W.docx

(3224 KB) Pobierz

91111712232

 

Rejestr kolejno wykonywanych czynności w postaci opisanych zrzutów z ekranu, prezentujących wykonywane działania w systemie, zmierzające do lokalizacji i usunięcia usterek.

  1. Przeniesienie trzech plików z pulpitu konta recepcja do C:\Wspólny

Ponieważ konto recepcja jest uszkodzone i po zalogowaniu się na nie wyskakują komunikaty o błędach dlatego przeniesienie plików wykonamy z konta administracyjnego.

Każde konto użytkownika po zainstalowaniu ma tzw. profil w którym zapisana jest m.in. zawartość pulpitu. Odnajdujemy zatem w katalogu C:\Documents and settings\Recepcja katalog pulpit lub descop (Rysunek 1)

Rysunek 1 Zawartość profilu Student

Kopiujemy trzy pliki: x, y, z. Wstawiamy je do nowoutworzonego folderu

Rysunek 2 Wklejanie skopiowanych plików do folderu C:\Wspólny

  1. Usuwanie konta recepcja oraz tworzenie trzech nowych kont dla recepcjonistek

Po zalogowaniu na konto administracyjne uruchamiamy konsolę Zarządzanie Komputerem. Tworzenie i usuwanie kont użytkowników poprzez konsolę Zarządzanie Komputerem możliwe jest w systemach Windows XP Professional, Windows 7 Professional, Bisnes i Ultimate

Rysunek 3 Uruchamianie konsoli Zarządzanie komputerem

W konsoli Zarządzanie Komputerem otwieramy katalog użytkownicy i grupy lokalne sprawdzamy jakie konta mamy zainstalowane w  systemie (Rysunek 2)

Rysunek 4 Konsola zarządzania komputerem

W oknie z kontami użytkowników (główne okno konsoli) zaznaczamy konto recepcja i usuwamy je.

Tworzymy trzy nowe konta:

W oknie głównym konsoli klikamy prawym przyciskiem myszy i z menu kontekstowego wybieramy opcje Nowy użytkownik… (Rysunek 5)

Rysunek 5 Menu kontekstowe tworzenia nowego konta

W nowo otwartym oknie dialogowym wprowadzamy nazwę użytkownika, hasło do konta oraz ustawiamy podstawowe właściwości konta takie jak ewentualne wyłączenie konta, zmiana hasła przy następnym logowaniu, wygasanie hasła. Jeśli dla konta ma obowiązywać ustawione przez nas hasło to nie powinna być zaznaczona opcja „Użytkownik musi zmienić hasło przy następnym logowaniu” można dodatkowo zaznaczyć opcje „Użytkownik nie może zmienić hasła”. Jeżeli chcemy aby nasze hasło obowiązywało bezterminowo to powinna być zaznaczona opcja „Hasło nigdy nie wygasa”. Opcja ostatnia „Konto jest wyłączone” służy do chwilowej dezaktywacji konta bez konieczności usuwania go. Przy zakładaniu hasła należy w miarę możliwości ustawić hasło silne czyli spełniające wymogi co do długości i złożoności.

Rysunek 6 Zakładanie konta użytkownika akowalska.

Po utworzeniu nowego konta sprawdzamy przynależność konta do grupy ponieważ z przynależności do grupy wynika poziom uprawnień danego użytkownika

Rysunek 7 Nadawanie uprawnień do konta akowalska.

Grupa „Użytkownicy” jest grupą kont użytkowników z ograniczeniami zatem odpowiednią dla wszystkich recepcjonistek. Gdyby konto było w nieodpowiedniej grupie należałoby w ostatnim oknie dialogowym wcisnąć przycisk Zmień i dodać konto do odpowiedniej grupy.

  1. Instalacja programu antywirusowego, antyspyware oraz firewall.

Do instalacji wykorzystamy nośnik CD z instalatorem programu.

Na płycie CD odnajdujemy folder z programem antywirusowym i pliku z rozszerzeniem „exe” (Rysunek 8)

Rysunek 8 Folder z plikiem instalacyjnym

Przechodzimy kolejne okna kreatora instalacji wybierając ustawienia domyślne (Rysunek 9).

Rysunek 9 Jeden z kroków instalacji

Po zainstalowaniu programu wchodzimy do jego ustawień i włączamy automatyczną aktualizacje programu i baz wirusów (Rysunek 10)

Rysunek 10 Ustawienia programu antywirusowego

Następnie ustawiamy harmonogram cyklicznego skanowania (Rysunek 11)

Rysunek 11 Ustawienia harmonogramu skanowania

Dodatkowo musimy ustawić reakcje programu antywirusowego na wykrycie szkodliwego oprogramowania ponieważ usunięcie wirusa nie zawsze będzie dobrym rozwiązaniem dlatego szkodliwe oprogramowanie ma być umieszczone w kwarantannie (Rysunek 12).

Rysunek 12 Konfiguracja programu antywirusowego

Czynności te są niezbędne ponieważ klasyczny wirus dopisuje się do istniejącego pliku (infekuje go) i usunięty został by wraz z zainfekowanym plikiem a jeśli byłby to plik systemowy to możliwa byłaby awaria systemu. Stąd lepszym rozwiązanie jest próba wyleczenia pliku. Nieco inaczej jest w przypadku robaków które zazwyczaj są samodzielnymi plikami i można je bezpiecznie usuwać. Szczególną uwagę należy zwrócić na bezpieczeństwo systemu w przypadku wykrycia Trojana, Keyloger’a, Backdoor’a ponieważ to szkodliwe oprogramowanie może świadczyć o próbie włamania się do naszego systemu.

Ponieważ program antywirusowy zabezpiecza nie przed wszystkimi rodzajami szkodliwego oprogramowania dlatego zainstalujemy dodatkowo program antyspyware’owy Windows Defender

Na płycie CD odnajdujemy folder z programem antyspyware i pliku z rozszerzeniem „exe” (Rysunek 13)

Rysunek 13 Folder z plikiem instalacyjnym

Przechodzimy kolejne okna kreatora instalacji wybierając ustawienia domyślne (Rysunek 14).

Rysunek 14 Jeden z kroków instalacji

Po zainstalowaniu programu wchodzimy do jego ustawień i włączamy automatyczną aktualizacje programu i baz wirusów (Rysunek 15)

Rysunek 15 Ustawienia programu antyspyware

Następnie ustawiamy harmonogram cyklicznego skanowania (Rysunek 16)

Rysunek 16 Ustawienia harmonogramu skanowania

Dodatkowo musimy ustawić reakcje programu antyspyware’owego na wykrycie szkodliwego oprogramowania ponieważ usunięcie wirusa nie zawsze będzie dobrym rozwiązaniem dlatego szkodliwe oprogramowanie ma być umieszczone w kwarantannie (Rysunek 17).

Rysunek 17 Konfiguracja programu antyspyware

Ponieważ system operacyjny zgłasza komunikaty o uszkodzeniu firewