawej strony wyświetli się okienko listy odtwarzania — żebydodać do niej kolejne utwory, wystarczy przeciągnąć je myszą.

e) Żeby odtworzyć utwór na innym urządzeniu (np. konsoli Xbox),kliknij przycisk Odtwarzaj do — wyświetli się lista zewnętrznychurządzeń multimedialnych.

Nagrywanie płyt audioZgrywanie muzyki z płyt CD i zapisywanie jej w skompresowanej postaci nadysku komputera to popularny sposób przygotowywania plików, które potemmożna odtwarzać podczas pracy z komputerem lub na odtwarzaczach MP3.W Windows Media Player operacja ta sprowadza się do następujących czynności:

Page 262: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

262

1. Włóż płytę audio do napędu — płyta zostanie automatycznie odtworzonaw programie Windows Media Player (jeżeli zmieniłeś sposób automatycznegoodtwarzania płyt audio, samodzielnie uruchom ten program).

2. Kliknij ikonę Zgraj dysk CD — rozpocznie się zgrywanie płyty audio dofolderu Muzyka automatycznie utworzonego w bibliotece.

3. Domyślnie zgrywane utwory są zapisywane w formacie WMA, a niew najpopularniejszym formacie MP3. Żeby skonfigurować format i jakośćzgrywanej muzyki:

a) Kliknij prawym przyciskiem myszy ikonę Zgraj dysk CD.

b) Wybierz Więcej opcji.

c) Przejdź na zakładkę Zgraj muzykę.

d) Wybierz format zgrywanych plików audio.

e) Określ jeszcze jakość (częstotliwość próbkowania) plikówmuzycznych.

f) Kliknij przycisk Zastosuj.

4. Żeby zmienić sposób automatycznego tworzenia nazw plików, kliknijNazwa pliku.

a) Domyślnie nazwą pliku jest numer utworu (numer ścieżki) oddzielonyspacją od jego tytułu. Żeby to zmienić, wystarczy zaznaczyć odpowiedniepola wyboru lub usunąć ich zaznaczenia.

b) Możesz też zmienić znak separatora, na przykład zamiast spacjizastosować łącznik.

c) Po wprowadzeniu zmian kliknij OK.

5. Zatwierdź wprowadzone zmiany przyciskiem OK.

Przeglądarka fotografii systemu WindowsDołączona do systemu Windows 8 przeglądarka fotografii ma dość ograniczonemożliwości i pozwala jedynie wyświetlać zdjęcia pojedynczo lub w formiepokazu slajdów. Nadal możemy jednak importować zdjęcia z cyfrowego aparatufotograficznego:

1. Podłącz aparat do komputera.

2. Niezależnie od tego, czy widoczny będzie ekran startowy, czy klasycznypulpit, w prawym górnym rogu pojawi się informacja o podłączeniuurządzenia USB. Kliknij ją.

Page 263: Danuta mendrala, marcin szeliga abc systemu windows 8

Internet i multimedia

263

3. Wyświetli się okno z pytaniem, jaką operację chcesz wykonać — wybierzopcję Importuj obrazy i wideo.

4. Nowe zdjęcia i filmy (niezapisane jeszcze w bibliotekach komputera)zostaną automatycznie wybrane do zaimportowania.

5. Domyślnie zdjęcia zostaną zaimportowane do nowego folderu,automatycznie utworzonego w bibliotece Obrazy, którego nazwą będziebieżąca data — jeżeli chcesz, zmień tę nazwę.

6. Kliknij przycisk Importuj — rozpocznie się kopiowanie zdjęć.

7. Po skopiowaniu zostanie wyświetlone pytanie, czy chcesz wyświetlićnowy album zawierający zaimportowane zdjęcia.

Rejestrator dźwiękówPo podłączeniu mikrofonu do komputera można nagrywać dźwięki, korzystającz prostego narzędzia Rejestrator dźwięku:

1. Przełącz się na ekran startowy i wpisz nazwę szukanego programu— rejestrator.

2. Uruchom znaleziony program Rejestrator dźwięku.

3. Żeby rozpocząć nagrywanie, kliknij jedyny przycisk znajdujący sięw oknie tego programu.

4. Żeby zakończyć nagrywanie, kliknij przycisk Zatrzymaj nagrywanie.Wyświetli się okno pozwalające zapisać nagrane dźwięki.

Podstawowe programy WindowsWindows 8 nie zawiera programu do edycji grafiki ani komunikatora internetowe-go. Jednak te programy (i kilka innych) są dostępne za darmo w pakiecie Podsta-wowe programy Windows. Żeby je zainstalować, odwiedź stronę http://windows.microsoft.com.

W skład wersji 2012 pakietu podstawowych programów Windows wchodzą:

1. Klient poczty elektronicznej Poczta usługi Windows — to nie tylko łatwyi wygodny w użyciu program pocztowy, ale również kalendarz i program dozarządzania kontaktami; niewiele zmienił się on w porównaniu z poprzedniąwersją noszącą nazwę Poczta usługi Windows Live.

Page 264: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

264

2. Komunikator internetowy Messenger.

3. Doskonały edytor zdjęć Galeria fotografii. Program ten nie tylko pozwalakorygować zdjęcia, ale również tworzyć zdjęcia panoramiczne, publikować jena serwisach społecznościowych oraz w zależności od indywidualnychpotrzeb opatrywać je odpowiednimi opisami.

4. Program Movie Maker pozwalający tworzyć i edytować filmy wideo.

5. Intuicyjny w użyciu edytor blogów Writer.

6. Omawiany we wcześniejszych rozdziałach program SkyDrive.

Page 265: Danuta mendrala, marcin szeliga abc systemu windows 8

8

ZARZĄDZANIESYSTEMEM

Chociaż Windows 8 automatycznie przeprowadzapodstawowe operacje konserwacyjne, najlepszym spo-sobem na uniknięcie problemów ze stabilnością i wy-dajnością systemu jest regularne monitorowanie jegopracy i rozwiązywanie na bieżąco pojawiających sięproblemów, zanim jeszcze ich skutki staną się poważ-ne. Z pierwszej części bieżącego rozdziału dowiesz się,jak udokumentować konfigurację komputera i systemuWindows 8, jak monitorować działanie programówi usług systemowych, jak używać wbudowanych na-rzędzi diagnostycznych do monitorowania wydajności,niezawodności i poprawności pracy systemu, jakplanować automatyczne wykonywanie pewnych zadańoraz w jaki sposób poprawić wydajność systemu.

Jeżeli mimo wszystko wystąpi poważny problem,w zdecydowanej większości przypadków jego samo-dzielne rozwiązanie będzie nie tylko możliwe, alerównież stosunkowo łatwe. Rozwiązywaniu typowychproblemów z systemem Windows 8, w tym ich

Page 266: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

266

samodzielnemu diagnozowaniu i technikom uruchamiania starszych i niezgodnychz systemem Windows 8 programów została poświęcona druga część rozdziału.

Monitorowanie i optymalizacja pracy systemuMonitorowanie pracy takich elementów komputera, jak pamięć operacyjna, proce-sor czy dysk, pozwala nie tylko diagnozować ewentualne problemy, ale równieżobserwować wpływ zmian w konfiguracji na wydajność komputera. Jeżeli do-datkowo będziesz monitorować działanie systemu operacyjnego i programóworaz usuwać wykryte nieprawidłowości, zanim przerodzą się w poważne pro-blemy, możesz znacznie ograniczyć koszt utrzymania wydajnie działającegokomputera.

Poznaj swój system

Punktem wyjścia do monitorowania i skutecznej optymalizacji pracy systemu jestjego poznanie — tylko znając dokładną konfigurację komputera, systemu opera-cyjnego oraz wiedząc, jakie programy w nim działają, możesz określić przyczynęniskiej wydajności systemu i skutecznie tę wydajność poprawić.

Informacje o systemie

Informacje o systemie to zbiór danych o systemie operacyjnym, BIOS-ie, zain-stalowanych aplikacjach i urządzeniach. Oto czynności, jakie trzeba wykonać, abywyświetlić te informacje:

1. Na ekranie startowym wpisz msinfo32 i uruchom znalezioną aplikację.

2. Wyświetli się okno Informacje o systemie. Pozwala ono nie tylko przeglądaćdane konfiguracyjne, ale również przeszukiwać je i eksportować do plikówtekstowych.

3. Wybierając pozycję Podsumowanie systemu, poznasz takie dane, jak:nazwa i wersja systemu operacyjnego, wersja systemu BIOS, lokalizacjakatalogu Windows, rozmiar i położenie pliku wymiany i typ procesora.

4. Pozycja Zasoby sprzętowe umożliwia wyświetlenie listy urządzeńpogrupowanych według wykorzystywanych zasobów, takich jakbezpośredni dostęp do pamięci czy przerwania programowe.

5. Pozycja Składniki zawiera bardzo dokładne dane o każdym urządzeniupodłączonym do komputera.

Page 267: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

267

6. Pozycja Środowisko oprogramowania zawiera dane o konfiguracjisystemu Windows, w tym dane o środowisku systemowym, sterownikach,usługach oraz o zarejestrowanych błędach w działaniu programów.

7. Pozycja Aplikacje tworzona jest przez programy firmy Microsoft,takie jak pakiet Office. W poszczególnych podfolderach znajdziesz daneo najdrobniejszych aspektach środowiska pracy aplikacji wchodzącychw skład pakietu.

Konfiguracja systemu

Po wpisaniu na ekranie startowym msconfig i naciśnięciu klawisza Enter uru-chomisz narzędzie Konfiguracja systemu:

1. Na zakładce Ogólne będziesz mógł zmienić sposób uruchamiania systemuWindows 8 — opcja Uruchamianie diagnostyczne pozwoli wczytać tylkonajważniejsze urządzenia i usługi systemowe, a opcja Uruchamianieselektywne wyłączyć wczytywanie usług systemowych lub elementówstartowych.

2. Zakładka Rozruch ma dwie funkcje:

a) Umożliwia ustawienie zaawansowanych opcji rozruchu (np. ograniczenieliczby używanych przez systemu Windows 8 procesorów orazustawienie limitu pamięci RAM).

b) Pozwala również uruchomić system operacyjny w jednym ze specjalnychtrybów uruchomieniowych (we wcześniejszych wersjach Windowste tryby uruchomieniowe można wybrać, gdy w początkowej fazieuruchamiania systemu naciśnie się klawisz F8).

3. Zakładka Usługi zawiera listę wszystkich usług systemowych i pozwala jeuruchamiać lub zatrzymywać.

4. Funkcje zakładki Uruchamianie zostały przeniesione do Menedżera zadańopisanego w następnym punkcie.

5. Najprzydatniejsza zakładka programu, Narzędzia, pozwala uruchomićkilkadziesiąt narzędzi systemowych, w tym Edytor rejestru, Menedżerazadań oraz różne okna Panelu sterowania (rysunek 8.1).

Menedżer zadań

Menedżer zadań jest narzędziem dostarczającym informacji o uruchomionychprogramach. Udostępnia on również dane o czasie, który procesor poświęciłkażdemu z programów, oraz o ilości pamięci zarezerwowanej przez dany program.

Page 268: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

268

Rysunek 8.1. Zebrane w jednym miejscu odnośniki do najważniejszych narzędzikonfiguracyjnych systemu Windows 8

Możesz również zobaczyć, jakie procesy (systemowe i użytkownika) są uruchomio-ne. Aby włączyć Menedżera zadań, zastosuj kombinację klawiszy Ctrl+Alt+Deli wybierz opcję Menedżer zadań lub użyj kombinacji klawiszy Ctrl+Shift+Esc.

Nowy Menedżer zadań działa w dwóch trybach — uproszczonym i widoku szcze-gółów. Pierwszy (domyślny) tryb pozwala jedynie zarządzać uruchomionymi przezCiebie aplikacjami, wszystkie opisane poniżej zakładki i opcje są dostępne dopieropo kliknięciu przycisku Więcej szczegółów.

Aplikacje i procesy

Na zakładce Aplikacje zobaczysz listę uruchomionych przez Ciebie programów,działających w tle procesów i procesów systemowych. W przeciwieństwie dowcześniejszych wersji Menedżer zadań systemu Windows 8 osobno pokazuje apli-kacje i uruchomione przez nie procesy — po kliknięciu aplikacji jednowątkowejzobaczysz jedyny jej proces. Dzięki Menedżerowi zadań możesz nie tylko zobaczyćstatus uruchomionych aplikacji, ale również:

1. Zakończyć działanie nieodpowiadającej aplikacji. W tym celu należyzaznaczyć wybraną aplikację i kliknąć przycisk Zakończ zadanie.

2. Monitorować stopień użycia przez aplikację pamięci, procesora, dysku i sieci.

Page 269: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

269

3. Uruchomić nową aplikację. Aby uruchomić nową aplikację, wystarczyrozwinąć menu Plik i wybrać Uruchom nowe zadanie. W rezultaciewyświetli się okno Otwórz, w którym możesz wpisać nazwę programu1.

4. Poznać szczegółowe informacje na temat aplikacji. W tym celu należy kliknąćprawym przyciskiem myszy wybraną aplikację i z menu kontekstowegowybrać pozycję Przejdź do szczegółów.

5. Wyświetlić okno właściwości pliku danej aplikacji.

6. Wyszukać w internecie informacje na temat wybranej aplikacji.

Więcej informacji (np. nazwę wydawcy aplikacji) możesz zobaczyć,wyświetlając dodatkowe kolumny. W nowym Menedżerzezadań kolumny wyświetla się i ukrywa tak samo jak w innychprogramach Windows 8, czyli poprzez kliknięcie prawymprzyciskiem myszy nagłówka dowolnej kolumny.

Klikając prawym przyciskiem myszy wybrany proces, wywołasz menu kontek-stowe, które umożliwi Ci:

1. Przełączenie się na ten proces.

2. Wyświetlenie okna danego procesu na ekranie.

3. Zakończenie wybranego procesu.

Wydajność

Zakładka Wydajność zawiera podstawowe dane o stopniu wykorzystania proce-sorów, pamięci operacyjnej, dysków i karty sieciowej, uzupełnione o dane do-tyczące parametrów systemu i jego bieżącego obciążenia (rysunek 8.2).

Historia aplikacji

Nowa zakładka Historia aplikacji zawiera listę nazw aplikacji uruchamianychprzez bieżącego użytkownika uzupełnioną o sumaryczne dane na temat wyko-rzystanego przez nie czasu procesora i ilości danych przesłanych przez sieć(z uwzględnieniem danych przesłanych przez sieci taryfowe).

1 W ten sposób można na przykład zakończyć działanie powłoki systemu Windows 8i ponownie ją uruchomić (program Explorer.exe).

Page 270: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

270

Rysunek 8.2. Odnośnik Otwórz monitor zasobów pozwala uruchomić programPerfmon działający w nowym trybie monitora zasobów

Uruchamianie

Zakładka Uruchamianie zawiera informacje na temat programów automatycznieuruchamianych podczas startu systemu operacyjnego wraz z oceną ich wpływuna czas uruchomienia systemu. W związku z tym, że zawarte w niej informacjesą niekompletne, do analizy automatycznie uruchamianych programów (szcze-gólnie w celu wykrycia i zablokowania automatycznie uruchamianych niechcia-nych programów) należy użyć programu Autoruns dostępnego pod adresemhttp://technet.microsoft.com/en-us/sysinternals/.

Użytkownicy

W zakładce Użytkownicy możesz zobaczyć informacje o sesjach innych użyt-kowników i uruchomionych przez nich programach. Wszyscy użytkownicy mogąza pomocą tej zakładki wyświetlić ekran logowania z wybranym kontem danegoużytkownika, administratorzy dodatkowo mogą, klikając przycisk Wyloguj, wymu-sić natychmiastowe zakończenie sesji wybranego użytkownika. W rezultacie uru-chomione przez niego aplikacje zostaną zamknięte, a niezapisane dane — utracone.

Page 271: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

271

Szczegóły

Zakładka Szczegóły zawiera listę wszystkich działających procesów (rysunek 8.3).

Rysunek 8.3. Zakładka Szczegóły jest rozbudowaną wersją zakładki Procesy znanejz poprzednich wersji Menedżera zadań

Zakładka ta nie tylko pozwala odczytać szczegółowe informacje na temat dzia-łających procesów, ale również zarządzać nimi. Po kliknięciu wybranego procesuprawym przyciskiem myszy wyświetli się menu kontekstowe pozwalające na:

1. Zakończenie działania wybranego procesu.

2. Zakończenie działania wybranego procesu i wszystkich procesów przezniego uruchomionych.

3. Zmianę priorytetu procesu. System Windows 8 działa w trybiewielozadaniowości z wywłaszczaniem, co oznacza, że jednocześnie możebyć uruchomiona dowolna liczba aplikacji i żadna z nich nie będzie mogła„zawłaszczyć” dla siebie zasobów procesora. System na podstawiepriorytetów nadanych poszczególnym procesom steruje dostępem aplikacjido procesora. Im wyższy priorytet procesu, tym rzadziej będzie on musiałczekać na dostęp do procesora.

Page 272: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

272

4. Przypisanie procesu do wybranych procesorów (ustawienie ich koligacji).

5. Przeanalizowanie stosu wywołania pod kątem procesów oczekujących nawybrany proces.

6. Zwirtualizowanie procesu. Ta opcja nie jest dostępna dla niektórychprocesów systemowych i powinna być włączana tylko dla przestarzałychaplikacji, które nie działają poprawnie z powodu próby zapisu pewnychdanych do chronionych obszarów rejestru lub dysku. Podczas próbyodczytu i zapisu danych wirtualne procesy będą automatycznie, w sposóbniewidoczny dla programu, przekierowywane z takich folderów, jak%SystemRoot%, %ProgramFiles% czy %ProgramData%, do folderu VirtualStoreużytkownika.

7. Zapisanie pamięci procesu do pliku.

8. Otworzenie w Eksploratorze plików folderu zawierającego plik, któryuruchomił dany proces (opcja przydatna podczas wyszukiwania i usuwanianiechcianych programów).

9. Wyszukanie w internecie informacji na temat procesu.

10. Wyświetlenie okna właściwości pliku procesu.

11. Przejście do usługi, w ramach której działa proces.

Usługi

Zakładka Usługi zawiera listę wszystkich usług systemowych — zarówno tychdziałających, jak i zatrzymanych czy zablokowanych. Zobaczysz w niej:

1. Nazwę usługi.

2. Jej identyfikator (w Windows 8 każda usługa ma własny identyfikator PIDi odrębną listę uprawnień).

3. Opis usługi.

4. Stan (Zatrzymana lub Uruchomiona).

5. Grupę, w ramach której działa dana usługa.

Klikając prawym przyciskiem myszy wybraną usługę, będziesz mógł ją zatrzy-mać albo uruchomić oraz przejść do procesu wybranej usługi.

Centrum akcji i aktualizacje automatyczne

Do zautomatyzowania aktualizacji oprogramowania firmy Microsoft powinniśmywybrać w zależności od wielkości systemu komputerowego:

Page 273: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

273

1. W przypadku komputerów domowych — usługę Microsoft Update.

2. W przypadku małych firm, w których w systemach komputerowych niewystępuje serwer Windows — usługę Microsoft Update.

3. W przypadku firm, w których w systemach komputerowych jest obecnyprzynajmniej jeden serwer Windows — usługę Windows Server UpdateServices2.

4. W przypadku firm, w których obowiązuje strategia zapewniająca pełnąkontrolę nad aktualizacją dowolnego oprogramowania — serwer SystemCenter Configuration Manager3.

W tym punkcie przedstawiliśmy tylko pierwszą z metod aktualizacji.

Żeby ułatwić administratorom podjęcie decyzji o kolejności i czasie instalacjiposzczególnych aktualizacji zabezpieczeń, Microsoft wprowadził poniższą zasadęich klasyfikowania (tabela 8.1).

Nie należy zmieniać domyślnego harmonogramu codziennegoinstalowania pobranych aktualizacji. Chociaż większośćaktualizacji jest udostępniana raz na miesiąc, to krytyczneaktualizacje zabezpieczeń są udostępniane natychmiast po ichprzygotowaniu i powinny być zainstalowane w ciągu 24 godzinod ich udostępnienia.

Żeby sprawdzić i skonfigurować aktualizacje automatyczne:

1. Otwórz okno Centrum akcji.

2. Kliknij znajdujący się z lewej strony odnośnik Windows Update.

2 Serwer WSUS pozwala całkowicie zautomatyzować i scentralizować proces aktualizacjioprogramowania Microsoftu. W najprostszym przypadku można go używać jakolokalnego serwera Microsoft Update, dzięki czemu poszczególne komputery klienckienie będą wielokrotnie pobierały tych samych aktualizacji przez internet, tylko zostanąone pobrane raz przez serwer WSUS i udostępnione wszystkim komputerom z siecilokalnej. Możliwości serwera WSUS są jednak znacznie większe — pozwala on m.in.tworzyć reguły automatycznego instalowania aktualizacji na wskazanych komputerach,sprawdzać brakujące aktualizacje, a dzięki wbudowanym raportom śledzić cały procesaktualizacji.

3 Więcej informacji o płatnym serwerze SCCM można znaleźć pod adresemhttp://www.microsoft.com/smserver/default.mspx.

Page 274: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

274

Tabela 8.1. Każdej aktualizacji zabezpieczeń przypisywany jest jeden z czterechpoziomów ważności

Poziomważności Opis Zalecany czas

aktualizacji

Krytyczny Wykorzystanie luki może spowodowaćautomatyczne rozpowszechnienie sięwirusów, tak jak miało to miejscew przypadku wirusów Code Red, Nimdaczy Blaster.

Mniej niż 24 godziny.

Wysoki Wykorzystanie błędu może wiązać sięz ujawnieniem lub utratą poufnych danychużytkownika albo wpłynąć na stabilnośći wydajność programu.

Mniej niż jeden miesiąc.

Umiarkowany Ryzyko wykorzystania błędu zmniejszajątakie czynniki, jak: domyślna konfiguracja,inspekcja zdarzeń, konieczność wykonaniaokreślonej akcji przez użytkownika lubzłożona budowa eksploita.

W zależności odplanowanych uaktualnień— podczas instalowaniakolejnego pakietu SP lubpodczas instalowaniakolejnej poprawki zbiorczej,ale w ciągu 4 miesięcy.

Niski Wykorzystanie błędu jest bardzo trudnelub skutki jego wykorzystania byłybyminimalne.

Jak w przypadkuaktualizacjio umiarkowanympoziomie ważności, jednakw ciągu jednego roku.

3. Wyświetli się okno z informacjami na temat:

a) dostępnych aktualizacji,

b) ostatniego wyszukiwania i instalacji dostępnych aktualizacji,

c) konfiguracji usługi Windows Update; jeżeli system codzienniesprawdza dostępne aktualizacje, ich ręczne sprawdzanie jestniepotrzebne.

4. Kliknij odnośnik Zmień ustawienia:

a) Najwygodniejsze i najbezpieczniejsze jest automatyczne instalowaniepobranych aktualizacji, możesz jednak zdecydować się na automatycznepobieranie i ręczną instalację albo na ręczne pobieranie i instalowanieaktualizacji.

b) Wybierz częstotliwość i godzinę automatycznego instalowaniadostępnych aktualizacji.

c) Upewnij się, czy zalecane aktualizacje również będą automatycznieinstalowane.

Page 275: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

275

5. Wróć do okna Windows Update. Ta usługa pozwala aktualizować nietylko system operacyjny, ale również inne programy firmy Microsoft, np.pakiet Office:

a) Kliknij znajdujący się w polu Pobierz aktualizacje dla innych produktówMicrosoft odnośnik Dowiedz się więcej.

b) Wyświetli się strona WWW usługi Microsoft Update. Zaakceptuj jejregulamin i kliknij przycisk Zainstaluj.

c) Zezwól tej usłudze na zmianę konfiguracji Twojego komputera.

d) Po zakończeniu instalacji usługa Windows Update będziewyszukiwała aktualizacje dla systemu Windows oraz innychproduktów firmy Microsoft.

Żeby samodzielnie zainstalować dostępne na witrynie Microsoft Update aktu-alizacje:

1. Zastosuj kombinację klawiszy Windows+W, w polu wyszukiwania wpiszupdate i uruchom znaleziony program Windows Update.

2. Kliknij przycisk Sprawdź aktualizację.

3. Program wyszuka brakujące aktualizacje i wyświetli ich listę.

4. Kliknij znalezioną aktualizację — wyświetli się jej opis i pozwalający jązainstalować przycisk.

Żeby usunąć zainstalowaną aktualizację:

1. Uruchom Panel sterowania.

2. Kliknij odnośnik Odinstaluj program.

3. Kliknij znajdujący się z lewej strony listy zainstalowanych programówodnośnik do zadania Wyświetl zainstalowane aktualizacje.

4. Zaznacz wybraną aktualizację i kliknij przycisk Odinstaluj. Nie wszystkieaktualizacje mogą być odinstalowane, dlatego w tym oknie nie znajdzieszwiększości aktualizacji zabezpieczeń.

Monitor wydajności i niezawodności

Wydajność mierzy się jako:

1. Liczbę operacji wykonanych przez serwer w jednostce czasu — tego typutesty najczęściej przeprowadzają producenci oprogramowania w celuporównania swoich produktów z produktami konkurencji.

Page 276: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

276

2. Stopień wykorzystania najważniejszych zasobów komputera (takich jakpamięć, dysk czy procesor) przez serwer — tego typu testy pozwalająwykryć najsilniej obciążony komponent (a więc mający największy wpływna całkowitą wydajność serwera).

3. Czas reakcji serwera, czyli opóźnienie pomiędzy odebraniem przez niegożądania użytkownika a odesłaniem mu pierwszego bajta odpowiedzi— w ten sposób wydajność serwera oceniają jego użytkownicy.

Natomiast niezawodność mierzona jest liczbą i częstotliwością niespodziewanychreakcji systemu, niezgodnych z konfiguracją. Na obniżenie niezawodności mająwpływ między innymi błędy i restarty usług systemowych, zawieszenia się pro-gramów, błędy sterowników i oczywiście błędy w działaniu samego systemuoperacyjnego.

Windows 8 zawiera trzy powiązane ze sobą narzędzia administracyjne służącedo monitorowania wydajności i niezawodności systemu:

1. Monitor wydajności umożliwiający monitorowanie w czasie rzeczywistymwydajności systemu, zbieranie danych dotyczących wydajności, generowanieraportów i określenie stanów liczników wydajności, których osiągnięcielub przekroczenie powinno spowodować uruchomienie odpowiedniegozadania.

2. Konsolę administracyjną Monitor wydajności (plik perfmon.msc lubperfmon.exe) składającą się z kilku elementów:

a) Monitora wydajności zawierającego informacje o aktualnychodczytach liczników wydajności (rysunek 8.4).

b) Zestawów modułów zbierających dane, zawierających predefiniowanei zdefiniowane przez użytkownika zestawy liczników. Pozwalają onezapisywać odczyty wybranych liczników wydajności w plikachdzienników wydajności, dzięki czemu możliwa jest ich późniejszaanaliza i porównanie aktualnej wydajności komputera z wcześniejszą.

c) Raportów pozwalających definiować i przeglądać dane zebrane przezzestawy liczników. Dla każdego zestawu liczników możesz ustalićreguły określające, jaki rodzaj danych i jaką formę ich prezentacjima zawierać związany z nimi raport.

3. Monitor niezawodności umożliwiający śledzenie zmian w konfiguracjisystemu i ich wpływu na jego stabilność i niezawodność.

Page 277: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

277

Rysunek 8.4. Żeby dodać licznik, należy kliknąć zieloną ikonę + i kolejno wskazać:komputer, obiekt, licznik i wystąpienie

Konsolę administracyjną Monitor wydajności można teżuruchomić jako samodzielną aplikację, wpisując w poluOtwórz perfmon /sys; opcja /report pozwala uruchomićkonsolę Monitor zasobów i wydajności, a opcja /rel Monitorniezawodności.

Monitorowanie bieżących operacjiPodstawowe informacje na temat wykorzystania pamięci i procesora oraz wy-dajności uruchomionych programów można uzyskać za pomocą Menedżera zadań.Jednak żeby dokładniej monitorować obciążenie najważniejszych podzespołówkomputera:

1. Uruchom Monitor wydajności.

2. Dodaj (klikając ikonę + lub klikając prawym przyciskiem myszy wolnyobszar okna wyników i wybierając z menu kontekstowego opcję Dodajliczniki) następujące liczniki lokalnego komputera4:

4 W pierwszej kolejności należy wybrać monitorowany obiekt (np. procesor), a następnieliczniki tego obiektu. Jeżeli na danym komputerze występuje kilka kopii obiektu (np. dwaprocesory), dodatkowo należy wskazać, która instancja (kopia) obiektu ma być monitorowana.

Page 278: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

278

a) Pamięć: Dostępna pamięć (MB). Zwraca ilość (MB) dostępnej pamięciRAM; jego wskazania nie powinny spaść poniżej 10 — poniżej tej granicysystem operacyjny uznaje, że brakuje mu pamięci RAM i w trybienatychmiastowym odbiera ją wszystkim programom.

b) Pamięć: Strony/s. Zwraca liczbę odwołań do stron, których nie byłow pamięci RAM i które musiały być odczytane lub zapisane bezpośredniodo znajdującego się na dysku pliku wymiany5. Wskazania tego licznikanie powinny przekraczać 50.

c) Plik stronicowania: Użycie (%). Wysokie wskazania licznika Pamięć:Strony/s nie zawsze oznaczają brak pamięci RAM — system Windowsokresowo wczytuje do pamięci RAM dane znajdujące się w plikuwymiany. Licznik Plik stronicowania: U[0]życie (%) zwraca procentwykorzystania pliku wymiany; jego wskazania nie powinny przekraczać70. Jeżeli wartości obu wymienionych liczników rosną w tym samymczasie, możesz być pewny, że systemowi brakuje pamięci RAM.

d) Procesor: Czas procesora (%). Mierzy procent czasu, w którym CPUwykonuje wszelkie operacje; jego wskazania nie powinny staleprzekraczać 80.

e) Procesor: Czas uprzywilejowany (%). Zwraca procent czasu, w którymprocesor wykonywał zadania systemu Windows; jego wskazania niepowinny przekraczać 256.

f) Dysk fizyczny: Transfer dysku/s. Mierzy przepustowość dysku; jegowskazania nie powinny stale przekraczać 70% określonej przezproducenta maksymalnej przepustowości (natomiast chwilowe skokipowyżej 90% są najzupełniej normalne).

g) Dysk fizyczny: Czas dysku (%). Zwraca procent czasu, w którym dyskpracuje; jego wartości nie powinny stale przekraczać 50% (natomiastchwilowe skoki powyżej 90% są najzupełniej normalne).

h) Dysk fizyczny: Średnia długość kolejki dysku. Zwraca liczbę żądańoczekujących na dostęp do dysku; jego wskazania nie powinnyprzekraczać 2 żądań na głowicę.

5 System Windows przydziela każdej aplikacji wirtualną przestrzeń adresową (ang.Virtual Address Space). W 32-bitowych edycjach wynosi ona 4 GB, niezależnie od ilościpamięci RAM zainstalowanej w komputerze. Część tej przestrzeni znajduje się w pamięciRAM, a część w pliku wymiany (ang. Page File). Fizyczna lokalizacja przestrzeni adresowejjest dla aplikacji nieistotna. Ma ona jednak podstawowe znaczenie dla użytkowników— jeżeli program zaczyna używać pliku wymiany, jego wydajność spada od kilkudziesięciudo kilkaset razy.

6 Czas, jaki procesor poświęca na wykonywanie operacji systemowych, uznaje się zazmarnowany.

Page 279: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

279

i) Dysk fizyczny: Średni czas dysku w s/Transfer. Mierzy opóźnieniezapisu danych na dysku i ich odczytu; jego wskazania nie powinnyprzekraczać 15 ms.

Zaznaczając pole wyboru Pokaż opis dla danego licznikawydajności, wyświetlisz opis danego licznika wydajności.

Raz zdefiniowane liczniki mogą być zapisane w postaci zestawu liczników, a na-stępnie wielokrotnie używane do zbierania i przeglądania danych o wydajnościsystemu:

1. Uruchom konsolę MMC Monitor wydajności.

2. Rozwiń sekcję Zestawy modułów zbierających dane, kliknij prawymprzyciskiem myszy folder Zdefiniowany przez użytkownika i z menukontekstowego wybierz Nowy/Zestaw modułów zbierających dane.

3. Podaj nazwę tworzonego zestawu liczników; upewnij się, czy zaznaczonejest pole Utwórz z szablonu, i kliknij Dalej.

4. Wybierz szablon Wydajność systemu i kliknij przycisk Zakończ — utworzonyzostanie zestaw modułów zbierających dane zawierający wszystkie licznikiwydajności dodane wcześniej do Monitora wydajności.

5. Uruchom utworzony zestaw modułów zbierających dane.

6. Po zgromadzeniu wystarczającej ilości danych (dane na temat wydajnościpowinny być zbierane od kilku do kilkunastu godzin) zatrzymaj modułzbierający dane.

7. Zgromadzone dane możemy przeanalizować w Monitorze wydajności(należy kliknąć prawym przyciskiem myszy pusty obszar monitora,wybrać Właściwości, przejść na zakładkę Źródło i wskazać lokalizacjępliku dziennika) albo automatycznie, przy użyciu narzędzia PerformanceAnalysis of Logs, dostępnego pod adresem http://pal.codeplex.com/.

Monitor niezawodności

Żeby uruchomić monitor:

1. Zastosuj kombinację klawiszy Windows+W, w polu wyszukiwaniawpisz niezawodność i uruchom znalezione narzędzie Wyświetl historięniezawodności. Innym sposobem uruchomienia Monitora niezawodnościjest wpisanie w polu Otwórz perfmon /rel.

Page 280: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

280

Wykres stabilności systemu jest dostępny tylko dlaadministratorów. Żeby mógł być utworzony, komputer musidziałać przynajmniej przez 24 godziny, przy czym przedupływem 28 dni linia odniesienia jest nieciągła, co symbolizujebrak wystarczającej ilości danych do utworzenia prawidłowejlinii odniesienia stabilności systemu7.

2. W górnej części okna wyświetli się wykres stabilności systemu w czasie.Żeby zobaczyć informacje o zdarzeniach odnotowanych w wybranymdniu, kliknij tę datę lewym przyciskiem myszy.

3. Informacje o zdarzeniach mających wpływ na niezawodnośćdziałania systemu podzielono pomiędzy kilka kategorii: instalowaniei odinstalowywanie programów, błędy programów, błędy sterowników,awarie sprzętu. Żeby zobaczyć informacje o wybranej kategorii zdarzeńodnotowanych w określonym przedziale czasu, zaznacz zdarzenie i kliknijodnośnik Wyświetl szczegóły lub Wyszukaj rozwiązanie (rysunek 8.5).

Rysunek 8.5. Monitor niezawodności nie tylko pozwala zapoznać się z problemami,które wpłynęły na stabilność pracy systemu, ale również znaleźć ichrozwiązania

7 Dane o niezawodności systemu są zbierane przez uruchamiane co godzinę zadanieRacTask. Jeżeli nie planujesz używać Monitora niezawodności, możesz wyłączyć tozadanie, uruchamiając konsolę administracyjną Harmonogram zadań, zaznaczającdostępną w menu Widok opcję Pokaż zadania ukryte, klikając prawym przyciskiemmyszy zadanie RacTask i wybierając opcję Wyłącz.

Page 281: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

281

Podgląd zdarzeń

Windows 8 automatycznie zapisuje w plikach dzienników zdarzeń informacjeo działaniu samego systemu i poszczególnych aplikacji. Zapisywane są nie tylkonajważniejsze informacje o błędach i ostrzeżeniach, ale również zdarzenia zwią-zane z bezpieczeństwem (takie jak udane i nieudane próby zalogowania się użyt-kowników). Do przeglądania wszystkich tych danych służy konsola administracyj-na Podgląd zdarzeń.

1. Kliknij prawym przyciskiem myszy ikonę Komputer, wybierz opcjęZarządzaj i zaznacz konsolę MMC Podgląd zdarzeń.

a) W środkowym oknie wyświetlą się cztery sekcje — pierwsza zawieranajważniejsze informacje na temat pracy z tą konsolą, drugapodsumowanie zdarzeń odnotowanych w poszczególnych dziennikach,trzecia ostatnio wyświetlane typy zdarzeń, a czwarta podsumowaniezdarzeń zarejestrowanych w dziennikach. Żeby zobaczyć, jakie wystąpiłybłędy krytyczne, rozwiń węzeł Krytyczne.

b) Przewijając okno w prawo, dowiesz się, ile razy w ciągu ostatniejgodziny, doby i tygodnia wystąpił dany błąd krytyczny.

2. W ten sam sposób możesz przejrzeć statystykę pozostałych błędów,ostrzeżeń, informacji oraz udanych i nieudanych operacji mającychzwiązek z bezpieczeństwem.

3. Żeby zobaczyć szczegółowe informacje o danym błędzie, kliknij go dwarazy lewym przyciskiem myszy:

a) W górnej części okna pojawią się wszystkie wystąpienia wybranegobłędu.

b) W dolnej części okna, w zakładce Ogólne, znajdziesz podstawoweinformacje o błędzie i odnośnik do strony WWW zawierającejszczegółowy opis błędu, a czasami również opis procedury jegonaprawienia. Kliknij ten odnośnik.

c) W zakładce Szczegóły możesz zobaczyć szczegółowy opis błędu— albo w postaci dokumentu XML, albo w postaci drzewka.

4. Rozwiń sekcję Podgląd zdarzeń znajdującą się w lewym oknie konsoli— wyświetlą się trzy foldery zawierające różnego typu dzienniki zdarzeń:

a) Widoki niestandardowe zawierają widoki zdefiniowane przezużytkowników, umożliwiające między innymi jednoczesnewyszukiwanie (filtrowanie) danych zapisanych w różnychdziennikach (rysunek 8.6).

Page 282: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

282

Rysunek 8.6. Ponieważ liczba dzienników zdarzeń jest wielokrotnie większa niżw systemie Windows XP, informacje o tym samym problemieprawdopodobnie trafią do kilku dzienników. Żeby mieć pełny obrazsytuacji, trzeba sprawdzić je wszystkie. Przykładowy widok będzieinformował o błędach krytycznych odczytanych z trzech różnychdzienników

b) Dzienniki Windows zawierają informacje o zdarzeniach związanychz działaniem systemu operacyjnego. Do tej kategorii należą międzyinnymi:

a) Dziennik aplikacji — zawiera zdarzenia zgłoszone przez programy.W tym dzienniku znajdziesz dane o działaniu starszych programów.

b) Dziennik zabezpieczeń — zawiera opis zdarzeń związanychz bezpieczeństwem systemu, na przykład opis udanychi nieudanych prób logowania. Lista monitorowanychzdarzeń powinna być określona przez administratorapoprzez Zasady grupy.

c) Dziennik systemu — zawiera zdarzenia zgłoszone przezWindows 8, na przykład informacje o błędzie uniemożliwiającymuruchomienie jakiejś usługi systemowej.

c) Dzienniki aplikacji i usług przechowują zdarzenia zgłoszone przezkonkretny program lub usługę i niemające większego wpływu nasystem operacyjny i inne programy. Dostępne są cztery typy dziennikówaplikacji i usług:

Page 283: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

283

a) Dziennik administracyjny zawiera opisy znanych błędów i sposobówich rozwiązania przez administratorów.

b) Dziennik operacyjny zawiera opis działania programu lub usługioraz ogólne informacje o występujących błędach.

c) Dziennik analityczny zawiera dokładny raport z działania programulub usługi. Dzienniki tego typu zawierają bardzo dużą liczbędanych i są używane przez analityków, a nie przez administratorów.

d) Dziennik błędów zawiera odnotowane przez programistówinformacje o błędach w działaniu ich programów.

Dzienniki analityczne i dzienniki błędów są domyślnie ukryte.Żeby je zobaczyć, rozwiń menu Widok i zaznacz opcję Pokażdzienniki analityczne i debugowania.

Harmonogram zadańWbudowany w system Windows 8 Harmonogram zadań pozwala na tworzeniezadań składających się z:

1. Wyzwalaczy — warunków określających sposób uruchamiania zadania.Możliwe jest określenie wielu wyzwalaczy dla jednego zadania. W takimprzypadku do jego uruchomienia muszą być spełnione wszystkie warunkiokreślone w tych wyzwalaczach:

a) we wskazanym czasie,

b) po zajściu określonego zdarzenia,

c) natychmiast po utworzeniu,

d) podczas podłączania się do sesji innego użytkownika — za pomocąMenedżera zadań (w przypadku lokalnego komputera) albo poprzezPulpit zdalny,

e) podczas odłączania się od sesji użytkownika,

f) po zablokowaniu komputera kombinacją klawiszy Ctrl+Alt+Delete,

g) po odblokowaniu komputera.

2. Dodatkowych warunków ograniczających uruchomienie zadania.Na przykład możliwe jest uruchomienie zadania pod warunkiem,że komputer jest podłączony do wskazanej sieci.

3. Działań, które mają być wykonane w ramach zadania. Jedno zadaniemoże składać się z wielu takich działań wykonywanych jedno po drugim.Windows 8 pozwala określić dwa nowe działania:

Page 284: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

284

a) Wysyłanie wiadomości e-mail pod wskazany adres.

b) Wyświetlanie okna z komunikatem na ekranie komputera8.

W systemie Windows XP poświadczenia użytkownika (logini hasło), z którego uprawnieniami zadanie było wykonywane,były przechowywane lokalnie, w definicji tego zadania.W efekcie po zmianie hasła zadanie przestawało się wykonywać.W Windows 8 problem ten rozwiązano za pomocą Menedżerapoświadczeń (ang. Credentials Manager), który przechowujezaszyfrowane poświadczenia wymagane do wykonania wszystkichzdefiniowanych zadań, oraz Usługi użytkowników (ang. Servicefor Users), pozwalającej zadaniom korzystać z poświadczeńzalogowanego użytkownika i eliminującej konieczność ichprzechowywania na lokalnym komputerze.

Przykładowe zadanie

Można sprawić, że gdy użytkownik zaloguje się do systemu, będzie automatycznieuruchamiana przeglądarka internetowa:

1. Na ekranie startowym wpisz taskschd.msc i uruchom znalezioną konsolęadministracyjną.

2. W środkowym oknie, w sekcji Stan zadań, wyświetli się lista domyślnychzadań, automatycznie uruchamianych w ciągu ostatniej godziny,ostatniego dnia, tygodnia lub miesiąca. Żeby sprawdzić, czy ostatnie ichuruchomienie zakończyło się sukcesem, błędem albo czy jakieś zadaniewłaśnie jest wykonywane, kliknij jego opis.

3. Kliknij znajdujący się w prawym oknie konsoli odnośnik Utwórz zadaniepodstawowe — uruchomi się kreator harmonogramu zadań.

4. Wpisz nazwę tworzonego zadania (np. Uruchom IE po zalogowaniu)i kliknij Dalej.

5. Następnie określ, kiedy to zadanie ma być wykonywane — w tymprzypadku wybierz opcję Przy logowaniu, ale zwróć uwagę na to, żezadania mogą być uruchamiane według najróżniejszych harmonogramów.

6. Następnie określ automatycznie wykonywaną akcję — wybierz opcjęUruchom program, kliknij Dalej i wskaż przeglądarkę (C:\Program Files\Internet Explorer\iexplore.exe).

8 Wyświetlenie takiego komunikatu nie wymaga uruchomienia usługi Posłaniec.

Page 285: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

285

7. Kliknij Dalej i zakończ działanie kreatora.

8. Od tej chwili, gdy użytkownik zaloguje się do systemu, będzie automatycznieuruchamiany Internet Explorer.

Zaplanowane zadanie można zmodyfikować albo usunąć:

1. Rozwiń sekcję Harmonogram zadań i zaznacz opcję Bibliotekaharmonogramu zadań.

2. Zaznacz utworzone wcześniej zadanie.

3. W dolnym oknie widać zakładki pozwalające przejrzeć i zmodyfikowaćharmonogram, warunki i akcję zadania oraz zapoznać się z historią jegoautomatycznych uruchomień.

4. W prawym oknie znajdują się przyciski akcji pozwalające m.in. ręcznieuruchomić zadanie, zablokować je (zablokowane zadanie nie będzieautomatycznie uruchamiane) czy usunąć — kliknij Usuń i potwierdźswoją decyzję.

Dyski twarde

Dyski twarde — ostatnie mechaniczne i jednocześnie najwolniejsze elementy kom-putera — są bardzo podatne na uszkodzenia. Dlatego monitorowaniu i optyma-lizacji pracy dysków twardych powinniśmy poświęcić szczególną uwagę.

Coraz popularniejsze dyski SSD (ang. Solid State Drives) sąurządzeniami elektronicznymi o zasadzie działania podobnejdo zasady działania pamięci flash. Ponieważ nie zawierają oneżadnych ruchomych części, są o wiele cichsze i szybsze niżmechaniczne dyski twarde i jednocześnie pobierają wielokrotniemniej prądu. Jedyną wadą dysków SSD jest znacznie wyższaniż w przypadku dysków mechanicznych cena za gigabajtpowierzchni.

Sprawdzanie błędów

Tradycyjnym sposobem wykrywania i usuwania błędów dysków było uruchamia-nie (samodzielnie lub automatycznie podczas startu systemu) narzędzia wierszapolecenia chkdsk. Jednak sprawdzenie w ten sposób dysku o wielkości 500 GBtrwało od kilkunastu minut do kilkudziesięciu godzin. W dodatku próba użyciatego narzędzia do naprawienia (a nie tylko wykrycia) błędów z reguły kończyła

Page 286: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

286

się komunikatem o niemożliwości uzyskania wyłącznego dostępu do dysku i ko-nieczności uruchomienia testu podczas następnego startu systemu. Dlatego w sys-temie Windows 8 błędy dysków są wykrywane i automatycznie usuwane(usunięcie błędu może polegać na skasowaniu, odzyskaniu lub odtworzeniu uszko-dzonych plików oraz sektorów) podczas normalnej pracy systemu.

Nadal jednak możemy samodzielnie sprawdzić, czy na zewnętrznym dysku twar-dym USB pojawiły się błędy, i naprawić je:

1. Uruchom Eksplorator plików9.

2. Kliknij prawym przyciskiem myszy ikonę sprawdzanego dysku i wybierzWłaściwości.

3. Przejdź na zakładkę Narzędzia i kliknij przycisk Sprawdź.

DefragmentacjaPliki na dyskach twardych zapisywane są w jednostkach alokacji (sektorach) o sta-łej wielkości. Jeżeli na przykład rozmiar sektora wynosi 64 KB, to plik o wiel-kości 1 MB będzie zapisany na 16 sektorach. Początkowo wszystkie te sektory(fragmenty pliku) znajdują się obok siebie, jednak z czasem (i zmniejszającą sięilością wolnego miejsca na dysku) fragmenty tych samych plików trafiają w różnemiejsca dysku. W efekcie wydłuża się czas potrzebny na odczytanie i zapisanieplików. Jedynym sposobem, żeby temu zapobiec, jest regularne porządkowaniedysków.

Ponieważ zapis lub odczyt danych z dysków SSD nie wymagaprzesuwania głowicy nad wirującymi talerzami, fragmentacjaplików na tego typu dyskach nie ma widocznego wpływu nawydajność ich odczytu i zapisu. Z tego powodu dyski SSD niesą automatycznie defragmentowane w systemie Windows 8.Defragmentacja nie dotyczy również fragmentów plikówwiększych niż 64 MB.

Aby zdefragmentować dysk:

1. Uruchom Panel sterowania i wybierz kategorię System i zabezpieczenia.

2. Kliknij znajdujący się w sekcji Narzędzia administracyjne odnośnikDefragmentuj i optymalizuj dyski.

9 Narzędzie wiersza polecenia chkdsk daje nam większą kontrolę nad procesem wykrywaniai usuwania błędów. Żeby poznać wszystkie opcje tego narzędzia, uruchom wiersz poleceniai wykonaj instrukcję chkdsk /?.

Page 287: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

287

3. Wyświetli się okno Optymalizowanie dysków:

a) W górnej części okna znajdziesz informacje o stopniupofragmentowania poszczególnych dysków.

b) Żeby ocenić stopień pofragmentowania dysku, zaznacz go i kliknijAnalizuj dysk.

c) Żeby natychmiast zdefragmentować dysk, zaznacz go i kliknijDefragmentuj dysk.

d) Domyślnie dyski optymalizowane są raz na tydzień, a trzykrotnepominięcie zaplanowanej optymalizacji jest raportowane — przyciskZmień ustawiania pozwala to zmodyfikować.

Dysk można zoptymalizować również za pomocą Eksploratora plików (w sekcjiwstążki Narzędzia dysków znajduje się przycisk Optymalizuj) lub narzędziawiersza polecenia defrag:

1. Uruchom wiersz polecenia działający z uprawnieniami administratora.

2. Wykonaj poniższą instrukcję i zapoznaj się z opcjami programu Defrag:

Defrag /?

3. Wyświetl szczegółowe informacje na temat stanu dysku:Defrag c: /A /V

4. Skonsoliduj wolne miejsce na dysku:Defrag c: /X

Oczyszczanie dysku

W trakcie pracy z komputerem na dyskach twardych pojawia się coraz więcejśmieci — plików tymczasowych, wyrzuconych do kosza dokumentów, plikówdzienników systemowych itd. Aby je usunąć i zwolnić zajmowane przez niemiejsce:

1. Uruchom Panel sterowania, wybierz kategorię System i Zabezpieczeniai uruchom zadanie Zwolnij miejsce na dysku (innym sposobem nauruchomienie tego narzędzia jest wpisanie w polu wyszukiwania Cleanmgr).

2. Wybierz dysk, na którym chcesz odzyskać wolne miejsce, i kliknij OK.

3. Po chwili zobaczysz listę kategorii plików, które mogą być usunięte lubskompresowane (rysunek 8.7).

Page 288: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

288

Rysunek 8.7.

Jeżeli kliknieszprzycisk Oczyśćpliki systemowe,zadanie zostanieuruchomioneponownie,tym razemz uprawnieniamiadministra-cyjnymipozwalającymiskasować plikisystemowe

Jednym z typów możliwych do usunięcia plików są plikitymczasowe. Chociaż zgodnie z opisem są to pliki znajdującesię w folderze TEMP, to narzędzie oczyszczania dysku możeraportować o niewielkiej (lub zerowej) przestrzeni możliwej doodzyskania przez ich skasowanie, nawet gdy w folderze TEMP sągigabajty danych. Żeby skasować wszystkie pliki tymczasowe,uruchom Eksplorator plików, wpisz w pasku adresu %temp%,naciśnij Enter i skasuj wszystkie pliki wyświetlone w głównymoknie Eksploratora plików.

Zarządzanie pamięcią

Wirtualna pamięć w systemach Windows jest organizowana jako liniowa prze-strzeń adresów (komórek pamięci) przydzielanych poszczególnym procesom. Zazarządzanie pamięcią odpowiada Menedżer pamięci, którego główne zadanie polegana translacji (zamienianiu) wirtualnych adresów na adresy fizyczne, wskazującefaktyczną lokalizację danych. Ponieważ większość komputerów ma mniej pa-mięci RAM niż pamięci wirtualnej (32-bitowe systemy Windows używają 4 GB

Page 289: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

289

pamięci wirtualnej, systemy 64-bitowe około 8 tysięcy GB), Menedżer pamięciw miarę potrzeby przenosi bloki pamięci na dysk, do pliku wymiany.

Wstępne wczytywanie do pamięci

Popularny mit głosi, że ilość nieużywanej (dostępnej) pamięci operacyjnej po-winna być jak największa, w związku z czym w internecie dostępnych jest wieleprogramów umożliwiających zwolnienie pamięci RAM w celu poprawy wydaj-ność komputera10. Windows 8, zajmując dużą (ale znacznie mniejszą niż Vista,w której usługa wstępnego wczytywania do pamięci była zastosowana po razpierwszy) część dostępnej pamięci RAM, może więc być niesłusznie posądzanyo wygórowane potrzeby sprzętowe i dodatkowe zwalnianie uruchamianychprogramów.

W rzeczywistości nieużywana pamięć RAM marnuje się i dlatego jest wykorzy-stywana przez usługę wstępnego wczytywania do pamięci w roli bufora dys-ków twardych. Ponieważ przepustowość pamięci jest kilkaset razy większa niżprzepustowość dysków, pozwala to znacznie poprawić wydajność systemu ope-racyjnego i uruchamianych w nim programów.

Windows 8 zarządza pamięcią RAM wydajniej niż wcześniejszewersje Windows — zastosowano w nim mechanizmzapobiegający przenoszeniu regularnie używanych danych dopliku wymiany, a funkcja wstępnego wczytywania do pamięcipozwala wykorzystać całą dostępną pamięć RAM11.

Technologia ReadyBoost

Użytkownicy starszych komputerów, wyposażonych w wolne dyski twarde i 1 GBpamięci RAM, mogą poprawić ich wydajność za pomocą przenośnej pamięć typuflash (napędu USB lub karty SD). Chociaż technologia ReadyBoost nie wykorzystuje

10 W rzeczywistości żądają one od systemu Windows przydzielenia im całej dostępnejpamięci, w wyniku czego Menedżer pamięci przenosi dane innych procesów do plikuwymiany, a następnie przydziela im w ten sposób zwolnioną pamięć. Efekt jest taki,że liczniki pamięci RAM pokazują mnóstwo wolnej pamięci, co wydaje się świetne…do czasu, aż spróbujemy przełączyć się do któregoś z uruchomionych programów.Ponieważ jego dane trafiły do pliku wymiany, a dyski twarde są średnio tysiąc razywolniejsze od pamięci RAM, będą one teraz z powrotem przenoszone do pamięci RAM,a nas czeka denerwujące obserwowanie, jak program powoli „budzi się do życia”.

11 Informacje o tym, które programy są przez nas regularnie używane, zapisywane sąw plikach statystyk %windir%\Prefetch\Ag*.db.

Page 290: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

290

tego typu pamięci do bezpośredniego zwiększenia ilości pamięci RAM, to zapi-suje w pamięci flash dane używane przez Menedżera pamięci. Jej działanie pole-ga na posługiwaniu się napędem flash do tworzenia kopii pamięci wirtualnej,która nie jest tak szybka jak pamięć RAM, ale i tak jest znacznie szybsza (dlalosowych odczytów i zapisów) niż dysk twardy. Ponieważ na dysku flash niejest zapisywane nic, co nie zostałoby zapisane na dysku twardym, po jego usu-nięciu z komputera nie poniesiemy żadnych strat i będziemy mogli bez przeszkódkontynuować pracę.

Technologia ReadyBoost wykorzystuje większość szybkich napędów USB i kart SD.Wyjątkiem są zewnętrzne czytniki kart SD podłączane przez porty USB (czytnikjest traktowany jak stacja dyskietek i jest dostępny nawet wtedy, gdy nie maw nim karty SD). Podstawowym czynnikiem decydującym o tym, czy system mo-że korzystać z urządzenia wspieranego przez tę technologię, jest dostępna na tymurządzeniu ilość wolnego miejsca (min. 250 MB) i odpowiednia jego wydajność— technologia ReadyBoost wymaga magistrali USB 2.0 i przepustowości 2,5 MB/sdo odczytu losowych 4 kB bloków danych oraz 1,75 MB/s do zapisu losowychbloków danych o wielkości 512 kB.

Poniżej wyjaśniono, jak skorzystać z tej usługi:

1. Podłącz do komputera dysk USB lub kartę SD.

2. Jeżeli urządzenie spełnia wymagania technologii ReadyBoost,wyświetlone okno Autoodtwarzanie będzie zawierało odnośnik Przyśpieszmój system — kliknij go.

3. Wyświetli się zakładka ReadyBoost okna właściwości pamięci flash (tosamo okno można wyświetlić, klikając prawym przyciskiem myszy ikonęnapędu USB czy karty SD, wybierając Właściwości i przechodząc nazakładkę ReadyBoost).

4. Zdecyduj, czy wybrane urządzenie będzie używane do przyspieszeniasystemu, a jeżeli tak — czy zostanie w całości przeznaczone do buforowaniadanych zapisywanych na dysku twardym i odczytywanych z niego.

Informacje o podłączonych do komputera dyskach (międzyinnymi ilość dostępnego miejsca, prędkość odczytu i zapisu)przechowywane są w podkluczach (każde urządzenie tworzywłasny podklucz) klucza rejestru HKLM\Software\Microsoft\Windows NT\CurrentVersion\EmdMgmt.

Page 291: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

291

Rozwiązywanie problemówWindows 8 zaprojektowano tak, żeby zapewnić prawidłowe działanie typowychurządzeń i programów — firma Microsoft wykorzystała w tym celu rozwiązaniawprowadzone i przetestowane w systemie Windows 7. Jeżeli jednak pojawią sięproblemy, w ich rozwiązaniu pomogą Ci wbudowane funkcje i narzędzia, takiejak Rejestrator problemów, pomoc zdalna czy zestaw programów do automatycz-nego rozwiązywania problemów. W najgorszym przypadku, np. gdy uruchomie-nie komputera nie będzie możliwe, nowe funkcje odświeżania komputera i ponow-nego instalowania systemu pozwolą przywrócić system do stanu początkowego,a funkcja naprawy systemu podczas jego uruchamiania przeprowadzi Cię przezproces jego odtwarzania, minimalizując w ten sposób skutki awarii.

Raportowanie problemówi automatyczne wyszukiwanie ich rozwiązań

Wszystkie pojawiające się problemy są zapisywane w specjalnym dzienniku zda-rzeń, a system automatycznie sprawdza, czy nie zostały znalezione ich rozwią-zania — jeśli tak, informuje o nich. Aby przyjrzeć się działaniu tego mechanizmu:

1. Uruchom Panel sterowania i wybierz kategorię System i zabezpieczenia.

2. Kliknij znajdujący się w sekcji Centrum akcji odnośnik Sprawdź stankomputera i rozwiąż problemy.

3. Rozwiń sekcję Konserwacja — znajdziesz w niej krótkie informacjeo wszystkich wykrytych problemach.

4. Żeby sprawdzić, czy znaleziono rozwiązania Twoich problemów, upewnijsię, czy komputer jest połączony z internetem, i kliknij odnośnik Wyszukajrozwiązania.

5. Jeżeli rozwiązanie któregoś z występujących problemów będzie dostępne,zostanie wyświetlone w Centrum akcji.

6. Wróć do okna Centrum akcji i raz jeszcze rozwiń sekcję Konserwacja.

7. Kliknij odnośnik Ustawienia i sprawdź, czy włączone jest automatycznewyszukiwanie rozwiązań problemów.

Automatyczne rozwiązywanie problemów

Indywidualnych użytkowników, którzy muszą samodzielnie zarządzać kompute-rem, z pewnością ucieszy zestaw narzędzi do rozwiązywania problemów. Jegodziałanie polega na automatycznym wykrywaniu i usuwaniu typowych problemów

Page 292: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

292

związanych z systemem, jego konfiguracją, zainstalowanymi programami czypodłączonymi do komputera urządzeniami.

Dostęp do zestawu narzędzi automatycznego rozwiązywania problemów możnauzyskać na dwa sposoby — w oknie dialogowym funkcji systemu Windows,której dotyczy dany problem, lub z Panelu sterowania. Żeby zapoznać się z tyminarzędziami:

1. Uruchom Panel sterowania i wybierz kategorię System i zabezpieczenia.

2. Kliknij znajdujący się w sekcji Centrum akcji odnośnik Rozwiąż typoweproblemy z komputerem.

3. Narzędzia do rozwiązywania typowych problemów zostały podzielonena cztery kategorie: Programy, Sprzęt i dźwięk, Sieć i Internet orazSystem i zabezpieczenia. Kliknięcie nazwy dowolnej kategorii wyświetlinależące do niej narzędzia.

4. Praca z wszystkimi narzędziami do rozwiązywania problemów wyglądatak samo:

a) Nazwa i przede wszystkim opis narzędzia wskazują na typrozwiązywanych przez nie problemów. Przypuśćmy, że nie możeszpołączyć się z folderem udostępnionym na innym komputerze— po wybraniu kategorii Sieć i Internet znajdź narzędzie Folderyudostępnione, którego opis dokładnie odpowiada Twojemu problemowi(Znajdź i rozwiąż problemy z dostępem do plików i folderów na innychkomputerach).

b) Po uruchomieniu narzędzia będziesz musiał odpowiedzieć na kilkaprostych pytań. Domyślnie narzędzia do rozwiązywania problemówsą uruchamiane z uprawnieniami standardowego użytkownika (żebyto zmienić, kliknij Zaawansowane, a następnie kliknij przycisk Uruchomjako administrator). Kliknij Dalej.

c) Podaj lokalizację udziału, z którym nie możesz się połączyć, i kliknijDalej.

d) Problem zostanie zdiagnozowany i automatycznie naprawiony, jeżelibędzie to możliwe. W przypadku problemów z dostępem do folderówsieciowych wykrytą przyczyną może być brak uprawnień do udziałulub niemożliwość ich znalezienia.

Pomoc zdalna

Pomoc zdalna umożliwia połączenie się poprzez sieć z komputerem działającympod kontrolą systemu Windows 8 w taki sposób, że można oglądać jego pulpiti ewentualnie przejąć zdalną kontrolę nad systemem. Nowa wersja pomocy zdalnej:

Page 293: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

293

1. Jest zaimplementowana jako jedna aplikacja.

2. Może działać w sieciach z translacją adresów i w sieciach o małejprzepustowości.

3. Umożliwia jednoczesne podłączenie się do jednego komputera dwómekspertom.

4. Ma możliwość automatycznego wznowienia połączenia po restarciesystemu.

5. Domyślnie opis jej sesji jest zapisywany w plikach dziennika.

6. W przeciwieństwie do pulpitu zdalnego połączenie za pośrednictwempomocy zdalnej nie tworzy nowej sesji użytkownika — między innymidlatego niemożliwe jest nawiązanie sesji pomocy zdalnej z komputerem,na którym nikt nie jest w danym momencie zalogowany.

Aby skorzystać z pomocy zdalnej, musisz wysłać zaproszenie. W tym celu:

1. Zastosuj kombinację klawiszy Windows+W i wpisz w polu wyszukiwaniapomoc.

2. Uruchom znalezioną funkcję Zaproś kogoś, aby połączył się z Twoimkomputerem i pomógł Ci, lub zaproponuj komuś pomoc.

3. Wybierz opcję Poproś o pomoc kogoś, komu ufasz.

4. Do osoby, która ma nam pomóc, trzeba wysłać specjalne zaproszenie.Takie zaproszenie można wysłać poprzez wiadomość e-mail, poprzezfunkcję Łatwe połączenie (jeżeli ekspert dysponuje systemem Windows 7lub Windows 8) lub udostępnić ekspertowi w dowolny sposób (np. napendriwie) plik zaproszenia. W tym przypadku zapiszemy zaproszeniew udostępnionym folderze — wybierz Zapisz to zaproszenie jako plik.

5. Wskaż lokalizację i podaj nazwę pliku pomocy.

6. Wyświetli się hasło, którego podanie będzie konieczne do uzyskaniapołączenia z Twoim komputerem. Ze względu na bezpieczeństwo nieprzesyłaj hasła tą samą drogą, którą przekazujesz plik zaproszenia— najlepiej wyślij je SMS-em.

7. Po odebraniu Twojej prośby przez eksperta i podaniu przez niegoprawidłowego hasła zostaniesz zapytany, czy zgadzasz się na połączenie.

8. Kliknij Tak — od tego momentu druga osoba będzie widziała na ekranieswojego komputera to samo, co Ty widzisz na ekranie Twojego komputera.

9. Pokaż ekspertowi, z czym masz problem. Dodatkowo możesz mu go opisaćw oknie czatu (rysunek 8.8).

Page 294: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

294

Rysunek 8.8. Jeżeli tylko masz kogo zapytać o radę, dzięki pomocy zdalnej uniknieszdługiego i nieefektywnego opowiadania o problemie przez telefon

10. Żeby zdalnie rozwiązać wykryty problem, ekspert będzie musiał przejąćkontrolę nad Twoim komputerem — w momencie, gdy będzie chciał tozrobić, zobaczysz kolejne pytanie.

11. Po kliknięciu Tak ekspert będzie miał pełną kontrolę nad Twoim komputerem— będzie nawet sterował kursorem Twojej myszy.

12. Przerwij połączenie pomocy zdalnej, zamykając okno tego programu.

Rejestrator problemów

Najważniejsze i jednocześnie najtrudniejsze w rozwiązywaniu problemów jestich odtworzenie lub dokładne opisanie i udokumentowanie. Zadanie to ułatwiaRejestrator problemów — program, który zapisuje każdy krok prowadzący dowystąpienia problemu (naciśnięcia klawiszy lub kliknięcia przycisków myszy)w postaci zrzutu ekranu.

Żeby zarejestrować problem:

1. Upewnij się, czy potrafisz bezbłędnie i bez dodatkowych operacji wywołaćdany problem.

Page 295: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

295

2. Zastosuj kombinację klawiszy Windows+W i wpisz w polu wyszukiwaniaZarejestruj lub psr.

3. Uruchom znalezioną funkcję Zarejestruj kroki w celu odtworzeniaproblemu.

4. Wyświetli się okno rejestratora problemów. Kliknij przycisk Rozpocznijrejestrowanie i powtórz czynności, które doprowadziły do wystąpieniaproblemu.

5. Żeby ułatwić ekspertowi zdiagnozowanie problemu, kliknij przycisk Dodajkomentarz i opisz wykonywane właśnie operacje (dodawanie komentarzynie wymaga wstrzymywania rejestrowania operacji).

6. Po zakończeniu kliknij przycisk Zatrzymaj rejestrowanie, przejrzyjzarejestrowany materiał, zapisz raport w postaci archiwum .zip(maksymalny rozmiar wynikowego pliku MHTML zapisanego w archiwum.zip wynosi 2 MB) i prześlij to archiwum ekspertowi.

Zintegrowane śledzenie i logowanie operacji sieciowych

We wcześniejszych wersjach Windows każdy podzespół obsługi sieci miał własnymechanizm monitorowania i z reguły własny format plików dzienników. W syste-mach Windows 7 i Windows 8 wszystkie operacje sieciowe mogą być monitoro-wane za pomocą jednego narzędzia UT (ang. Unified Tracing).

Żeby zapoznać się z działaniem zintegrowanego mechanizmu śledzenia i logowaniaoperacji sieciowych:

1. Uruchom wiersz polecenia działający z uprawnieniami administratora.

2. Wyświetl dostępne, predefiniowane scenariusze logowania:netsh trace show scenarios

3. Szczegółowe informacje o każdym scenariuszu (w tym listę zdefiniowanychw nim dostawców danych i poziom szczegółowości logowanych operacji)można wyświetlić, wykonując poniższą instrukcję:

netsh trace show scenario filesharing

4. Wybrany scenariusz możemy uruchomić instrukcją netsh trace start:

netsh trace start filesharing

5. Po uruchomieniu śledzenia należy odtworzyć problem, a następniezatrzymać zbieranie danych:

netsh trace stop

Page 296: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

296

6. Po zatrzymaniu sesji śledzenia zostanie utworzony plik archiwum .cabzawierający pliki tekstowe, dokumenty XML, pliki z danymi, plikidzienników zdarzeń i główny plik raportu report.html. Prześlij to archiwumekspertowi lub rozpakuj i wyświetl plik report.html. Będzie on zawierałszczegółowe dane na temat konfiguracji systemu operacyjnego oraz natemat konfiguracji i działania komponentów sieciowych.

Problemy z systemem operacyjnymNarzędzia diagnostyczne systemu Windows 8 nie tylko ułatwiają wykrywanieproblemów związanych z działaniem systemu operacyjnego i zainstalowanymiw nim programami, ale także zapobiegają tym problemom lub minimalizują ichkonsekwencje:

1. Funkcja zapobiegania wyczerpaniu zasobów wykrywa sytuacje, w którychzaczyna brakować takich zasobów komputera, jak pamięć RAM, wolnyobszar dysku twardego czy wolne miejsce w pliku wymiany, i wskazujeprogram lub usługę systemową, które są główną przyczyną problemu.W takim przypadku użytkownik zobaczy na ekranie okno z podpowiedzią,jak rozwiązać problem — na przykład przez zakończenie działaniawskazanego programu lub oczyszczenie dysku twardego.

2. Funkcja przywracania stanu systemu pozwala wycofać zmianyw konfiguracji systemu.

3. Funkcja automatycznego ponownego uruchamiania usług systemowychdziała w ten sposób, że po niespodziewanym zatrzymaniu usługi będzieona automatycznie ponownie uruchomiona.

4. Zestaw narzędzi umożliwiających uruchomienie komputera wykrywai automatycznie naprawia typowe problemy z uruchomieniem systemu.

W efekcie tych zmian system Windows 8 zgłasza błędy krytyczne jeszcze rzadziejniż jego poprzednik, a jeżeli już będzie nam dane zobaczyć pokazany na rysunku8.9 nowy „niebieski ekran śmierci” to w 9 przypadkach na 10 będzie to winasterownika któregoś z urządzeń.

Ochrona systemu

Funkcję przywracania systemu po raz pierwszy wprowadzono w systemieWindows XP, aby umożliwić użytkownikom przywrócenie systemu do poprzed-niego stanu bez utraty osobistych danych. Łatwe do zidentyfikowania punktyprzywracania są tworzone automatycznie w przypadku ważnych zdarzeń sys-temowych (np. instalacja aplikacji lub sterowników). Możemy też sami w do-wolnym momencie utworzyć punkt przywracania dla objętych tą ochroną dyskówi nadać mu odpowiednią nazwę, np. Zainstalowano program X.

Page 297: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

297

Rysunek 8.9. Błąd DRIVER_IRQL_NOT_LESS_OR_EQUAL oznacza problem z jednym(prawdopodobnie ostatnio zainstalowanym) sterownikiem, a jegorozwiązanie polega na zastąpieniu sterownika właściwą wersją lubusunięciu danego urządzenia z komputera

Aby zapoznać się z tą funkcją i utworzyć punkt przywracania:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję System.

2. Kliknij znajdujący się z lewej strony odnośnik do zadania Ochrona systemu.

3. Upewnij się, że ochrona jest włączona dla dysku systemowego. Jeżeliaplikacje są instalowane na innym dysku, włącz ją również dla tego dysku.W tym celu:

a) Zaznacz dysk.

b) Kliknij Konfiguruj.

c) Wybierz opcję Włącz ochronę systemu i przydziel kilka procentprzestrzeni tego dysku na punkt przywracania.

4. Kliknij przycisk Utwórz.

5. Podaj nazwę tworzonego punktu przywracania i kliknij Utwórz.

Gdyby okazało się, że później wykonana operacja (np. instalacja programu) nie-korzystnie wpłynęła na stabilność czy wydajność systemu, wycofanie zmiansprowadzi się do odtworzenia punktu przywracania.

Narzędzia odzyskiwania systemu Windows

Do uruchomienia Windows 8 wymagane są:

Page 298: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

298

1. Menedżer Bootmgr, program, którego zadaniem jest kontrolowanieprocesu uruchamiania systemu, a w przypadku konfiguracji wielosystemowej— również umożliwienie użytkownikowi wyboru systemu operacyjnego.W systemach Windows XP i wcześniejszych zadanie to realizowałprogram Ntldr.

2. Dane BCD (ang. Boot Configuration Data). Baza BCD zawiera wszystkieinformacje potrzebne do wybrania i uruchomienia systemu operacyjnego,które systemy Windows XP i wcześniejsze przechowywały w plikuboot.ini. Do zarządzania tymi danymi, przechowywanymi w kluczurejestru HKEY_LOCAL_MACHINE\BCD00000000, służy narzędzie wierszapolecenia Bcdedit.exe.

3. Loader systemu, mający nazwę Winload.exe, przejmuje kontrolę nadprocesem uruchamiania komputera po Menedżerze Bootmgr. Zadaniemloadera jest wczytanie do pamięci operacyjnej jądra systemu, warstwyuniezależnienia od sprzętu HAL (ang. Hardware Abstraction Layer)i sterowników potrzebnych do uruchomienia systemu Windows.

4. Loader systemu, mający nazwę Winresume.exe — ten program przejmujekontrolę nad procesem uruchamiania komputera, jeżeli system Windows 8został zahibernowany podczas jego ostatniego wyłączenia.

Jeżeli sektor startowy dysku systemowego lub pliki wymagane do uruchomieniasystemu Windows 8 będą niedostępne albo uszkodzone, podczas uruchamianiakomputera włączy się narzędzie automatycznej naprawy systemu. Spróbuje onousunąć błąd i jeżeli ta operacja się powiedzie, uruchomić Windows 8. W prze-ciwnym wypadku włączone zostanie specjalne środowisko uruchomieniowe. Śro-dowisko to możesz też uruchomić samodzielnie:

1. Wyświetl okno ustawień (okno wywoływane kombinacją klawiszyWindows+I lub kliknięciem przycisku Ustawienia znajdującego sięna pasku charm).

2. Kliknij przycisk Zmień ustawienia komputera i przejdź do sekcji Ogólne.

3. Kliknij znajdujący się w kategorii Uruchamianie zaawansowane przyciskUruchom ponownie.

4. Po ponownym uruchomieniu komputera wyświetli się ekran pozwalający:

a) Włączyć (w standardowy sposób) Windows 8.

b) Skorzystać z narzędzi do rozwiązywania problemów.

c) Wyłączyć komputer.

Wybranie drugiej opcji spowoduje wyświetlenie ekranu pozwalającego zrese-tować lub odświeżyć system Windows (obie te opcje zostały opisane w następnym

Page 299: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

299

punkcie) lub wybrać jedno z zaawansowanych narzędzi do rozwiązywania pro-blemów.

Lista opcji zaawansowanych obejmuje:

1. Przywrócenie systemu do wcześniejszego stanu, co polega na ponownymuruchomieniu komputera, zalogowaniu się na konto jego administratorai wybraniu jednego z wcześniej utworzonych punktów przywracania (takiepunkty Windows tworzy automatycznie m.in. przed zainstalowaniemaktualizacji). Operacja ta oznacza, że wszystkie wprowadzone po wybranympunkcie przywracania zmiany w konfiguracji systemu zostaną wycofane,a zainstalowane później programy — odinstalowane (listę tych programówmożesz wyświetlić przyciskiem Skanuj w poszukiwaniu zależnychprogramów).

2. Przywrócenie obrazu systemu, co wymaga wskazania lokalizacjiwcześniej utworzonej kopii systemu.

3. Uruchomienie wspomnianych narzędzi do automatycznej naprawy.

4. Wyświetlenie wiersza polecenia.

5. Uruchomienie systemu Windows 8 w jednym ze specjalnych trybówuruchomieniowych, tych samych, których uruchomienie we wcześniejszychwersjach Windows wymagało naciśnięcia klawisza F8 podczas startusystemu. Pełna lista specjalnych ustawień uruchamiania systemu Windows8 wygląda następująco:

a) Włącz debugowanie — specjalny tryb diagnostyczny umożliwiającyprzesyłanie za pośrednictwem kabla szeregowego informacji o pracysystemu do innego komputera.

b) Włącz rejestrowanie rozruchu — podczas uruchamiania systemuw pliku będą rejestrowane wszystkie sterowniki i usługi uruchamianeprzez system. Plik wynikowy ntbtlog.txt umieszczony zostaniew głównym katalogu systemu Windows 8.

c) Włącz wideo o niskiej rozdzielczości — system będzie uruchomionyprzy użyciu bieżącego sterownika wideo, ale z zastosowaniem niskichwartości ustawień rozdzielczości i częstotliwości odświeżania. Ten trybjest przydatny po zainstalowaniu nowego sterownika karty graficznejlub po jej błędnej konfiguracji, która uniemożliwiła prawidłoweuruchomienie systemu.

d) Włącz tryb awaryjny — system będzie uruchomiony z minimalną liczbąsterowników (np. nie zostaną zainstalowane sterowniki napędu CD).Wszystkie uruchomione w tym trybie urządzenia będą korzystaćz podstawowej wersji sterowników. Jeżeli pomimo wybrania tej opcjisystem nadal się nie uruchamia, świadczy to o bardzo poważnych

Page 300: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

300

błędach urządzeń niezbędnych do jego działania (dysku twardego,procesora, pamięci lub płyty głównej).

e) Włącz tryb awaryjny z obsługą sieci — od poprzedniego trybu różni siętym, że będzie uruchomiona obsługa sieci (sterowniki karty siecioweji najważniejsze usługi sieciowe).

f) Włącz tryb awaryjny z wierszem polecenia — system będzieuruchomiony bez graficznego interfejsu użytkownika. Ten sposóburuchamiania komputera może pomóc przy rozwiązywaniupoważnych problemów związanych z obsługą karty graficznej.

g) Wyłącz wymuszanie podpisów sterowników — wybranie tej opcjiumożliwi wczytanie niepodpisanych cyfrowo sterowników urządzeń.

h) Wyłącz usługę wczesnej ochrony przed złośliwym kodem — wyłączaopisaną w pierwszym rozdziale funkcję bezpiecznego uruchamianiasystemu Windows 8.

i) Wyłącz automatyczne ponowne uruchamianie komputera po błędziesystemu — ponieważ domyślnie skonfigurowany system Windows 8automatycznie uruchamia ponownie komputer po wystąpieniu błędukrytycznego, to w przypadku, gdy taki błąd pojawia się przy każdymuruchomieniu systemu, może dojść do „zapętlenia”. Rozwiązaniemtego problemu jest wybór tej opcji.

Odświeżanie i resetowanie systemu

Windows 8 może zostać odświeżony, czyli przywrócony do początkowego stanu,ale z zachowaniem danych użytkowników. Możliwe jest również zresetowaniekomputera z systemem Windows 8 do stanu początkowego z opcjonalnym trwałymusunięciem (nadpisaniem) wszystkich znajdujących się na dysku plików. Obie teoperacje możesz przeprowadzić z poziomu systemu operacyjnego albo z przedsta-wionego powyżej środowiska uruchomieniowego. Co więcej, możesz też przy-gotować obraz systemu, który zostanie wykorzystany do jego ponownej insta-lacji podczas odświeżania.

Aby zapisać bieżący stan systemu:

1. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wierszpolecenia (administrator).

2. Utwórz za pomocą instrukcji recimg obraz bieżącego stanu systemu:

recimg /createimage <folder docelowy>

Możesz tworzyć wiele plików obrazów. Do wskazania tego, który ma być użytypodczas odświeżania czy resetowania systemu, służy opcja /setcurrent:

recimg /setcurrent <folder docelowy >

Page 301: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

301

Natomiast informacje o bieżącym obrazie pozwala wyświetlić opcja /showcurrent:

recimg /showcurrent

W praktyce efekty obu operacji są bardzo podobne. Podczas resetowania:

1. Możliwe jest nieodwracalne usunięcie danych z dysków twardych.

2. Partycja systemowa jest formatowana.

3. Windows 8 jest ponownie instalowany.

Natomiast podczas odświeżania:

1. Pliki użytkowników (dokumenty, obrazy, muzyka itd.) są zachowywane.

2. Zachowywane są też zainstalowane aplikacje w stylu Windows 8(klasyczne aplikacje, jako mogące wpłynąć na stabilność i bezpieczeństwosystemu, nie są zachowywane).

3. Niektóre ustawienia systemowe, m.in. ustawienia personalne i siecibezprzewodowych, są zapisywane.

4. System Windows 8 jest instalowany.

5. Zachowane dane użytkowników, ustawienia i aplikacje są przywracane.

Żeby zresetować lub odświeżyć system Windows 8, należy:

1. Wyświetlić pasek ustawień.

2. Kliknąć przycisk Zmień ustawienia komputera i przejść do sekcji Ogólne.

3. Po przesunięciu ekranu w dół znajdziesz obie opisywane opcje.

4. Kliknięcie odpowiedniego przycisku Rozpocznij uruchomi jedną z tychw pełni automatycznych operacji. Po kilkunastu lub kilkudziesięciuminutach Windows 8 zostanie ponownie zainstalowany, a Ty będzieszmógł dalej z nim pracować:

a) W przypadku odświeżenia systemu będziesz mógł zalogować się naswoje konto.

b) W przypadku zresetowania systemu będziesz musiał założyć sobienowe konto użytkownika.

Problemy z połączeniami sieciowymi

Windows 8 zawiera kilkanaście narzędzi do diagnostyki problemów z siecią:

1. W pełni automatyczną, graficzną diagnostykę połączeń sieciowych.Pozwala ona uruchomić serię automatycznych testów dowolnego

Page 302: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

302

połączenia poprzez kliknięcie prawym przyciskiem myszy jego ikonyi wybranie opcji Diagnozuj.

2. Narzędzie wiersza polecenia Arp. Pozwala ono wyświetlić, wyczyścić lubzmodyfikować bufor ARP komputera. Żeby na przykład poznać adres MAC(adres fizyczny) zdalnego komputera znajdującego się w sieci lokalnej, należy:

a) wyczyścić bufor ARP komputera:arp -d

b) połączyć się ze zdalnym komputerem:ping ms

Badanie MS [fe80::9173:6cf8:a6d4:446f%11] z 32 bajtami danych:Odpowiedź z fe80::9173:6cf8:a6d4:446f%11: czas=1ms…

c) odczytać bufor ARP — znajdujący się w nim wpis dynamiczny będziewskazywał na komputer, z którym właśnie się połączyliśmy:arp -a

Interfejs: 192.168.1.101 --- 0xb Adres internetowy Adres fizyczny Typ 192.168.1.100 00-16-17-94-9b-4e dynamiczne 224.0.0.252 01-00-5e-00-00-fc statyczne 239.255.255.250 01-00-5e-7f-ff-fa statyczne

3. Narzędzie IpConfig, pozwalające wyświetlić konfigurację połączeńsieciowych komputera oraz zarządzać usługami DHCP i DNS. Na przykład:

a) Żeby wyświetlić szczegółowe dane na temat konfiguracji protokołuIP, należy wykonać instrukcję:Ipconfig /all

b) Żeby wyczyścić bufor DNS, należy wykonać instrukcję:Ipconfig /flushdns

c) Żeby wymusić odnowienie dzierżawy adresu IP, należy wykonaćinstrukcję:Ipconfig / renew

4. Narzędzie Ping, pozwalające sprawdzić obecność komputera w sieci.Na przykład:

a) Żeby sprawdzić poprawność działania interfejsu sieciowego lokalnegokomputera, należy wykonać instrukcję (w tym przypadku powinieneśotrzymać odpowiedź, nawet jeżeli kabel sieciowy jest odłączony):Ping 127.0.0.1

b) Żeby sprawdzić poprawność konfiguracji protokołu TCP/IP, należywykonać instrukcję:Ping <adres IP lokalnego komputera>

Page 303: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

303

c) Żeby sprawdzić dostępność bramy domyślnej, należy wykonaćinstrukcję:Ping <adres IP bramy domyślnej>

5. Narzędzie nbtstat, pozwalające wyświetlać statystyki i bieżące połączeniaużywające protokołu NetBIOS.

6. Narzędzie net, pozwalające między innymi wyświetlać udostępnionew sieci zasoby (opcja /Share) oraz mapować dyski sieciowe (opcja /Use).

7. Rozbudowane narzędzie netsh, pozwalające zarówno przeglądać, jaki testować oraz modyfikować konfigurację sieci. Narzędzie to możedziałać w dwóch trybach:

a) Interaktywnym, w którym poszczególne instrukcje są wykonywanew odpowiednich kontekstach powłoki netsh.

b) Wsadowym, w którym kompletną instrukcję narzędzia netsh wykonujesię w wierszu powłoki.

8. Narzędzie netstat, zwracające informacje o bieżących połączeniachsieciowych:

netstat -f

Aktywne połączenia

Protokół Adres lokalny Obcy adres Stan TCP 192.168.1.101:2869 192.168.1.1:2516 CZAS_OCZEKIWANIA TCP 192.168.1.101:2869 192.168.1.1:2517 CZAS_OCZEKIWANIA TCP 192.168.1.101:49404 virtual.helion.com.pl:http USTANOWIONO TCP 192.168.1.101:49409 cds308.frf.llnw.net:http CZAS_OCZEKIWANIA

9. Narzędzie nslookup, pozwalające diagnozować problemy z serwerami DNS:

nslookup www.helion.plSerwer: dns.tpsa.plAddress: 194.204.159.1

Nieautorytatywna odpowiedź:Nazwa: virtual.helion.com.plAddress: 213.186.88.113Aliases: www.helion.pl

10. Narzędzie pathping, pozwalające śledzić trasę, jaką przesyłane są pakietydo komputera docelowego:

pathping helion.pl

Śledzenie trasy do helion.pl [213.186.88.113]z maksymalną liczbą 30 przeskoków: 0 ABC [192.168.1.101] 1 192.168.1.1

Page 304: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

304

…13 KatoB004RT01-JawoH001RT06.inetia.pl [213.186.67.82]

14 dell.helion.pl [213.186.73.195] 15 virtual.helion.com.pl [213.186.88.113]

11. Narzędzie route, pozwalające analizować i modyfikować trasy routingu:

route print===========================================================================Lista interfejsów 13...00 22 fb 1e 69 44 ......Intel(R) WiFi Link 5100 AGN 11...00 21 70 e5 7b df ......Karta Intel(R) 82567LM Gigabit Network Connecti 1...........................Software Loopback Interface 1 14...00 00 00 00 00 00 00 e0 Karta Microsoft ISATAP 12...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface 16...00 00 00 00 00 00 00 e0 Karta Microsoft ISATAP #3===========================================================================

Tabela tras IPv4===========================================================================Aktywne trasy:Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka

0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.101 20 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306

127.255.255.255 255.255.255.255 On-link 127.0.0.1 306…

Problemy z aplikacjami

Pomimo wysiłków firmy Microsoft, która przywiązuje dużą wagę do zachowaniakompatybilności nowszych wersji Windows z wersjami wcześniejszymi, nadalmożesz natrafić na program, który działał w systemie Windows XP, ale nie dajesię uruchomić lub działa niepoprawnie w systemie Windows 8.

Pierwszym sposobem rozwiązania problemu z niekompatybilną aplikacją po-winna być kilkukrotna próba jej uruchomienia. W systemie Windows 8 ta me-toda po raz pierwszy ma uzasadnienie i bywa całkiem skuteczna — przy każdejnieudanej próbie uruchomienia aplikacji system operacyjny analizuje przyczynębłędu i próbuje ją automatycznie usunąć. Jeżeli na przykład program XYZ niedaje się uruchomić z powodu próby zapisania swoich danych w chronionym ob-szarze rejestru oraz dlatego, że korzysta z nieudokumentowanej i niewspieranejfunkcji systemu Windows XP, przy pierwszej próbie uruchomienia Windows 8rozwiąże pierwszy problem (np. włączy wirtualizację funkcji kontroli kontaużytkownika). Druga próba uruchomienia spowoduje wykrycie i rozwiązanie kolej-nego problemu, a trzecia zakończy się sukcesem.

Niestety, nie wszystkie problemy można automatycznie wykryć i usunąć. Jeżelijakiś program wciąż nie działa poprawnie:

Page 305: Danuta mendrala, marcin szeliga abc systemu windows 8

Zarządzanie systemem

305

1. Uruchom Panel sterowania.

2. Wybierz kategorię Programy.

3. W sekcji Programy i funkcje znajduje się zadanie Uruchom programynapisane dla starszych wersji systemu Windows — uruchom je.

4. Uruchomi się narzędzie do rozwiązywania problemów ze zgodnościąprogramów — uruchomienie tego programu z uprawnieniamiadministracyjnymi zwiększa szansę wykrycia i rozwiązania problemuniezgodnej aplikacji, dlatego radzimy w tym momencie kliknąć odnośnikUruchom jako administrator — a następnie kliknąć Dalej.

5. Wyświetli się lista zainstalowanych aplikacji:

a) Jeżeli naprawiany program znajduje się na niej, zaznacz go i kliknijDalej.

b) W przeciwnym razie wybierz opcję Nie ma na liście, kliknij Daleji wskaż główny plik tego programu.

6. Kliknij Wypróbuj ustawienia zalecane i uruchom program. Zostanie on napróbę uruchomiony w trybie zgodności z system Windows XP z dodatkiemService Pack 3.

7. Kliknij Dalej.

8. Jeżeli udało się uruchomić program, kliknij Tak, zapisz ustawienia dlatego programu — od tej chwili wybrany program będzie uruchamianyw trybie zgodności z system Windows XP.

9. Jeżeli program nadal nie działa poprawnie, wybierz opcję Nie, spróbujponownie przy użyciu innych ustawień (rysunek 8.10).

10. Wybierz typ problemu i odpowiedz na kolejne pytania narzędzia dorozwiązywania problemów ze zgodnością programów.

11. Jeżeli tym razem udało się rozwiązać problem z wykorzystaniem kreatorazgodności programów, kliknij Tak, zapisz ustawienia programu.

12. W przeciwnym wypadku pozostaje Ci zaktualizowanie programu,utworzenie dla niego poprawki (ang. Shim) przy użyciu darmowegopakietu ACT (ang. Windows Application Compatibility Toolkit), dostępnegow Centrum pobierania firmy Microsoft, lub uruchomienie tego programuw zwirtualizowanym wcześniejszym systemie Windows.

Page 306: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

306

Rysunek 8.10. Kolejne pytania kreatora zależą od wybranych w tym momencie opcji,czyli wskazanych problemów z uruchomieniem danego programu

Page 307: Danuta mendrala, marcin szeliga abc systemu windows 8

9

BEZPIECZEŃSTWOI PRYWATNOŚĆ

Wprowadzone w Viście zabezpieczenia nie tylkowyznaczyły nowy standard bezpieczeństwa systemówoperacyjnych, ale zmieniły również sposób pracyz systemem — mechanizm kontroli konta użytkownikaumożliwił codzienną pracę z komputerem z uprawnie-niami standardowego użytkownika, tryb chronionyi filtr SmartScreen przeglądarki Internet Explorer po-zwoliły bezpieczniej przeglądać internet, a technologiaBitLocker zagwarantowała poufność danych, nawettych, które zostały utracone wraz z dyskiem twardym.Zmiany te są efektem realizowanego przez firmęMicrosoft od 10 lat programu Trustworthy Computing,którego celem jest zapewnienie maksymalnego bezpie-czeństwa użytkownikom systemów Windows. W ra-mach tego programu działa m.in. odpowiedzialna zaanalizowanie i eliminowanie zagrożeń grupa MicrosoftSecurity Response Center. Wyniki pracy tej grupy po-kazuje rysunek 9.1.

Page 308: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

308

Rysunek 9.1. Liczba wykrytych w poszczególnych latach luk w oprogramowaniunajwiększych producentów

Microsoft ogłosił, że wydatki na zabezpieczenie systemu Windows 8 były większeniż suma wydatków na zabezpieczenie systemów Vista i Windows 7 — projek-tując Windows 8, firma Microsoft postanowiła wyeliminować całe klasy zagrożeń,np. funkcja wczesnej ochrony przed złośliwym kodem blokuje coraz powszech-niejsze wirusy i rootkity niskopoziomowe, a zintegrowany z systemem operacyj-nym filtr SmartScreen blokuje podejrzane programy. Pisząc tę książkę, nie wiemyjeszcze, na ile te rozwiązania okażą się skuteczne, ale rysunek 9.2 pokazuje, żeaktualizowanie na bieżąco systemu operacyjnego ma istotny wpływ na jego bez-pieczeństwo.

Rysunek 9.2. Procent zainfekowanych komputerów na 1000 zbadanych z podziałemna wersje i architekturę zainstalowanych na nich systemów Windows

Page 309: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

309

Z tego rozdziału dowiesz się, czym są granice bezpieczeństwa systemu Win-dows 8, poznasz typowe zagrożenia i nauczysz się je minimalizować za pomocątakich technologii, jak BitLocker, AppLocker czy Windows Defender.

Granice bezpieczeństwa systemu Windows 8Aby ocenić bezpieczeństwo systemów komputerowych, należy przede wszyst-kim wziąć pod uwagę trzy ich podstawowe funkcje: dostępność, niezawodnośći bezpieczeństwo rozumiane jako ochrona przechowywanych i przetwarzanychw nich danych. Dziś na komputerach jest zainstalowanych wiele programówi trudno wśród nich znaleźć aplikację, która by nie odbierała i nie wysyłała danychprzez internet. W rezultacie użytkownicy pomimo włączenia zapory sieciowejnie mają prawie żadnej kontroli nad wysyłanymi i odbieranymi przez ich kom-putery danymi, nie kontrolują oni również działania zainstalowanych w systemieprogramów. Dlatego tak ważna jest koncepcja granic bezpieczeństwa.

Granice bezpieczeństwa systemów operacyjnych oddzielająod siebie programy i dane. Dziesięć lat temu taką granicąbezpieczeństwa był komputer niepodłączony do sieci lubchroniony za pomocą restrykcyjnej zapory sieciowej. Obecniegranice bezpieczeństwa wyznaczają te elementy systemu, którekontrolują i blokują przesyłane dane zgodnie z przyjętą politykąbezpieczeństwa.

Oto warunki, jakie muszą być spełnione, żeby jakiś element systemu kompute-rowego mógł być uznany za granicę jego bezpieczeństwa:

1. wyznaczana przez ten element granica musi mieć istotny wpływ nabezpieczeństwo całego systemu, czyli musi być warta obrony1,

2. polityka dotycząca jego działania (a więc to, które dane i programyzostaną zablokowane) musi być jasno określona,

1 Od pięciu lat celem większości ataków nie jest zdobycie rozgłosu (np. poprzez masowerozsyłanie wirusów do przypadkowych komputerów), tylko osiągnięcie przez atakującychkonkretnych korzyści finansowych. Jeżeli pominiemy kradzieże sprzętu komputerowego(głównie laptopów) oraz ataki socjotechniczne, okaże się, że ponad połowa wszystkichataków polega na zainstalowaniu na docelowym komputerze konia trojańskiego. Zadaniemtakiego programu jest umożliwienie atakującemu przejęcie zdalnej kontroli nadkomputerem, na przykład w celu dokonania kradzieży przechowywanych na nim danych.

Page 310: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

310

3. choć polityka nie musi dotyczyć wszystkich możliwych sposobów przesyłaniadanych, to każdy sposób przekraczania granicy musi być udokumentowany.

Tak określone granice bezpieczeństwa są bardzo kosztowne. Przede wszyst-kim utrudniają one działanie programów i mogą prowadzić do ograniczenia ichfunkcjonalności — np. zabezpieczenia Visty były tak uciążliwe, że wiele osób de-cydowało się na ich wyłączenie. Ponadto każde naruszenie takiej granicy automa-tycznie traktowane jest jako wykrycie luki w bezpieczeństwie systemu opera-cyjnego i skutkuje opracowaniem przez Centrum zasobów zabezpieczeń MicrosoftMSRC (ang. Microsoft Security Resource Center) aktualizacji zabezpieczeń2.

W systemie Windows 8 zdefiniowane są tylko cztery granicebezpieczeństwa, a więc mniej, niż można by przypuszczać.Większość wbudowanych zabezpieczeń ma jedynie ograniczaćskutki ewentualnych ataków lub poprawić stabilność systemu,a ich przekształcenie w granice bezpieczeństwa uznano zanieopłacalne i — ze względu na ograniczenie funkcjonalnościsystemu operacyjnego — nie do zaakceptowania przezużytkowników.

Klasyfikacja wydawanych przez Microsoft aktualizacji zabezpieczeń wyglądanastępująco:

1. Jako krytyczne oceniane są aktualizacje eliminujące luki, którychwykorzystanie może spowodować automatyczne rozpowszechnienie sięniechcianych programów, w tym aktualizacje eliminujące lukipozwalające na przejście granicy bezpieczeństwa domyślnieskonfigurowanego systemu operacyjnego.

2. Jako wysokie oceniane są aktualizacje eliminujące luki pozwalające naujawnienie lub utratę poufnych danych użytkowników lub mogącewpłynąć na stabilność systemu. Na tym poziomie ważności znajdują sięteż aktualizacje eliminujące luki pozwalające na przejście granicybezpieczeństwa nietypowo lub nieprawidłowo skonfigurowanegosystemu operacyjnego.

2 Wszystkie aktualizacje zabezpieczeń są opisywane w biuletynach zabezpieczeń Microsoftu,dostępnych pod adresem http://www.microsoft.com/technet/security/current.aspx.Szacuje się, że koszt opracowania i przetestowania jednej aktualizacji zabezpieczeńprzekracza 100 000 dolarów, przy czym kwota ta nie obejmuje wydatków związanychz wdrożeniem aktualizacji ani ewentualnych strat, jakie klienci firmy Microsoft mogliponieść w wyniku ataków.

Page 311: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

311

3. Jako umiarkowane i niskie oceniane są aktualizacje eliminujące lukiniezwiązane z granicami bezpieczeństwa systemu operacyjnego,luki trudne do wykorzystania oraz takie, których skutki wykorzystanianie miałyby wpływu na bezpieczeństwo systemu i poufność danychużytkowników.

Komputer

Najstarszą granicą bezpieczeństwa wszystkich systemów operacyjnych jest fi-zyczny komputer. Ponieważ system operacyjny nie może chronić komputera wyłą-czonego lub działającego pod kontrolą innego systemu, zadaniem granicy bezpie-czeństwa wyznaczonej przez fizyczny komputer jest:

1. Kontrolowanie uruchamiania i działania programów pochodzących spozakomputera, a więc z sieci LAN, WAN oraz internetu.

2. Kontrolowanie wszystkich danych wysyłanych i odbieranych przez programy(takie jak przeglądarka Internet Explorer) oraz usługi sieciowe (takie jakusługa klienta sieci Microsoft Windows).

W związku z tym, że działające procesy mogą odbierać różnorakie dane z sieci,w systemie Windows 8 przyjęto zasadę nieufania wszystkim programom i da-nym pochodzącym spoza lokalnego komputera — dopóki nie potwierdzą oneswojej autentyczności, są traktowane jako wrogie. Nawet jeżeli plik zostaniezapisany na lokalnym dysku, nadal będzie uznawany za niezaufany, co oznacza,że przed jego uruchomieniem użytkownik będzie poproszony o potwierdzenieswojej decyzji (rysunek 9.3).

W Windows 8 tę granicę bezpieczeństwa dodatkowo chroni zintegrowany z syste-mem operacyjnym, opisany w poprzednim rozdziale filtr SmartScreen.

Wykrycie naruszenia granicy bezpieczeństwa wyznaczonejprzez fizyczny komputer powoduje wydanie przez MSRCkrytycznie ważnej aktualizacji i biuletynu zabezpieczeń.

System operacyjny

Żeby system operacyjny mógł być uznany za granicę bezpieczeństwa, dowolnyuruchomiony w wirtualnej maszynie proces nie może w sposób niekontrolowanyodczytywać i modyfikować danych oraz wykonywać programów znajdującychsię w systemie hosta oraz w pozostałych wirtualnych maszynach. Zadanie to

Page 312: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

312

Rysunek 9.3.

Okno właściwościpobranegoz internetu pliku— kliknięcieprzycisku Odblokujoznacza, żeuruchamiającprogram, niebędziesz więcejproszonyo potwierdzenieswojej decyzji

realizuje hiperwizor VMM (ang. Virtual Machine Monitor), moduł odpowie-dzialny za przekazywanie żądań (w tym obsługę przerwań) pomiędzy wirtualnymsystemem i systemem operacyjnym hosta.

Niezależnie od zastosowanej techniki wirtualizacji naruszeniesystemu operacyjnego uznanego przez firmę Microsoft za granicębezpieczeństwa powoduje wydanie przez MSRC aktualizacjisklasyfikowanych na wysokim poziomie ważności i biuletynuzabezpieczeń.

Sesja użytkownika

W systemie Windows 8 sesja użytkownika jest odizolowana od sesji systemowej(sesji 0) i sesji pozostałych użytkowników. Zapobiega to niekontrolowanemu dostę-powi procesów uruchomionych przez jednego użytkownika do danych innychużytkowników systemu.

Mechanizm izolacji sesji użytkownika bazuje na identyfikatorach zabezpieczeń —podczas logowania do systemu każdemu użytkownikowi przypisywany jest niepo-wtarzalny identyfikator zabezpieczeń SID. Ten SID jest dołączany do wszystkichuruchomionych przez użytkownika procesów, a dodatkowo wszystkie utworzone

Page 313: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

313

przez te procesy obiekty są umieszczane w przestrzeni nazw użytkownika —BSO (ang. Based Named Object). W rezultacie dane użytkownika są dostępne tylkodla uruchomionych przez niego aplikacji.

Gdyby sesja użytkownika nie wyznaczała granicy bezpieczeństwa,firma Microsoft nie mogłaby zagwarantować bezpieczeństwaużytkownikom serwera terminali. Z drugiej strony, gdybyadministrator nie mógł zarządzać sesjami innych użytkowników,straciłby kontrolę nad komputerem. Dlatego sesja użytkownikawyznacza granicę bezpieczeństwa wyłącznie dla standardowychużytkowników, a jej naruszenie powoduje wydanie przez MSRCaktualizacji sklasyfikowanych na wysokim poziomie ważnościi biuletynu zabezpieczeń.

Wirtualna maszyna Javy i mechanizm bezpieczeństwa koduzarządzanego opartego na uprawnieniachCelem obu tych mechanizmów jest ograniczenie uprawnień programów, w szcze-gólności odizolowanie ich w sposób, który nie jest możliwy na poziomie procesów.Zostało to osiągnięte przez wdrożenie modelu bezpieczeństwa kodu zarządzanegoopartego na uprawnieniach — wirtualna maszyna Javy oraz mechanizm CAS(ang. Code Access Security) platformy .NET ustalają i kontrolują uprawnieniaprogramów w sposób niezależny od uprawnień użytkowników uruchamiającychte programy.

W modelu tym zamiast pytać użytkownika, czy program może wykonać danąoperację, mechanizm CAS3 lub Javy ustala i kontroluje uprawnienia programów.W efekcie komputery działające we współdzielonym środowisku, takim jak siecilokalne czy internet, są chronione przed:

3. przypadkowym i złośliwym ujawnieniem lub zniszczeniem poufnych danych;na przykład znajdująca się na stronie WWW kontrolka nie odczyta ani nieskasuje plików zapisanych na dysku;

4. zdobyciem przez użytkowników dodatkowych uprawnień, czyli przedatakami poszerzenia uprawnień; na przykład uruchomiony z udziałusieciowego program nie wywoła zaufanych komponentów systemowych,które mogłyby wykonać niebezpieczne operacje;

3 Administratorzy mogą konfigurować zasady zabezpieczeń platformy .NET za pomocąkreatora ConfigWizards, konsoli MMC .NET Configuration lub narzędzia wierszapolecenia caspol.exe.

Page 314: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

314

5. wyczerpaniem zasobów komputera, takich jak pamięć, miejsce na dyskuczy czas procesora, a więc przed atakami odmowy obsługi; na przykładkontrolka ActiveX nie będzie mogła uruchomić osobnych procesów, którezajęłyby cały czas procesora.

Wykrycie naruszenia granicy bezpieczeństwa wyznaczonejprzez wirtualną maszynę Javy oraz mechanizm CAS powodujewydanie przez MSRC krytycznie ważnej aktualizacji i biuletynuzabezpieczeń.

Centrum akcjiZnane z Visty Centrum zabezpieczeń zostało zastąpione przez Centrum akcji,będące miejscem, w którym można szybko sprawdzić stan bezpieczeństwa kom-putera i skonfigurować najważniejsze dla jego bezpieczeństwa opcje, takie jakzapora sieciowa, automatyczne aktualizacje, ochrona przed niebezpiecznymiprogramami i ochrona kont użytkowników. Dodatkowo Centrum akcji zawierainformacje o problemach z samym systemem Windows, na przykład o błędniewykonanej kopii zapasowej czy niewłaściwie skonfigurowanych urządzeniach.

Dopóki komputer jest bezpieczny i działa prawidłowo, nie mapowodu do odwiedzania Centrum akcji. Gdy pojawi się jakiśproblem z komputerem lub jego bezpieczeństwem, Centrumakcji wyświetli odpowiednie powiadomienie.

Żeby otworzyć Centrum akcji:

1. Przełącz się na klasyczny pulpit i kliknij widoczną w obszarze powiadomieńikonę białej flagi. Jeżeli zawierała ona czerwony znak ostrzeżenia, dodatkowozostanie wyświetlone okienko z wiadomościami od Centrum akcji.

2. Kliknij odnośnik Otwórz Centrum akcji.

3. Kwestie, które wymagają Twojej natychmiastowej uwagi, zaznaczane sąna czerwono, natomiast mniej poważne problemy są zaznaczane na żółto(rysunek 9.4).

Page 315: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

315

Rysunek 9.4. W tym przypadku system wykrył, że dołączony do Windows 8 skanerantywirusowy i jednocześnie program chroniący przed niechcianymiprogramami został wyłączony oraz że system nie został aktywowany— znajdujące się z prawej strony wykrytych problemów przyciskii odnośniki pomogą w ich rozwiązaniu

Centrum akcji pozwala na skonfigurowanie monitorowania poszczególnych opcjibezpieczeństwa komputera:

1. Kliknij znajdujący się w lewej części okna odnośnik Zmień ustawieniaCentrum akcji.

2. Domyślnie Centrum akcji monitoruje:

a) Stan usługi Windows Update — jeżeli komputer nie jest automatycznieaktualizowany, wyświetli się ostrzeżenie.

b) Ustawienia zabezpieczeń internetowych — jeżeli bieżąca konfiguracjaprzeglądarki Internet Explorer 10 jest mniej bezpieczna niż konfiguracjadomyślna, wyświetli się ostrzeżenie.

c) Stan zapory sieciowej — jeżeli zostanie ona wyłączona, wyświetli sięostrzeżenie.

Page 316: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

316

d) Konta Microsoft — jeżeli któryś z użytkowników posługujących siętego typu kontem nie zaufa komputerowi, wyświetli się odpowiedniainformacja.

e) Stan aktywacji systemu Windows — nieprzeprowadzenie aktywacjitraktowane jest jako niedokończenie instalacji systemu operacyjnego.

f) Stan ochrony przed niechcianymi i szpiegowskimi programami —jeżeli usługa Windows Defender zostanie wyłączona, wyświetli sięostrzeżenie.

g) Stan mechanizmu kontroli konta użytkownika — jeżeli mechanizmten zostanie wyłączony, wyświetli się ostrzeżenie.

h) Stan ochrony przed wirusami — jeżeli usługa Windows Defenderzostanie wyłączona i nie będziemy mieli innego, aktualnego skaneraantywirusowego, wyświetli się ostrzeżenie.

i) Stan filtru SmartScreen — jeżeli zostanie on wyłączony, wyświetli sięostrzeżenie.

3. Centrum akcji zgłasza też komunikaty związane z konserwacją systemuWindows 8 — na przykład będzie Cię informowało o błędach związanychz tworzeniem kopii zapasowych.

4. Zamknij okno ustawień Centrum akcji i rozwiń sekcję Zabezpieczenia.W głównym oknie Centrum akcji pojawią się informacje na temat wszystkich(a nie tylko wymagających Twojej natychmiastowej uwagi) monitorowanychprzez nie zabezpieczeń.

Kontrola konta użytkownikaW systemie Windows 8 nawet administrator domyślnie dysponuje uprawnieniamistandardowego użytkownika. Zrozumienie tego ułatwi Ci zapoznanie się z proce-sem przypisywania programom tokenów użytkownika:

1. Podczas logowania się do systemu użytkownik otrzymuje token. Zawiera on:

a) SID, czyli identyfikator użytkownika,

b) listę praw użytkownika,

c) informacje o przynależności konta użytkownika do grup.

2. Token użytkownika jest dołączany do każdego uruchomionego przez niegoprocesu. Umożliwia to systemowi operacyjnemu przedstawianie uprawnieńużytkownika przez program (uruchomiony przez użytkownika programbędzie miał takie same uprawnienia jak ten użytkownik).

Page 317: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

317

3. Windows 8 sprawdza uprawnienia i przynależność do grup każdegoużytkownika logującego się do systemu. Jeżeli użytkownik ma uprawnieniaadministracyjne, tworzony jest drugi, pozbawiony tych uprawnień token.Administrator ma więc dwa tokeny:

a) token administracyjny (AT), zawierający listę wszystkich grup,do których on należy, i wszystkie jego prawa,

b) token standardowego użytkownika (SAT), pozbawiony informacjio jego przynależności do niektórych grup lokalnych i o niektórychjego uprawnieniach.

4. Uruchamiany proces może otrzymać tylko jeden z tych tokenów4. Domyślniedo procesów dołączany jest token SAT, ale administrator może wymusićdołączenie do programu tokenu AT — jeżeli system kontroli kontaużytkownika wykryje, że proces do działania wymaga dodatkowychuprawnień, zapyta, czy przyznać mu te uprawnienia5. W zależności odkonfiguracji systemu oraz od uprawnień użytkownika może to wymagaćpodania hasła administratora.

Podstawowe znaczenie dla skuteczności mechanizmu kontrolikonta użytkownika ma zabezpieczenie nadawania procesomtokenu AT, w przeciwnym razie wrogi program mógłbyautomatycznie, bez wiedzy użytkownika, przyznać sobiedodatkowe uprawnienia. Ponieważ wrogie programy mogąwyświetlać fałszywe okna dialogowe lub fałszywy kursormyszy, pytanie o podniesienie poziomu uprawnień programu jestwyświetlane na bezpiecznym pulpicie — jest to pulpit Windowsz zablokowanymi prawie wszystkimi (poza podstawowymifunkcjami sterowników myszy i klawiatury) funkcjami.

Poziomy obowiązkowości

Obiekty i tokeny (a więc również procesy) mają przyznany jeden z sześciu pozio-mów obowiązkowości. W przypadku obiektów poziom obowiązkowości zapi-sywany jest na liście SACL, natomiast do tokenów dołączana jest zawierająca tęinformację etykieta obowiązkowości:

4 Raz dołączony do procesu token nie może być zmieniony. Jedynym sposobem na jegozmianę jest zakończenie i ponowne uruchomienie programu.

5 Programy uruchamiane przez procesy z tokenem AT automatycznie otrzymująuprzywilejowany token AT. Na przykład program uruchomiony z poziomu wierszapolecenia działającego z uprawnieniami administratora również będzie działałz uprawnieniami administracyjnymi.

Page 318: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

318

1. Na poziomie 0000 (niezaufanym) znajdują się procesy anonimowegoużytkownika — ten poziom jest bardzo rzadko używany.

2. Na poziomie 1000 (niskim, nazwanym AppContainer) znajduje się InternetExplorer, wszystkie pobrane przez niego pliki oraz wszystkie aplikacjetypu Windows 8.

3. Na poziomie 2000 (średnim) znajdują się procesy standardowychużytkowników i wszystkie niesklasyfikowane obiekty6.

4. Na poziomie 3000 (wysokim) znajdują się procesy z tokenem AT i utworzoneprzez nie obiekty.

5. Na poziomie 4000 (systemowym) znajdują się procesy systemowe.Początkowo firma Microsoft planowała oznaczyć w ten sposób plikisystemowe, w tym pliki znajdujące się w folderze Windows\System32,ale oznaczałoby to, że nikt — nawet administrator — nie byłby w stanieich usunąć.

6. Na poziomie 5000 znajdują się zaufane programy instalacyjne.

Za każdym razem, gdy proces odwołuje się do obiektu (na przykład próbuje odczy-tać lub zmodyfikować zawartość pliku), system Windows sprawdza, czy obiektznajduje się na wyższym poziomie obowiązkowości niż proces. Jeżeli tak, tosystem sprawdza, czy zablokowany jest odczyt, modyfikowanie lub wykonanieobiektu przez procesy o niższym poziomie obowiązkowości.

Domyślnie system Windows 8 blokuje próby modyfikowania obiektówprzez procesy będące na niższym poziomie obowiązkowości. Oznacza to, żeznajdujący się na niskim poziomie obowiązkowości Internet Explorer nie możezapisywać żadnych danych poza folderem tymczasowych plików internetowych,a uruchomione przez standardowych użytkowników programy nie mogą modyfi-kować plików systemowych.

Tryb chroniony aplikacji Windows 8 i przeglądarki Internet Explorer

Celem trybu chronionego jest odizolowanie programu nie tylko od systemu ope-racyjnego i sesji innych użytkowników, ale również od innych uruchomionychprzez tego samego użytkownika programów i w konsekwencji uniemożliwienieprogramom modyfikowania przez nich ustawień systemowych i plików użytkow-ników oraz automatycznego uruchamiania programów pobranych z internetu.

6 Zdecydowana większość plików nie ma jawnie określonego poziomu obowiązkowości.

Page 319: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

319

Cel ten został osiągnięty poprzez uruchomienie przeglądarki na niskim poziomieobowiązkowości, co oznacza, że wszystkie pobrane przez nią pliki równieżznajdują się na tym samym poziomie7. Ponieważ w systemie Windows 8 domyśl-nym poziomem obowiązkowości jest poziom średni, to aplikacje Windows 8oraz pobrane z internetu programy po uruchomieniu mogą jedynie modyfikowaćpliki znajdujące się w folderze tymczasowym przeglądarki.

Działanie funkcji kontroli konta użytkownika

Żeby przekonać się, jak działa funkcja kontroli konta użytkownika:

1. Zaloguj się do systemu na konto standardowego użytkownika.

2. Uruchom Panel sterowania i kliknij odnośnik do zadania Zmień typ konta.

3. Jeżeli będziesz zalogowany na koncie administratora, okno zarządzaniakontami użytkowników zostanie wyświetlone bez koniecznościpotwierdzania posiadania uprawnień administracyjnych. Stało się takdlatego, że programem, który wymagał dodatkowych uprawnień, byłazaufana (podpisana cyfrowo) funkcja systemu operacyjnego, którejdziałanie może być z góry przewidziane.

4. Jeżeli będziesz zalogowany na konto standardowego użytkownika, wyświetlisię okno z pytaniem o hasło administratora komputera — dopóki nie zostanieono podane, nie będzie można przełączyć się do żadnego innego okna.

5. Zastosuj kombinację klawiszy Windows+X i wybierz opcję Wiersz polecenia(administrator).

6. Tym razem uruchamiane jest uniwersalne narzędzie — wiersz polecenia— za pomocą którego można przeprowadzić dowolną zmianę ustawieńsystemu, a więc wyświetlona zostanie prośba o potwierdzenie posiadaniauprawnień administracyjnych.

7 Tylko tryb chroniony przeglądarki Internet Explorer i nowe, pochodzące ze sklepuWindows aplikacje Windows 8 wykorzystują w pełni poziomy obowiązkowości. Trybchroniony nie gwarantuje jednak odizolowania programów pochodzących z internetu,ponieważ nie uniemożliwia odczytywania danych użytkowników, a działające na niskimpoziomie obowiązkowości procesy współdzielą sesje przestrzeni nazw użytkownikaz pozostałymi uruchomionymi przez niego programami, które mogą dokonywaćmodyfikacji tych procesów — dlatego funkcja kontroli konta użytkownika nie wyznaczagranicy bezpieczeństwa systemu Windows 8.

Page 320: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

320

Microsoft konsekwentnie zmniejsza liczbę operacji, którychprzeprowadzenie wymaga uprawnień administracyjnych.Na przykład w systemie Windows 8 standardowy użytkownikmoże zmienić rozdzielczość ekranu, podłączyć urządzenieBluetooth czy zresetować połączenie sieciowe.

Funkcja kontroli konta użytkownika chroni również przed uruchamianiem i insta-lowaniem nowych, potencjalnie niebezpiecznych programów:

7. Jeżeli program instalacyjny nie jest cyfrowo podpisany (a więc jegopochodzenie i faktyczne działanie są nieznane) i nie został odblokowany,filtr SmartScreen uniemożliwi jego uruchomienie. Jeżeli program instalacyjnynie jest cyfrowo podpisany, ale został odblokowany, wyświetli się ostrzeżenie.Niepodpisane cyfrowo programy mogą działać inaczej, niż to wynika z ichopisu, mogą na przykład wykradać Twoje dane lub pozwolić na przejęciezdalnej kontroli nad komputerem. Zagrożenie związane z uruchamianiemniepodpisanych cyfrowo programów jest tym większe, że takie programymogą być w sposób niewidoczny zmodyfikowane przez atakujących.Dodanie do instalatora automatycznie uruchamianego wrogiego programujest bardzo proste, może być wykonane nawet za pomocą dołączonej dosystemu Windows aplikacji IExpress (rysunek 9.5).

Rysunek 9.5.

Jeżeli nie jesteśabsolutnie pewny,kto jest autoremprogramu i jakiejest jego działanie,nie zezwalaj muna wprowadzaniezmian na Twoimkomputerze

8. Gdy uruchamiany program jest podpisany cyfrowo, ryzyko związanez zezwoleniem mu na wprowadzenie zmian na komputerze jest mniejsze(rysunek 9.6).

Żeby dowiedzieć się, kto jest wydawcą danego programu, kliknij przycisk Pokaższczegóły i wyświetl certyfikat, którym program został cyfrowo podpisany.

Page 321: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

321

Rysunek 9.6.

Podpis cyfrowyprogramu pozwalazidentyfikowaćjego wydawcę(autora) orazupewnić się, żenie został onzmodyfikowany— że na przykładnie dołączonodo niego koniatrojańskiego

Konfiguracja funkcji kontroli konta użytkownika

Działanie funkcji kontroli konta użytkownika można skonfigurować poprzezPanel sterowania oraz Zasady grupy:

1. Uruchom Panel sterowania.

2. Wpisz w polu wyszukiwania Centrum i kliknij znaleziony odnośnik doCentrum akcji.

3. Kliknij odnośnik do zadania Zmień ustawienia funkcji Kontrola kontaużytkownika — wyświetli się okno pozwalające wybrać operacje, którychwykonanie będzie wymagało potwierdzenia przez administratora:

a) Domyślnie powiadomienia funkcji kontroli konta użytkownika sąwyświetlane za każdym razem, gdy program próbuje modyfikowaćustawienia komputera, natomiast zaufane procesy systemowe sąuruchamiane bez pytania i mogą modyfikować ustawienia systemuoperacyjnego8. Powiadomienia te są wyświetlane na pulpicie — dopókinie odpowiemy na pytanie, czy zgadzamy się na uruchomienieprogramu albo narzędzia systemu Windows, pulpit użytkownikabędzie zablokowany.

b) Poziom bezpieczeństwa można podnieść, wybierając opcję Zawszepowiadamiaj. Spowoduje to wyświetlanie powiadomień za każdymrazem, gdy będą zmieniane ustawienia komputera (np. będzie usuwana

8 Jeżeli uruchamiany plik wykonywalny jest częścią systemu operacyjnego i jestpodpisany cyfrowo, jego uruchomienie nie spowoduje wyświetlenia powiadomienia.

Page 322: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

322

dodatkowa partycja dysku twardego), ustawienia systemowe (np. będziezmieniane hasło użytkownika) oraz gdy będą instalowane programy.

c) Poziom bezpieczeństwa można obniżyć, wybierając opcję Nieprzyciemniaj pulpitu. Spowoduje to wyświetlanie powiadomieńtylko wtedy, gdy zmieniane będą ustawienia komputera, ale będąone wyświetlane w standardowym oknie dialogowym, a nie nabezpiecznym pulpicie.

d) Funkcję kontroli konta użytkownika można wyłączyć, wybierającopcję Nigdy mnie nie powiadamiaj — po jej wybraniu powiadomienianie będą wyświetlane, a każdy program będzie mógł przeprowadzaćzmiany w ustawieniach systemu i komputera. W systemie Windows 7wyłączenie kontroli konta użytkownika oznaczało, że wszystkieprogramy działały na wysokim poziomie obowiązkowości; w systemieWindows 8 nadal działają one na średnim poziomie.

4. Jeżeli nie musisz, nie obniżaj poziomu działania funkcji kontroli kontaużytkownika i kliknij Anuluj.

Precyzyjne dostosowanie działania funkcji kontroli konta użytkownika do indywi-dualnych potrzeb umożliwiają Zasady grupy:

1. Na ekranie startowym wpisz secpol.msc i uruchom znaleziony program.

2. Rozwiń sekcję Zasady lokalne/Opcje zabezpieczeń.

3. Dwukrotnie kliknij lewym przyciskiem myszy zasadę Kontrola kontaużytkownika: podnoszenie uprawnień tylko tych aplikacji z poziomemUIAccess, które są zainstalowane w bezpiecznych lokalizacjach. Domyślniezasada jest włączona, czyli tylko programy znajdujące się w folderachsystemowych mogą żądać automatycznego uruchomienia na wysokimpoziomie zaufania.

4. Następna zasada, Kontrola konta użytkownika: podnoszenie uprawnieńtylko tych plików wykonywalnych, które są podpisane i mają sprawdzonąpoprawność, jest domyślnie wyłączona. W ten sposób wszystkie programy,a nie wyłącznie programy, które zostały cyfrowo podpisane, mogą żądaćuruchomienia na wysokim poziomie zaufania. Radzimy włączyć tę zasadę.

5. Wyłączenie (domyślnie włączonej) zasady Kontrola konta użytkownika:przełącz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnieńspowoduje, że po wyświetleniu okna mechanizmu kontroli kontaużytkownika nadal będzie można przełączać się pomiędzy oknami,co znacznie osłabi ochronę zapewnianą przez funkcję UAC.

6. Dwukrotnie kliknij lewym przyciskiem myszy zasadę Kontrola kontaużytkownika: tryb zatwierdzania przez administratora dla wbudowanegokonta administratora. Domyślnie jest ona wyłączona, czyli logując się na

Page 323: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

323

wbudowane (domyślnie wyłączone) konto Administrator, będziemy mogliuruchamiać wszystkie programy na wysokim poziomie zaufania. Jeżelichcesz włączyć mechanizm kontroli konta użytkownika dla wbudowanegokonta administratora, kliknij Włączone.

7. Gdy zostanie włączona zasada Kontrola konta użytkownika: uruchamianiewszystkich administratorów w trybie zatwierdzania przez administratora,konta wszystkich administratorów będą traktowane jak wbudowanekonto Administrator, czyli osoby te nie będą musiały potwierdzać operacjiwymagających dodatkowych uprawnień.

8. Wyświetl zasadę Kontrola konta użytkownika: wirtualizuj błędy zapisuplików i rejestru w lokalizacjach poszczególnych użytkowników. Domyślniezasada ta jest włączona, czyli starsze programy, które próbują zapisaćdane w chronionych obszarach systemu, w rzeczywistości zapisują jew lokalizacji użytkownika. Wyłączenie tej zasady spowoduje w takiejsytuacji zgłoszenie błędu odmowy dostępu.

9. Wyświetl zasadę Kontrola konta użytkownika: wykrywanie instalacjiaplikacji i monitowanie o podniesienie uprawnień. Domyślnie nakomputerach domowych jest ona włączona, więc gdy zainstalowaniejakiegoś programu będzie wymagało uprawnień administratora, wyświetlisię odpowiednie okno mechanizmu kontroli konta użytkownika. Natomiastna komputerach należących do domeny AD zasada ta jest wyłączona,a więc próba zainstalowania programu przez standardowego użytkownikazakończy się zgłoszeniem błędu braku uprawnień.

10. Dwukrotnie kliknij zasadę Kontrola konta użytkownika: zachowaniemonitu o podniesienie uprawnień dla administratorów w trybiezatwierdzania przez administratora. Domyślnie jest ona ustawiona jakoMonituj o zgodę na pliki binarne niepochodzące z systemu Windows.

a) Jeżeli chcesz, żeby administrator nie musiał potwierdzać operacjiwymagających dodatkowych uprawnień, z listy opcji wybierz Podnieśbez monitowania.

b) Wybierając opcję Monituj o poświadczenia na bezpiecznym pulpicie,spowodujesz, że administrator, tak jak standardowy użytkownik,każdorazowo przed wykonaniem operacji wymagających uprawnieńadministracyjnych będzie musiał podać hasło.

c) Domyślne ustawienie Monituj o zgodę na bezpiecznym pulpiciepowoduje, że administrator musi jedynie każdorazowo potwierdzaćswoją decyzję.

d) Wybierając opcję Monituj o poświadczenia, spowodujesz,że administrator każdorazowo przed wykonaniem operacjiwymagających uprawnień administracyjnych będzie musiał podaćhasło, ale nie zostanie o nie zapytany na bezpiecznym pulpicie.

Page 324: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

324

e) Domyślne ustawienie Monituj o zgodę powoduje, że administratormusi jedynie każdorazowo potwierdzać swoją decyzję, ale nie będzieo nią proszony na bezpiecznym pulpicie.

11. Zasada Kontrola konta użytkownika: zachowanie monitu o podniesienieuprawnień dla użytkowników standardowych określa zachowaniesystemu, gdy operację wymagającą uprawnień administracyjnych chceprzeprowadzić standardowy użytkownik. Domyślnie jest ona ustawionana Monituj o poświadczenia. Możliwa jest zmiana tej zasady na:

a) Automatycznie odrzucaj żądania podniesienia — w takim przypadkuużytkownik nie będzie ostrzegany, że operacja, którą właśnie rozpoczął,wymaga dodatkowych uprawnień, bez których i tak zostanie w końcuprzerwana.

b) Monituj o poświadczenia na bezpiecznym pulpicie — użytkownikbędzie proszony o potwierdzenie uprawnień administracyjnych nabezpiecznym pulpicie. Doradzamy wybranie tej opcji.

12. Zasada Kontrola konta użytkownika: zezwalaj aplikacjom z poziomemUIAccess na monitowanie o podniesienie uprawnień bez używaniabezpiecznego pulpitu jest domyślnie wyłączona, czyli jeżeli uruchomionypoprzez Pulpit zdalny (lub inny mechanizm zdalnego dostępu do systemu)program będzie wymagał dodatkowych uprawnień, wyświetli monit nabezpiecznym pulpicie, ale pulpit ten zostanie wyświetlony lokalnie, zatemużytkownik zdalnego komputera nie będzie mógł odpowiedzieć na tenkomunikat.

Inspekcja użytkownikówMonitorowanie użytkowników we wcześniejszych wersjach systemu Windowswymagało włączenia zapisywania odpowiednich zdarzeń w systemowym dzienni-ku zabezpieczeń i skonfigurowania list SACL (ang. System Access Control List)dla odpowiednich obiektów, takich jak foldery, pliki czy klucze rejestru. W rezulta-cie monitorowanie operacji wykonywanych na pewnych obiektach było stosunko-wo łatwe, ale śledzenie wszystkich operacji przeprowadzanych przez użytkow-ników było prawie niemożliwe. W systemach Windows 7 i Windows 8 problem tenzostał rozwiązany dzięki globalnej systemowej liście kontroli dostępu.

Na komputerach nienależących do domeny AD zasady inspekcji są domyślnienieskonfigurowane. Zapisywanie udanych lub nieudanych prób wykonania po-szczególnych operacji włączysz za pomocą Zasad grupy:

Page 325: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

325

1. Na ekranie startowym wpisz gpedit.msc i uruchom znaleziony program.

2. Rozwiń sekcję Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpieczeń/Konfiguracja zaawansowanych zasad inspekcji/Zasady inspekcji systemu.

3. Posługując się informacjami z tabeli 9.1, skonfiguruj odpowiednie zasadyinspekcji. Po skonfigurowaniu globalnego dostępu do obiektów wskazaneoperacje (np. usuwanie plików) pewnych użytkowników lub grup będąodnotowywane w systemowym dzienniku zabezpieczeń.

Tabela 9.1. Kategorie zdarzeń odnotowywanych w systemowym dziennikuzabezpieczeń

Nazwa kategorii Opis

Logowanie na kontach Żądanie uwierzytelnienia użytkownika przez kontroleradomeny.

Zarządzanie kontami Tworzenie, usuwanie lub modyfikowanie konta użytkownikabądź grupy, na przykład usunięcie konta, włączenie kontaoraz ustawienie hasła lub jego zmiana.

Szczegółowe śledzenie Wykonanie przez programy takich operacji, jak rozpoczęcieczy zakończenie procesu.

Dostęp do usługikatalogowej

Dostęp użytkownika do obiektu usługi Active Directory, np.konta komputera, jednostki organizacyjnej lub Zasady grupy.

Logowanie/wylogowanie Logowanie się użytkownika na komputerze lub wylogowaniez komputera oraz np. zablokowanie konta. W przypadkukont domenowych zdarzenia te odnotowuje kontrolerdomeny, w przypadku kont lokalnych — komputer lokalny.

Dostęp do obiektów Dostęp użytkownika do posiadających listę SACL obiektówwybranego typu, takich jak pliki i foldery na dyskach NTFSczy klucze rejestru.

Zmiana zasad Dokonanie zmian uprawnień użytkownika, zasad inspekcjilub zasad zaufania.

Wykorzystanie uprawnień Każde skorzystanie z uprawnień, na przykład przejęcie plikuna własność.

System Zamknięcie lub ponowne uruchomienie systemu operacyjnegobądź inne zdarzenia mające wpływ na jego bezpieczeństwo.

Inspekcja globalnegodostępu do obiektów

Monitorowanie udanych lub nieudanych prób dostępu dowszystkich obiektów wybranego typu.

Page 326: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

326

Windows BitLocker i BitLockerToGoUżytkownicy edycji Pro i Enterprise mogą szyfrować lokalne oraz przenośnedyski twarde i chronić w ten sposób poufność swoich danych, nawet jeżeli dyski,na których się one znajdują, dostaną się w niepowołane ręce.

Użytkownicy laptopów i tabletów poprzez zaszyfrowanie całegodysku systemowego, włącznie ze znajdującymi się na nim plikamisystemowymi, danymi użytkowników, plikiem hibernacji,plikiem wymiany oraz plikami tymczasowymi, mają pewność,że nawet po utracie komputera zapisane na nim dane nie zostanąujawnione. Dlatego funkcja szyfrowania jest domyślnie włączonaw systemie Windows RT.

Mechanizm działaniaOd programów szyfrujących dyski wymaga się, żeby (technologia BitLocker spełniawszystkie poniższe warunki):

1. każdy sektor dysku twardego był szyfrowany przy zapisie i deszyfrowanyprzy odczycie;

2. szyfrowanie i deszyfrowanie odbywało się w czasie rzeczywistym, a ogólnyspadek wydajności komputera w trakcie tych operacji nie przekraczałkilku procent;

3. ilość zasobów potrzebnych do działania tych programów (obszaru dyskui pamięci RAM) była stała i niezależna od wielkości szyfrowanego dysku.

Dodatkowo ze względów administracyjnych programy szyfrujące powinny:

1. umożliwiać zdalną instalację, konfigurację i administrację,

2. umożliwiać zdalne zarządzanie, w szczególności awaryjne uzyskiwaniedostępu do dysku, gdy użytkownik zapomni hasła,

3. umożliwiać dostęp do zaszyfrowanych danych w przypadku nieodwracalnejutraty klucza.

Oprócz zapewniania poufności danych programy szyfrujące dyski mogą umożli-wiać: sprawdzenie autentyczności danych (wykrycie zmian szyfrogramu9), ukrycie

9 Zmiana szyfrogramu nie wymaga jego wcześniejszego złamania — atakujący może„na ślepo” zmieniać wartości poszczególnych bajtów, nie będąc pewnym ich znaczenia.

Page 327: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

327

faktu obecności danych (wykrycie zaszyfrowanego dysku wymaga podania spe-cjalnego hasła) oraz sprawdzenie integralności komputera (w szczególności wy-krycie faktu podłączenia dysku do innego komputera). Technologia BitLockergwarantuje poufność i autentyczność danych oraz integralność komputera.

Szyfrowanie i sprawdzanie autentyczności danych

Działanie funkcji BitLocker polega na niewidocznym dla użytkownika szyfro-waniu dysków algorytmem AES działającym w trybie CBC (domyślnie używanesą klucze o długości 128 bitów, możliwe jest włączenie kluczy 256-bitowych).W systemie Windows 8 funkcja BitLocker po raz pierwszy:

1. Pozwala szyfrować wyłącznie dane, a nie całe partycje — ta zmiana pozwoliławielokrotnie skrócić czas włączania funkcji BitLocker dla dysków, zarównolokalnych, jak i przenośnych.

2. Działa z dyskami SAN (ang. Storage Area Network) podłączonymi poprzezinterfejs iSCSI lub FC (ang. Fibre Channel).

3. Pozwala na automatyczne odblokowanie zaszyfrowanego dysku poprzezsieć — jeżeli komputer wyposażony jest w moduł TPM oraz system UEFI,administrator może zdalnie przesłać do niego klucz odzyskiwania dyskuumożliwiający uruchomienie systemu w przypadku utraty hasła lub zmianykonfiguracji komputera.

4. Może być włączona podczas instalowania systemu operacyjnego(do zarządzania funkcją BitLocker służy narzędzie wiersza poleceniamanage-bde).

Autentyczność danych z reguły sprawdza się poprzez dołączenie do nich sy-gnatury MAC (ang. Message Authentication Code), czyli wyniku kryptograficznejfunkcji mieszania, np. SHA-2, zaszyfrowanej kluczem prywatnym nadawcy wia-domości. Jej odbiorca samodzielnie wylicza wynik tej samej funkcji mieszania,a następnie odszyfrowuje kluczem publicznym nadawcy dołączoną do danychsygnaturę i porównuje ją z wcześniej otrzymanym wynikiem. Jeżeli będą oneidentyczne, to odbiorca wiadomości będzie miał pewność, że nie została onazmieniona (bo zmieniłoby to wynik funkcji mieszania).

Niestety, w przypadku szyfrowania poszczególnych sektorów dysku dołączeniedo szyfrogramów sygnatur MAC jest niemożliwe. Ponieważ sektor ma stałąwielkość (512 bajtów), szyfrogram nie może być dłuższy niż szyfrowane dane —w przeciwnym razie część szyfrogramu zapisanego na jednym sektorze zależałabyod jego części zapisanej na innym sektorze dysku. W konsekwencji uszkodzonyzapis (na przykład przerwany z powodu wyłączenia prądu) jednego sektora mógłbyuszkodzić dane zapisane na innych sektorach dysku. W dodatku niektóre programy

Page 328: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

328

(na przykład serwery bazodanowe) zakładają niezależność danych zapisywanychna różnych sektorach. Jedynym rozwiązaniem byłoby sztuczne zwiększenierozmiaru sektora z 512 do 1024 bajtów10, co z kolei spowodowałoby zmniejsze-nie użytecznej przestrzeni dysku o połowę — z tego powodu jest to rozwiązanie ra-czej nie do zaakceptowania przez większość użytkowników komputerów. Dla-tego BitLocker na dwa sposoby utrudnia nieuprawnioną zmianę szyfrogramów:

1. Po pierwsze, zmiana jednego bajta powoduje pseudolosową zmianęwszystkich pozostałych bajtów zapisanych na tym samym bloku lub sektorze.

2. Po drugie, każdy sektor zaszyfrowany jest w nieco inny sposób, co utrudnianieuprawnione przenoszenie szyfrogramów pomiędzy sektorami.

Sprawdzanie integralności komputera

Procesem uruchamiania komputera steruje system BIOS. Odpowiada on m.in. zazainicjowanie takich urządzeń, jak dyski twarde, karta grafiki itd. Sumy kontrolnemodułów systemu BIOS, sumy kontrolne sektorów MBR i startowego oraz sumaloadera systemu operacyjnego są podczas każdego uruchomiania komputera zapi-sywane w rejestrach konfiguracyjnych PCR (ang. Platform Configuration Regi-ster) modułu TPM11. Na ich podstawie jest obliczany klucz SRK, który następniejest używany przez system Windows do odszyfrowania zapisanego na dyskurozruchowym głównego klucza dysku VMK (ang. Volume Master Key).

Kluczem VMK z kolei zaszyfrowany jest klucz szyfrowania dyskuFVEK (ang. Full Volume Encryption Key). Takie rozwiązaniepozwala zmienić klucz VMK bez konieczności odszyfrowywaniai ponownego szyfrowania całego dysku.

Jeżeli zatem wartości rejestrów PCR używanych przez funkcję BitLocker12 zmieniąsię, zwrócony przez moduł TPM klucz SRK będzie nieprawidłowy i klucz VMKnie zostanie odszyfrowany. Oznacza to automatyczną ochronę przed atakamipolegającymi na przełożeniu zaszyfrowanego dysku do innego komputera lubzmodyfikowaniu procesu uruchamiania oryginalnego komputera (np. uruchomieniago z płyty CD lub z podłączonym narzędziem monitorującym) — w takimprzypadku klucz VMK nie zostanie odszyfrowany, co uniemożliwi odszy-

10 W komputerach PC rozmiar sektora musi być wielokrotnością potęgi liczby 2.11 Zmiana wartości rejestrów PCR jest niemożliwa po zakończeniu procesu uruchamiania

komputera.12 Domyślnie BitLocker używa rejestrów PCR 4, 8, 9, 10 i 11.

Page 329: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

329

frowanie dysku i system operacyjny się nie uruchomi. Atakującemu pozo-staje jedynie zdobycie klucza VMK (klucz ten jest zapisywany na dysku podczashibernacji komputera) lub uruchomienie komputera pod kontrolą oryginalnegosystemu Windows — ale w takim przypadku wyświetli się ekran logowania i dopó-ki atakujący nie poda poprawnego hasła, nie uzyska dostępu do danych zapisanychna dysku.

Konfiguracja

Funkcja BitLocker wymaga oprócz odpowiedniej edycji systemu operacyjnego:

1. wersji 1.2 modułu TPM (ang. Trusted Platform Module) — jego brakznacznie ogranicza listę możliwych trybów działania funkcji BitLocker;

2. systemu BIOS lub UEFI zgodnego ze specyfikacją TCG (ang. TrustedComputing Group).

Moduł TPM

Moduł TPM to zamontowany na płycie głównej układ scalony, którego zadaniemjest bezpieczne przechowywanie kluczy i wykonywanie typowych operacji krypto-graficznych, takich jak szyfrowanie RSA i AES, wyliczanie sygnatur SHA czy ge-nerowanie liczb pseudolosowych. Wersja 2.0 tego modułu pozwala na wczy-tywanie dodatkowych algorytmów kryptograficznych; wersja 1.2 nie ma takiejmożliwości.

Funkcja BitLocker używa modułu TPM do przechowywania głównego kluczaSRK (ang. Storage Root Key), do sprawdzania integralności komputera oraz doprzechowywania połowy klucza odzyskiwania dysku (druga połowa tego kluczajest przesyłana do komputera przez sieć przez administratora).

Przed użyciem modułu TPM 1.2 należy włączyć go w BIOS-ie i zainicjować(wersja 2.0 może być zarządzana z poziomu systemu operacyjnego). W celu za-inicjowania włączonego modułu TPM:

1. Uruchom konsolę administracyjną Zarządzanie modułem TPM nakomputerze lokalnym (plik tpm.msc)13.

2. Wybierz Akcja/Inicjuj moduł TPM. Uruchomi się kreator inicjowania:

a) Kliknij przycisk Uruchom ponownie.

13 Włączenie modułu TPM będzie niemożliwe, jeżeli konsola MMC nie wykryje go lub jeżeliBIOS komputera będzie niekompatybilny ze specyfikacją TCG.

Page 330: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

330

b) Po ponownym uruchomieniu komputera wybierz, korzystającz klawiszy ze strzałkami, przycisk MODYFY i naciśnij Enter.

c) Zaloguj się na konto tego samego użytkownika, który rozpocząłinicjację modułu TPM.

d) Wybierz zalecaną opcję automatycznego generowania hasła.

e) Zapisz wygenerowane hasło na dysku wymiennym (gdy kliknieszprzycisk Zapisz hasło, zostanie ono zapisane w pliku nazwakomputera.tpm).

f) Ponieważ utrata hasła administratora modułu TPM może oznaczaćutratę klucza SRK i w konsekwencji utratę wszystkich danychzaszyfrowanych funkcją BitLocker, dodatkowo kliknij przyciskDrukuj hasło.

g) Kliknij przycisk Inicjuj. Ten proces może zająć kilka minut. Po jegozakończeniu kliknij przycisk Zamknij.

Ponowne uruchomienie konsoli administracyjnej Zarządzanie modułem TPM nakomputerze lokalnym umożliwi wyłączenie modułu TPM, zmianę hasła chro-niącego zapisane w nim klucze oraz wyczyszczenie modułu TPM.

Odzyskiwanie hasła

Jak powiedziano, klucz VMK jest szyfrowany kluczem SRK przechowywanymw module TPM. Gdyby jednak klucz VMK zaszyfrowany był wyłącznie tym klu-czem, jakakolwiek zmiana konfiguracji komputera (np. aktualizacja BIOS-u czywymiana karty grafiki) spowodowałaby nieodwracalną utratę zaszyfrowanychdanych. Żeby tego uniknąć, kopia klucza VMK szyfrowana jest 48-cyfrowymhasłem, którego podanie jest wymagane, jeżeli klucz VMK chroniący dysk sys-temowy zostanie utracony. W takim przypadku uruchamianie systemu będzieprzerwane w bardzo wczesnej fazie, a użytkownik zostanie poproszony o pod-łączenie napędu USB z kluczem VMK lub wprowadzenie 48-cyfrowego kodu.

Ponieważ na tym etapie uruchamiania systemu klawiaturanumeryczna jeszcze nie działa, kod należy wprowadzić przyużyciu klawiszy funkcyjnych (F1 1, F10 0). Kod ten możnateż zapisać w bazie Active Directory.

Zapisanie klucza VMK na dysku USB jest jedynym trybem dostępnym na kom-puterach bez modułu TPM. Jego główną wadą jest to, że nośnik USB z kluczembędzie prawdopodobnie przechowywany w torbie, w której znajduje się laptop.

Page 331: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

331

Jeżeli ktoś ukradnie laptopa, to najpewniej razem z torbą. W ten sposób atakującyzdobędzie klucz i będzie mógł odczytać dane zapisane na dysku.

Możliwa jest jednak dodatkowa ochrona klucza VMK kodem PIN, liczącym od4 do 20 cyfr, oraz poprzez kombinacje opisanych metod. Poniżej przedstawiliśmyprzebieg deszyfrowania danych w poszczególnych trybach14:

1. W trybie TPM:

a) System BIOS zapisuje wartości rejestrów PCR.

b) Na podstawie wybranych rejestrów PCR generowany jest klucz SRK.

c) System Windows używa klucza SRK do odszyfrowania klucza VMK.

d) Klucz VMK jest używany do odszyfrowania klucza FVEK.

e) Klucz FVEK jest używany od odszyfrowania odczytywanych sektorów.

2. W trybie USB:

a) Po uruchomieniu komputera użytkownik jest proszony o podłączeniedysku USB z kluczem.

b) Zapisany na tym dysku klucz jest używany do odszyfrowania klucza VMK.

c) Od tego momentu proces przebiega identycznie jak w trybie TPM.

3. W trybie TPM + USB:

a) System BIOS zapisuje wartości rejestrów PCR.

b) Na podstawie wybranych rejestrów PCR generowany jest klucz SRK.

c) Użytkownik jest proszony o podłączenie dysku USB z kluczem.

d) TPM otwiera klucz SRK i tworzy klucz pozwalający odszyfrować kluczVMK, używając do tego celu klucza SRK oraz klucza z dysku USB.

e) Od tego momentu proces przebiega identycznie jak w trybie TPM.

4. W trybie TPM + PIN:

a) System BIOS zapisuje wartości rejestrów PCR.

b) Użytkownik jest proszony o podanie kodu PIN.

c) Na podstawie wybranych rejestrów PCR generowany jest klucz SRK.

d) TPM otwiera klucz SRK i tworzy klucz pozwalający odszyfrowaćklucz VMK, używając do tego celu klucza SRK oraz kodu PIN.

e) Od tego momentu proces przebiega identycznie jak w trybie TPM.

14 Funkcję BitLocker, w tym dopuszczalne tryby jej działania, można skonfigurowaćpoprzez Zasady grupy znajdujące się w sekcji Konfiguracja komputera/Szablonyadministracyjne/Składniki systemu Windows/Szyfrowanie dysków funkcją BitLocker.

Page 332: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

332

Aby odszyfrować dysk w trybie TPM + PIN + USB, użytkownikmusi znać PIN, posiadać dysk USB, a moduł TPM musi potwierdzićintegralność komputera. Ten tryb polecamy użytkownikom,którzy przechowują na dyskach twardych ściśle tajne dane.

Szyfrowanie dysków

Aby zaszyfrować dysk:

1. Uruchom Panel sterowania.

2. Kliknij System i zabezpieczenia/Szyfrowanie dysków funkcją BitLocker.

3. Kliknij znajdujący się po prawej stronie szyfrowanego dysku (dyskuz systemem operacyjnym) odnośnik Włącz funkcję BitLocker.

4. Wybierz sposób przechowywania klucza odzyskiwania (ten klucz pozwalaodszyfrować dysk w przypadku awarii komputera). Klucz ten może byćzapisany na dysku USB (opcja zalecana), na koncie Microsoft, może byćtakże wydrukowany.

5. Zostaniesz zapytany o to, czy mają być zaszyfrowane znajdujące się nadysku dane i czy ma być zaszyfrowana również wolna (ale mogącazawierać skasowane pliki) przestrzeń dysku.

6. Po kliknięciu Dalej zaznacz pole wyboru Uruchom test systemowy funkcjiBitLocker i kliknij Kontynuuj.

7. Podłącz dysk USB, na którym zapisany został klucz odzyskiwania, i uruchomponownie komputer.

8. Zaloguj się na konto tego samego użytkownika, który rozpoczął szyfrowaniedysku.

9. Rozpocznie się szyfrowanie dysku — w jego trakcie możesz normalniepracować na komputerze.

Aby wyłączyć szyfrowanie dysku:

1. Uruchom Eksploratora plików i zaznacz odszyfrowywany dysk.

2. Przejdź do sekcji wstążki Narzędzia dysków i kliknij przycisk BitLocker.

3. Wybierz opcję Zarządzaj funkcją BitLocker — wyświetli się okno Panelusterowania Szyfrowanie dysków funkcją BitLocker.

Page 333: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

333

4. Kliknij znajdujący się przy odszyfrowywanym dysku odnośnik Wyłączfunkcję BitLocker i potwierdź swoją decyzję. Odszyfrowywanie dyskówtrwa mniej więcej tyle samo co ich szyfrowanie.

Żeby zaszyfrować dysk USB technologią BitLockerToGo:

1. Podłącz dysk USB do komputera.

2. Uruchom Eksploratora plików.

3. Kliknij prawym przyciskiem myszy widoczną w oknie nawigacyjnymEksploratora plików ikonę podłączonego dysku i wybierz opcję Włączfunkcję BitLocker.

4. Zaznacz pole wyboru Użyj hasła i wpisz silne (długie i niebędące wyrazemżadnego języka) hasło — podanie tego hasła będzie konieczne do ponownegopodłączenia dysku USB do komputera.

a) Jeżeli komputery, do których podłączany będzie ten dysk USB, sąwyposażone w czytnik kart inteligentnych i posiadasz taką kartę,zaznacz pole wyboru Użyj mojej karty inteligentnej.

5. Kliknij Dalej. Wyświetli się pytanie o sposób przechowywania kluczaodzyskiwania — jego kopia może być zapisana na koncie Microsoft,w pliku lub może być wydrukowana.

6. Kliknij Dalej. Zostaniesz zapytany o to, czy zaszyfrować znajdujące sięna dysku dane, czy cały dysk.

7. Kliknij przycisk Rozpocznij szyfrowanie. Szyfrowanie dysków USB jestdość wolne (zaszyfrowanie 1 GB zajmuje od kilku do kilkunastu minut).Gdybyś musiał wyjąć dysk przed zakończeniem jego szyfrowania, kliknijprzycisk Wstrzymaj — dysk nie zostanie zaszyfrowany i będzie można gonormalnie używać.

8. Po zakończeniu szyfrowania ikona dysku USB zostanie uzupełniona o kłódkę— będzie to jedyny widoczny znak świadczący o tym, że dysk z całązawartością jest zaszyfrowany15.

9. Odłącz i podłącz ponownie dysk USB.

10. Wyświetli się okno pozwalające:

a) wpisać hasło chroniące dysk,

15 Zaszyfrowane dyski USB mogą być odczytywane i zapisywane na komputerachdziałających pod kontrolą systemów Windows 7 i Windows 8. Po podłączeniu takiegodysku (i podaniu hasła chroniącego dysk) do komputera z systemem Windows Vistalub Windows XP będzie możliwe jedynie odczytanie jego zawartości.

Page 334: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

334

b) pokazać znaki wpisywanego hasła na ekranie,

c) zapisać hasło na komputerze — jeżeli tylko Ty korzystasz z komputera,zaznacz to pole wyboru.

Aby wyłączyć szyfrowanie dysku USB:

1. Podłącz dysk USB do komputera.

2. Wyświetl Panel sterowania.

3. Wybierz System i zabezpieczenia/Szyfrowanie dysków funkcją BitLocker.

4. Kliknij odnośnik Wyłącz funkcję BitLocker znajdujący się po prawejstronie ikony zaszyfrowanego dysku USB.

5. Kliknij Odszyfruj — rozpocznie się odszyfrowywanie dysku USB.

System szyfrowania plików EFSJedyną osobą, która będzie miała dostęp do danych zaszyfrowanych technologiąEFS, będzie ich właściciel oraz — jeżeli zostanie zdefiniowany — agent odzyskiwa-nia. Oznacza to, że po usunięciu czy utracie konta użytkownika nikt już nie otwo-rzy zaszyfrowanych przez niego informacji. Dlatego po zaszyfrowaniu pierwszegopliku lub folderu pojawi się w obszarze powiadomień informacja zalecającawykonanie kopii klucza EFS.

Aby zaszyfrować zawartość folderu:

1. W Eksploratorze plików kliknij prawym przyciskiem myszy wybrany folder.

2. Wybierz opcję Właściwości/Ogólne/Zaawansowane.

3. Zaznacz opcję Szyfruj zawartość, aby zabezpieczyć dane i kliknij OK.

4. Kliknij przycisk OK. Wyświetli się okno potwierdzenia zmiany atrybutów.Wybierz opcję Zastosuj zmiany do tego folderu, podfolderu i plikówi kliknij OK. Rozpocznie się szyfrowanie zawartości folderu.

5. Zaszyfrowana zawartość folderu jest dostępna wyłącznie dla właścicieladanych. Zwróć uwagę, że wyświetliło się ważne powiadomienie — jeżeliskasujesz konto użytkownika lub administrator zresetuje jego hasło,dostęp do zaszyfrowanych plików zostanie na zawsze utracony. Dlategowarto, postępując według wskazówek kreatora, utworzyć i zapisaćw bezpiecznym miejscu (nie na dysku komputera) certyfikat użytkownika.

6. Jedynym widocznym znakiem świadczącym o tym, że folder i znajdujące sięw nim pliki są zaszyfrowane, jest wyświetlanie ich nazw zieloną czcionką.

Page 335: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

335

Po zaszyfrowaniu pierwszego pliku należy wykonać kopię klucza EFS — pozwoliona odszyfrować pliki w przypadku awarii komputera, zresetowania hasła użyt-kownika czy utraty jego profilu.

1. Kliknij nowe powiadomienie, widoczne po prawej stronie paska zadań.

2. Wybierz zalecaną opcję Wykonaj kopię zapasową teraz.

3. Uruchomi się kreator eksportu certyfikatów — kliknij Dalej.

4. Zaakceptuj domyślny format pliku certyfikatu (PKCS #12) i kliknij Dalej.

5. Zaznacz pole wyboru Hasło i podaj hasło chroniące wyeksportowanycertyfikat.

6. Ostatnie pytanie będzie dotyczyło nazwy pliku certyfikatu. Po zakończeniupracy kreatora przenieś (a nie skopiuj — pozostawienie pliku z certyfikatemna dysku jest prowokowaniem innych do prób jego zaimportowania) tenplik na bezpieczny nośnik.

7. Jeżeli będziesz kiedyś chciał odtworzyć zaszyfrowane dane, po prostuklikniesz dwukrotnie plik certyfikatu i postępując zgodnie ze wskazówkamikreatora importu certyfikatów, po zakończeniu importu uzyskasz dostępdo zaszyfrowanego folderu.

Zasady sterowania aplikacjamiWraz z poprawą bezpieczeństwa systemów operacyjnych tworzenie i rozpo-wszechnianie wirusów stało się bardziej pracochłonne, a więc mniej dochodowe.Zmienił się więc cel i sposób przeprowadzania ataków — coraz częściej celemich jest zdobycie poufnych danych (takich jak loginy i hasła czy numery kart kre-dytowych), a ich ofiarami stają się nieświadomi zagrożenia użytkownicy, którzyza pomocą metod socjotechnicznych są przekonywani do uruchomienia wrogichprogramów. Nowe zagrożenia wymagały przygotowania nowej strategii obrony— użytkownicy edycji Windows 8 Enterprise mogą kontrolować uruchamiane naswoich komputerach programy za pośrednictwem Zasad sterowania aplikacjami.

Dostępna w systemach Windows XP i Vista funkcja Zasadyograniczeń oprogramowania miała dwie wady — skomplikowanąkonfigurację i brak elastyczności tworzonych zasad. FunkcjaZasady sterowania aplikacjami jest pozbawiona obu wad swojejpoprzedniczki.

Page 336: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

336

Zasady sterowania aplikacjami identyfikują programy na podstawie jednej z trzechreguł:

1. Reguły ścieżki pozwalają identyfikować aplikacje z danej lokalizacji, np.znajdujące się w folderze Program Files.

2. Reguły skrótu pozwalają identyfikować aplikacje na podstawie wynikówfunkcji mieszania wyliczonych dla ich plików wykonywalnych.

3. Reguły wydawcy pozwalają identyfikować aplikacje na podstawiecertyfikatów użytych do ich podpisania.

Niezależnie od reguły użytej do identyfikacji Zasady sterowania aplikacjamimogą dotyczyć: plików wykonywalnych, plików instalatora Windows, skryp-tów oraz spakowanych aplikacji (aplikacji Windows 8). Zadaniem administrato-ra jest utworzenie listy dozwolonych programów („białej listy”) i ewentualnieopracowanie listy zablokowanych aplikacji („czarnej listy”), na której będąznajdowały się wyjątki, czyli aplikacje, które pomimo odpowiedniej lokalizacjilub posiadanego certyfikatu nie powinny być uruchamiane. Zasady sterowaniaaplikacjami mogą być konfigurowane za pośrednictwem Zasad grupy alboskryptów PowerShell.

Domyślne i automatycznie wygenerowane reguły

Utworzenie domyślnych reguł dla plików wykonywalnych gwarantuje poprawnedziałanie systemu. Reguły domyślne to trzy reguły zezwalające wszystkim użyt-kownikom na uruchamianie programów znajdujących się w folderze Program Filesi jego podfolderach, reguły pozwalające wszystkim użytkownikom na uruchamianieskładników systemu operacyjnego (plików znajdujących się w folderze syste-mowym) oraz reguły umożliwiające grupie lokalnych administratorów urucha-mianie wszystkich programów niezależnie od ich lokalizacji.

Żeby utworzyć domyślne reguły dla plików wykonywalnych (domyślne regułydla pozostałych typów aplikacji tworzy się w ten sam sposób):

1. Uruchom konsolę Edytor lokalnych zasad grupy (plik gpedit.msc).

2. Rozwiń sekcję Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpieczeń/Zasady sterowania aplikacjami/AppLocker.

3. Kliknij prawym przyciskiem myszy pozycję Reguły dla plików wykonywalnychi z menu kontekstowego wybierz opcję Utwórz domyślne reguły.

4. Jeżeli chcesz, aby użytkownicy mogli uruchamiać aplikacje Windows 8,utwórz też domyślną regułę dla pakietów aplikacji (aplikacje nowego typunazywane są pakietami aplikacji).

Page 337: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

337

Reguły domyślne są jednak zbyt ogólne, żeby skutecznie chronić komputer (np.pozwalają na uruchamianie wszystkich aplikacji znajdujących się w folderzeProgram Files, również tych, które będą zainstalowane w przyszłości). Z drugiejstrony ręczne utworzenie reguł dla wszystkich zainstalowanych aplikacji byłobyzbyt czasochłonne i niepraktyczne. Problem ten rozwiązuje kreator automatyczne-go generowania reguł — jego działanie polega na utworzeniu reguł obejmują-cych wszystkie programy znajdujące się we wskazanym folderze. Żeby wygene-rować reguły umożliwiające wszystkim użytkownikom uruchamianie aplikacjiznajdujących się w folderze Program Files (a więc utworzyć zawężoną regułę):

1. Kliknij prawym przyciskiem myszy pozycję Reguły dla plikówwykonywalnych i z menu kontekstowego wybierz opcję Automatyczniegeneruj reguły.

2. Odpowiadając na pierwsze pytanie kreatora:

a) Wskaż użytkowników, których te reguły będą dotyczyły (domyślniedotyczą one wszystkich użytkowników komputera).

b) Wskaż folder z plikami aplikacji, które mają być uruchamiane nakomputerze.

c) Podaj nazwę tworzonego zestawu reguł.

d) Kliknij Dalej.

3. Kolejne pytanie kreatora pozwala określić sposób generowania reguł.Domyślnie dla podpisanych cyfrowo plików tworzone są reguły wydawcy,a dla plików niepodpisanych — reguły skrótu. Ponadto reguły są uogólniane,tak aby zmniejszyć ich liczbę. Zaakceptuj domyślne preferencje i kliknijDalej.

4. Rozpocznie się generowanie reguł. Przed ich utworzeniem będziesz mógłje przejrzeć.

Po utworzeniu reguł dla folderu Program Files usuń domyślną regułę ścieżkipozwalającą wszystkim użytkownikom na uruchamianie dowolnych plikówznajdujących się w tym folderze (rysunek 9.7).

Reguły dodatkowe

Po włączeniu mechanizmu wymuszania reguł użytkownicy będą mogli uruchamiaćtylko aplikacje objęte regułami. Dlatego po utworzeniu reguł podstawowych należyprzystąpić do definiowania reguł dodatkowych. Możesz na przykład zezwolićużytkownikom na uruchamianie aplikacji pakietu Office z wyjątkiem przeglądarkiprezentacji PowerPoint:

Page 338: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

338

Rysunek 9.7. Kreator automatycznego generowania reguł pozwolił nam szybkozastąpić jedną ogólną regułę ścieżki kilkoma specyficznymi regułamiwydawcy i skrótu

1. Kliknij prawym przyciskiem myszy pozycję Reguły dla plików wykonywalnychi z menu kontekstowego wybierz opcję Utwórz nową regułę.

2. Zwróć uwagę, że objęte tworzoną regułą aplikacje muszą być wcześniejzainstalowane, i kliknij Dalej.

3. Jako akcję wybierz Zezwalaj i wskaż użytkowników, których będziedotyczyła tworzona reguła.

4. Wybierz regułę wydawcy (Microsoft podpisuje cyfrowo wszystkie swojeaplikacje) i kliknij Dalej.

5. Wskaż dowolny plik wykonywalny pakietu Office i uogólnij regułę tak,aby dotyczyła całego pakietu, a nie tylko wybranego pliku (rysunek 9.8).

6. Następnie dodaj wyjątek do tworzonej reguły:

a) Ponieważ chcemy zablokować wszystkie wersje programuPowerPoint Viewer, jako typ wyjątku wybierz Wydawca.

b) Wskaż plik ppview.exe.

c) Uogólnij regułę do poziomu nazwy pliku.

7. Ewentualnie zmień nazwę tworzonej reguły i kliknij przycisk Utwórz.

Page 339: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

339

Rysunek 9.8. To właśnie możliwość uogólnienia reguł wydawcy pozwoliła kreatorowiautomatycznego generowania reguł utworzyć kilka reguł dotyczącychkilkudziesięciu zainstalowanych aplikacji

Wymuszanie regułPo utworzeniu wszystkich wymaganych reguł przyszła pora na ich przetestowaniei wdrożenie. W tym celu zaznacz pozycję AppLocker znajdującą się w lewymoknie konsoli i kliknij wyświetlony w ten sposób w prawym oknie odnośnik Konfi-guruj wymuszanie reguł. Pokazane na rysunku 9.9 okno właściwości funkcjiAppLocker pozwoli:

1. Wymusić reguły dla określonego typu aplikacji, co oznacza, że nieobjęteregułami aplikacje danego typu nie będą mogły być dłużej uruchamiane.

2. Włączyć inspekcję — wybór tej opcji oznacza, że aplikacje, które powinnybyć zablokowane, będą mogły być uruchamiane, ale zdarzenie takiezostanie każdorazowo odnotowane w dzienniku funkcji BitLocker.

Windows DefenderW systemie Windows 7 Windows Defender był usługą chroniącą go przed nie-chcianymi programami i niepożądanymi zmianami w konfiguracji. W systemieWindows 8 Windows Defender został wyposażony w zapożyczony z programuMicrosoft Security Essentials moduł skanera antywirusowego i teraz program ten:

Page 340: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

340

Rysunek 9.9.

Wdrażając zasadysterowaniaaplikacjami,warto najpierwna co najmniejtydzień przed ichwprowadzeniemwłączyć trybinspekcjii przeanalizowaćzebrane w tensposób dane

1. Chroni komputer w czasie rzeczywistym — użytkownik jest ostrzeganyprzed uruchomieniem wrogiego programu lub przed wykonaniempotencjalnie niebezpiecznej zmiany w ustawieniach systemu operacyjnego.

2. Wykrywa wirusy i niechciane programy nie tylko na podstawie ich sygnatur(takie sygnatury łatwo zmienić, wielokrotnie kodując plik z wirusem), aleprzede wszystkim na podstawie heurystycznej analizy ich kodu i działania.

3. Umożliwia szybkie lub pełne skanowanie dysków komputera — wykryteniebezpieczne pliki mogą być wyleczone, skasowane lub przeniesione dokwarantanny.

4. Na bieżąco pobiera informacje z usługi online MAPS (ang. Microsoft ActiveProtection Service). Działanie tej usługi polega na analizowaniu raportów,które są automatycznie wysyłane przez użytkowników programówWindows Defender i Microsoft Security Essentials i dotyczą wykrytych naich komputerach potencjalnie niebezpiecznych programów. Wynikiem tejanalizy są listy programów, których charakter został jednoznaczniepotwierdzony. Ich pobranie z jednej strony zapobiega uznaniu za wirusyniegroźnych plików, z drugiej zwiększa szansę wykrycia faktycznychwirusów.

Page 341: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

341

Poniżej opisano opcje okna konfiguracyjnego usługi Windows Defender:

1. Wyświetl główne okno Panelu sterowania, wpisz w polu wyszukiwaniaDefender i kliknij znaleziony odnośnik Windows Defender.

2. Na głównej zakładce programu znajdują się informacje o jego konfiguracji— domyślnie ochrona w czasie rzeczywistym jest włączona (i zalecamypozostawić ją włączoną), a definicje wirusów i niechcianych programówsą na bieżąco aktualizowane. Zakładka ta pozwala również samodzielnieprzeskanować komputer — pamiętaj, że pełne przeskanowanie komputeraobejmuje również analizę archiwów i jest średnio dziesięciokrotnie dłuższeniż szybkie skanowanie.

3. Zakładka Aktualizacje pozwala jedynie samodzielnie zaktualizowaćdefinicje wirusów i niechcianych programów.

4. Przechodząc na zakładkę Historia, będziesz mógł wyświetlić informacjena temat usuniętych plików, plików przeniesionych do kwarantanny orazplików, którym zezwoliłeś na uruchamianie się w systemie. WindowsDefender ocenia zgłoszone ostrzeżenia według następujących kryteriów:

a) Na poziomie poważnym lub wysokim znajdują się programy, któremogą gromadzić poufne dane, oraz programy, które mogą uszkodzićsystem operacyjny.

b) Na poziomie średnim znajdują się programy, które mogą gromadzićpoufne dane użytkowników.

c) Na poziomie niskim znajdują się programy, które mogą monitorowaćwykonywane przez użytkownika czynności lub zbierać o nim dane,ale w sposób zgodny z warunkami licencji tych programów.

5. Zakładka Ustawienia jest podzielona na kilka sekcji:

a) Pierwsza sekcja pozwala wyłączyć ochronę w czasie rzeczywistym.

b) Druga pozwala wskazać foldery i pliki, które będą pominięte podczasskanowania (jeżeli na Twoim komputerze działa serwer SQL, należywykluczyć ze skanowania pliki baz danych).

c) Trzecia pozwala wskazać typy plików (ich rozszerzenia), które niebędą skanowane.

d) Czwarta pozwala zdefiniować wyjątki — programy i procesy, którymufasz i które nie będą sprawdzane przez program Windows Defender.

e) Sekcja Zaawansowane pozwala skonfigurować skanowanie plikówarchiwów, skanowanie dysków wymiennych, tworzenie punktówprzywracania systemu przed wyleczeniem lub skasowaniem przezMSE pliku wrogiego programu oraz umożliwia określenie, ile czasuma trwać kwarantanna.

Page 342: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

342

f) Sekcja MAPS pozwala skonfigurować członkostwo w programieoceniania plików — zdecydowanie odradzamy wyłączenie tej usługi.

g) Ostatnia sekcja pozwala wyłączyć program Windows Defender —program ten powinien być wyłączony tylko wtedy, gdy planujemyzainstalowanie innego skanera antywirusowego.

Zapora systemu Windows

Zapora systemu Windows nie tylko kontroluje działanie programów sieciowych,ale również wzmacnia zabezpieczenia protokołu TCP/IP i nie powinna być wy-łączona, nawet jeżeli na komputerze działa dodatkowa zapora sieciowa.

Zapora systemu Windows chroni też przed skanowaniemportów komputera, o ile wybranym profilem jest sieć publiczna.Jeżeli atakujący próbuje połączyć się z zamkniętym portem TCP(portem, na którym nie nasłuchuje żaden program), odsyłanyjest do niego pakiet TCP RESET. Tymczasem prośba o połączeniez portem zablokowanym przez zaporę sieciową powodujeprzekroczenie czasu żądania, a więc atakujący jest w stanieodróżnić porty zamknięte od zablokowanych przez zaporę.Podobny mechanizm chroni komputer przed skanowaniem portówUDP — ponieważ UDP jest protokołem bezpołączeniowym,zapora blokuje odpowiednie komunikaty ICMP.

Zaporę systemu Windows można skonfigurować poprzez Panel sterowania,konsolę administracyjną Zapora systemu Windows z zabezpieczeniami zaawanso-wanymi (plik wf.msc), Zasady grupy lub skrypty PowerShell. Korzystając z pierw-szej możliwości, zezwolimy wybranemu programowi na przyjmowanie danychprzesyłanych przez prywatne sieci:

1. Uruchom Panel sterowania.

2. Wpisz w polu wyszukiwania Zapora i kliknij odnośnik Zapora systemuWindows.

3. Zwróć uwagę, że w systemie Windows 8 możliwe jest jednoczesneużywanie kilku profili sieciowych. Jeżeli zatem komputer jest jednocześniepołączony z siecią publiczną i — na przykład poprzez połączenie VPN— z siecią firmową, każde z tych połączeń może mieć inne ustawieniaZapory systemu Windows.

Page 343: Danuta mendrala, marcin szeliga abc systemu windows 8

Bezpieczeństwo i prywatność

343

4. Domyślnie skonfigurowana Zapora systemu Windows wyświetlapowiadomienie, gdy pierwszy raz zablokuje działanie programu. Żeby tozmienić dla sieci publicznych:

a) Kliknij odnośnik Zmień ustawienia powiadomień.

b) Anuluj zaznaczenie pola wyboru Powiadom mnie, gdy Zaporasystemu Windows zablokuje nową aplikację znajdującego się w sekcjiUstawienia lokalizacji sieci publicznej.

c) Zatwierdź zmiany przyciskiem OK.

5. Kliknij odnośnik do zadania Zezwalaj aplikacji lub funkcji na dostęp przezZaporę systemu Windows.

6. Wyświetli się lista programów, które mogą wymieniać dane poprzez sieć.

7. Jeżeli interesujący Cię program jest na tej liście, kliknij przycisk Zmieńustawienia. Następnie wystarczy zaznaczyć znajdujące się przy jegonazwie pole wyboru. Zwróć uwagę, że każdy program może byćodblokowany osobno w sieciach prywatnych i publicznych. Przypuśćmy,że w sieciach prywatnych (domowych lub firmowych) używany będziepulpit zdalny. W takim przypadku należy odblokować tę funkcję poprzezzaznaczenie odpowiedniego pola wyboru.

8. Żeby zezwolić na komunikację sieciową wybranemu programowi:

a) Kliknij przycisk Zezwalaj na dostęp innej aplikacji.

b) Wyświetli się lista zainstalowanych aplikacji — zaznacz program,który będzie mógł działać w sieciach prywatnych, i kliknij OK. Żebywybrane programy mogły komunikować się w sieciach publicznych,przed ich dodaniem kliknij przycisk Typy lokalizacji sieciowychi wybierz Publiczne.

c) Jeżeli programu nie ma na liście, kliknij Przeglądaj i wskaż lokalizacjęgłównego pliku programu.

d) Po kliknięciu OK program zostanie dodany do listy wyjątków i będziepoprawnie działał w sieci.

Page 344: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

344

Page 345: Danuta mendrala, marcin szeliga abc systemu windows 8

SKOROWIDZ

AACE, Access Control

Entries, 164adres

IP, 232URI, 231URL, 230

akceleratory, 244aktualizacja, 33, 275

do Windows 8, 34zabezpieczeń, 274, 310automatyczna, 272

aktywacja MAK, 44pojedynczej kopii, 44systemu, 43

anulowanie drukowania,152

AP, Access Point, 214aplikacje

i procesy, 268podpisane, 70Windows 8, 65

architektura64-bitowa, 16klient-serwer, 230

ASLR, Adress Space LayoutRandomization, 249

ataktypu man-in-the-middle,

214XSS, 251, 253

autentyczność danych, 327autodostrajanie okna

odbierania, 211automatyczne

generowanie reguł, 338logowanie, 180pobieranie

sterowników, 136poprawianie błędów,

111rozwiązywanie

problemów, 291autoryzacja, 164

BBC, BranchCache, 226BCD, Boot Configuration

Data, 298bezpieczeństwo, 166, 308,

Patrz także granicebezpieczeństwa

haseł, 185połączeń DA, 224

przeglądarki, 249sieci, 207, 215sieci Wi-Fi, 205systemu, 309

bezpieczny tunel, 225biblioteka, 84, 86

obrazów, 86własna, 87predefiniowana, 85

BitLocker, 326, 327BitLockerToGo, 326blokowanie

komputera, 50pobierania, 254

błędy dysków, 286BranchCache, 226buforowanie plików, 226

CCAS, Code Access Security,

313centrum

akcji, 272, 314pomocy, 95sieci i udostępniania,

200certyfikat, 250

Page 346: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

346

CTCP, Compound TCP, 211czas aktywacji, 43czas przechowywania

kopii, 88częstotliwość

wykonywania kopii, 88

DDA, DirectAccess, 224DACL, Discretionary Access

Control List, 164dane BCD, 298defragmentacja, 286DEP, Data Execution

Prevention, 17, 117, 249diagnostyka połączeń

sieciowych, 301DirectAccess, 224DISM, Deployment Image

Servicing andManagement, 26

DNS, Domain NameServices, 232

dodatkowe systemyoperacyjne, 29

dokument RFC, 230domeny, 233domyślny rozmiar alokacji,

79dostęp do

drukarki, 150przełączników, 205

dowiązania symboliczne,127

drukarkaanulowanie

drukowania, 152domyślna, 149instalacja, 146kolejność drukowania,

153konfiguracja, 148kontrola dostępu, 150udostępnianie, 149wstrzymywanie

drukowania, 152zarządzanie

drukowaniem, 153,155

drukarki, 133, 146lokalne, 147sieciowe, 148

drukowanie, 151dysk

resetowania hasła, 185dyski, 78

dynamiczne, 141GPT, 138MBR, 138SAN, 327SkyDrive, 144twarde, 14, 137, 285wirtualne30, 143zewnętrzne, 80

działanie mechanizmuWAT, 43

dzienniki zdarzeń, 282, 291

EECN, Explicit Congestion

Notification, 212efekty wizualne, 116ekran, 14, 112

blokowania, 49, 100startowy, 55–58, 100

eksplorator plików, 75EPT, Extended Page

Tables, 15

Ffałszywe okna dialogowe,

317fałszywy kursor myszy,

317FC, Fibre Channel, 327filtr

SmartScreen, 250, 253,308

XSS, 249, 251filtrowanie

dokumentów, 92plików i folderów, 82

filtry wyszukiwania, 94firma VeriSign, 233Flash Player, 232flirt SmartScreen, 254foldery

publiczne, 221specjalne, 85

formatVHD, 144VHDX, 144

formatowanie dysku, 79FTP, File Transfer Protocol,

235funkcja

BC, 226BitLocker, 80, 328funkcja CTCP, 211DEP, 17mieszająca MD, 190PatchGuard, 17RSS, 211wysyłania nagłówków,

250funkcjonalność

przeglądarki, 242FVEK, Full Volume

Encryption Key, 328

Ggesty, 173GPT, GUID Partition Table,

138granice bezpieczeństwa,

309komputer, 311mechanizm CAS, 313sesja użytkownika, 312system operacyjny, 311wirtualna maszyna

Javy, 314grupa

domowa, 216WSZYSTKIE PAKIETY

APLIKACJI, 151grupy kafelków, 59grupy użytkowników, 167

Hharmonogram zadań, 283hasła, 49, 184

dysk resetowania, 185łamanie, 190resetowanie, 187szyfrowanie, 190zmiana, 187

hibernacja, 52historia

aplikacji, 269plików, 87

HTTPS, Secure HTTP, 232

Page 347: Danuta mendrala, marcin szeliga abc systemu windows 8

Skorowidz

347

Iidentyfikacja

kopii, 44serwerów WWW, 250

identyfikator SID, 164ikony pulpitu, 104indeks wydajności, 113informacje o

systemie, 266zasobach, 77

inicjalizacja dysku, 139inspekcja użytkowników,

324instalacja, 21, 31

aplikacji, 69DA, 226na dysku USB, 31na dysku wirtualnym,

29na nowym komputerze,

21z folderu, 24z obrazu ISO, 24

interfejs, 55iSCSI, 327klasyczny, 70typograficzny, 47użytkownika, 99

Internet Explorer 10akceleratory, 244bezpieczeństwo, 248filtr XSS, 251funkcjonalność, 242kanały RSS, 246karty, 243konfiguracja, 257pasek adresu, 242pasek ulubionych, 245prywatność, 256wydajność, 242zapisywanie stron, 247

IRC, Internet Relay Chat,236

Kkafelki, 59kanały informacyjne, 246karta graficzna, 14karty inteligentne, 160kategorie zdarzeń, 325

klasyczny pulpit, 56klient poczty

elektronicznej, 259klucz

EFS, 335SRK, 328szyfrowania dysku

FVEK, 328VMK, 328WEP, 205

kod aktywacyjny, 44kod PIN, 174kolejny system operacyjny,

27kompatybilność, 20kompozycje, 102kompresowanie plików

i folderów, 84komputer zdalny, 93komunikatory internetowe,

236koncentratory, 157konektory wyszukiwania,

94konfiguracja

BC, 227DA, 225drukarki, 148funkcji i obiektów, 129Internet Explorer 10,

257konta, 169profilu użytkownika,

178protokołu TCP/IP, 209,

238przeglądarki, 241stosu nowej generacji,

212systemu, 69, 99, 267środowiska

systemowego, 109środowiska

użytkownika, 99urządzeń, 41usługi wyszukiwania,

91zapory systemu, 342

konsola Foldery, 224konta, 167, 169, 176konto Windows Live ID,

168, 171

kontrola dostępu, 164kontrola konta

użytkownika, 316–320konfiguracja, 321–324

kontrolaprzeciążenia ECN, 212rodzicielska, 196, 198

kontrolki ActiveX, 255kontrolowanie udziałów i

sesji, 223kończenie pracy, 50kopia systemu, 44kopiowanie sterowników

urządzeń, 37KPP, Kernel Patch

Protection, 17kreator nowych reguł, 228kryteria wyszukiwania, 91

Llista serwerów głównych,

233loader systemu, 298logiczne dyski twarde, 140logowanie, 48, 172logowanie automatyczne,

179lokalizacja zapisu

biblioteki, 86lokalne

grupy wbudowane, 181zasady grupy, 128

Łłamanie haseł, 190, 191łączenie się z siecią, 203

MMAC, Message

Authentication Code, 327macierz RAID, 138magazyn rozruchowy, 29mapowanie dysków

sieciowych, 218MBR, Master Boot Record,

138MD, Message-Digest, 190

Page 348: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

348

mechanizmaktywacji kluczy

woluminowych, 44ASLR, 249CAS, 313izolacji sesji, 312WAT, 43

menedżerBootmgr, 298zadań, 267, 277

menuPlik, 73Start, 55

Microsoft SecurityEssentials, 340

migracja, 33, 36plików, 38ustawień

systemowych, 38MIME, Multimedia

Internet Mail Extension,232

modemDSL, 236GSM, 236

moduł TPM, 14, 329modyfikowanie kont, 176monitor

niezawodności, 275,279, 280

wydajności, 277zasobów, 270

monitorowaniedrukarek, 154operacji, 277systemu, 266

montowanie obrazu, 26MTU, Maximum

Transmission Unit, 212

Nnagrywanie płyt audio, 261napędy USB, 80narzędzia diagnostyczne,

296narzędzie

wiersz polecenia, 319Arp, 302Data Classification

Toolkit, 167DISM, 26ImageX, 25

IpConfig, 302nbtstat, 303net, 303netsh, 303netstat, 303nslookup, 303Oczyszczanie dysku, 36pathping, 303Ping, 302route, 304USMT, 38UT, 295Volume Activation

Management Tool, 44NAT-PT, Network Address

Translation — ProtocolTranslation, 226

nawigacja Aero, 74niebezpieczne witryny, 254niezawodność, 276NP, Nested Page Tables, 15NRPT, Name Resolution

Policy Table, 225numery seryjne

podzespołów, 44

OOA, OEM Activation, 43obiekt logiczny, 146obraz WIM, 25ochrona

klucza VMK, 331systemu, 296

oczyszczanie dysku, 287odświeżanie systemu, 300odtwarzanie filmów i

muzyki, 260odzyskiwanie

hasła, 330systemu, 297

ograniczanie uprawnieńprogramów, 313

okna, 70okno

akceleratora, 244Centrum akcji, 273Eksploratora plików, 77nawigacji, 76ustawień komputera,

109okres prolongaty, 44

określanie połączeńbezprzewodowych, 204

opcje logowania, 172oryginalność (legalność)

kopii, 43

Ppakowanie plików, 83pamięć operacyjna, 14panel sterowania, 119pasek

aplikacji, 62, 63charm, 62, 63stanu, 73ustawień, 64wyszukiwania, 65zadań, 61, 64, 104

PCR, PlatformConfiguration Register,328

plikVHDX, 30wf.msc, 342

pliki.img, 81.inf, 42.iso, 81i foldery, 82WIM, 25XML, 247

plugin, 232płyta startowa Windows

PE, 24PMTU, Path Maximum

Transmission Unit, 212pobieranie sterowników, 136poczta elektroniczna, 234podgląd zdarzeń, 281podpis cyfrowy programu,

320, 321podsystem WOW16, 18pokaz slajdów, 102połączenia sieciowe, 201połączenie internetowe, 236

modem DSL, 236modem GSM, 236punkt dostępowy, 236VPN, 237

pomoc, 95online, 96zdalna, 292

Page 349: Danuta mendrala, marcin szeliga abc systemu windows 8

Skorowidz

349

POP3, Post Office Protocol,234

port 80, 231powiadomienia, 101, 108poziomy

bezpieczeństwa, 166obowiązkowości, 317ważności, 274

prawa, 192, 194preferencje zasad grupy, 130problemy, 291

z aplikacjami, 304z siecią, 301z systemem

operacyjnym, 296procesor, 14, 15profile

mobilne, 117użytkowników, 195

programDiskPart, 30DriverMax, 37Łatwy transfer, 38ophcrack, 191Skype, 236talk, 236Windows Media Player,

261programy

szyfrujące dyski, 326uruchamiane

automatycznie, 270Windows, 263

protokół, 230HTTP, 231HTTPS, 232IPSec, 224NTLM, 190POP3, 234SMB, 213SMB2, 216TCP/IP, 208

stos nowej generacji,211

TKIP, 207przeglądanie InPrivate, 257przeglądarka

fotografii, 262Internet Explorer, 240

przełączaniepomiędzy oknami, 60, 74użytkowników, 50

przepustowość siecilokalnych, 213

przypinanieaplikacji, 58programów, 105

przywracanieskasowanych plików,

89sterowników, 135systemu, 299

pulpit, 101punkt dostępowy, 205, 214punkty przywracania, 296

Rraportowanie problemów,

291reguła Przychodzące WS-

Discovery, 228reguły

dodatkowe, 337domyślne, 336, 337zawężone, 337

rejestratordźwięków, 263problemów, 294

rejestry PCR, 328resetowanie

hasła, 187, 188systemu, 300

RFC, Request forComments, 230

rozdzielczość ekranu, 60,112

rozmiarjednostki alokacji, 79skompresowanego

folderu, 85rozszerzony tryb ochrony,

249rozwiązywanie

problemów, 291RSAT, Remote Server

Administration Tool, 129RSS, Really Simple

Syndication, 246

SSACK, Selective

Acknowledgements, 211SACL, System Access

Control List, 164

SAN, Storage AreaNetwork, 327

scalanie ikon, 106sekcja

Ogólne, 110Personalizacja, 109Powiadomienia, 109Prywatność, 110Udostępnianie, 110Ułatwienia, 111Uruchamianie i

odzyskiwanie, 118Windows, 112Wyszukiwanie, 109

sektorMBR, 29rozruchowy, 81

serwerDNS, 233proxy, 239wydruku, 154

serwery główne, 233SID, Security Identifier, 164sieć, 201

ad hoc, 208bezprzewodowa, 201lokalna, 214, 238WPA, 207ukryta, 204VPN, 237

skalowalność sieci, 214skanery, 156sklep Windows, 67, 68składniki systemu, 122SLAT, Second Level

Address Translation, 15SMB, Server Message

Block, 213sortowanie, 77sprawdzanie

błędów, 285integralności

komputera, 328kompatybilności, 20konfiguracji urządzeń,

41obrazu instalacyjnego,

26SSID, Service Set Identifier,

203standard

802.11i, 206SLAT, 15

Page 350: Danuta mendrala, marcin szeliga abc systemu windows 8

ABC systemu Windows 8 PL

350

standardURI, 231WEP, 205

standardy sieci Wi-Fi, 202sterowniki, 132, 136sterowniki podpisane, 17subskrypcja wiadomości

RSS, 247sumy kontrolne, 328sygnał punktu

dostępowego, 205symbole wieloznaczne, 94system UEFI, 15, 327szybkie formatowanie, 79szybkość odczytywania, 79szyfrowanie, 327

dysku, 80, 332dysku systemowego, 326dysku USB, 333folderu, 334plików, 334w WEP, 205

Śśledzenie operacji

sieciowych, 295

Ttabela NRPT, 225tablice tęczowe, Rainbow

Tables, 191TCG, Trusted Computing

Group, 14technologia

EFS, 334odciążania, 212ReadyBoost, 289SLAT, 16

testowanie nieaktywnychbram, 212

tło pulpitu, 102token

AT, 317SAT, 317

TPM, Trusted PlatformModule, 14

translacja nazw, 232tryb

CBC, 327chroniony aplikacji, 318

chronionyprzeglądarki, 319

jądra, 17pełnoekranowy, 57TPM, 331TPM + PIN, 331TPM + USB, 331USB, 331

tunele IPSec, 224tworzenie

dysku resetowaniahasła, 186

grup lokalnych, 183grupy domowej, 216kont użytkowników,

174partycji, 27reguł domyślnych, 336skrótów, 191

typ MIME, 232typy bibliotek, 84

Uuchwyt zmiany wielkości,

73udostępnianie

bibliotek i folderów, 220zasobów komputera,

220ulubione strony WWW, 245UNC, Universal Naming

Convention, 178uprawnienia, 151, 192

do udostępnionychzasobów, 221

NTFS, 192, 222programów, 313standardowego

użytkownika, 316udziałów, 222

URI, Uniform ResourceIdentifier, 231

URL, Uniform ResourceLocator, 230

uruchamianie systemu, 48,297, 299

urządzenia, 133audio, 157biometryczne, 160Bluetooth, 159nietypowe, 137USB, 157

usługaBranchCache, 228DNS, 232, 234e-mail, 234FTP, 235IRC, 236SkyDrive, 144wczesnej ochrony, 16Windows Anytime

Upgrade, 45Windows Defender,

341Windows Sklep, 67wstępnego

wczytywania dopamięci, 48

WWW, 230wyszukiwania, 90zarządzania kluczami,

44usługi

internetowe, 230systemowe, 124, 127

USMT, User StateMigration Tool, 38

ustawieniadomyślne, 123konta, 177systemu, 115

usuwanie prywatnychdanych, 256

uszkodzenie urządzenia, 80uśpienie systemu, 53UT, Unified Tracing, 295uwierzytelnianie, 164

VVHD, Virtual Hard Disk, 29VPN, Virtual Private

Network, 237

Wwady aktualizacji, 34WAT, Windows Activation

Technologies, 43WEP, Wired Equivalent

Privacy, 205widoki, 78WIM, Windows Imaging

Format, 25

Page 351: Danuta mendrala, marcin szeliga abc systemu windows 8

Skorowidz

351

Windows 8, 10, 18Windows 8 Enterprise, 18Windows 8 Pro, 18Windows Defender, 339,

340Windows Media Player,

261Windows RT, 18wirtualizacja Hyper-V, 16wirtualna maszyna Javy,

313wirtualny dysk twardy, 29właściwości

komputera, 113systemu, 114

woluminy, 140dublowane, 142łączone, 141NTFS, 28proste, 141RAID 5, 142rozłożone, 142

współdzielenie jednegopołączenia, 238

wstążka, 72wstępne wczytywanie do

pamięci, 289WWW, World Wide Web,

230wybór architektury, 16wydajność, 269

przeglądarki, 242sieci, 215

wygaszacz ekranu, 103wykres stabilności

systemu, 280wykrywanie

niedostępności sąsiadów,211

wykrywanie routerów, 212wylogowywanie, 50wyłączanie komputera, 53wyłudzanie informacji, 253wymagania sprzętowe, 14wymuszanie reguł, 339wyszukiwanie, 90, 91wyszukiwanie

komputerów, 218

XXSS, Cross-site-scripting,

251

Zzaawansowane ustawienia

systemu, 115zabezpieczenia systemu, 17zakładka

Aplikacje, 268Historia aplikacji, 269Szczegóły, 271Uruchamianie, 270Użytkownicy, 270Wydajność, 269

zamknięcie sesji, 81zamykanie systemu, 48zapisywanie

obrazu dysku, 81płyt, 80stron WWW, 247

zapomniane hasło, 186zapora systemu Windows,

342zarządzanie

drukowaniem, 153dyskami, 78grupami lokalnymi, 180kontami, 169pamięcią, 288

zasady grupy, 69, 108, 126,228

preferencje, 129zasady grupy lokalne, 128zasady sterowania

aplikacjami, 335, 336,340

zasobypomocy technicznej, 96udostępnione, 217usług sieciowych, 93zdalnych komputerów,

93zasób firmowy, 225

zmianaedycji systemu, 45hasła, 187kolejności drukowania,

153wersji językowej, 121wielkości woluminu,

140zmienna

%username%, 179Path, 119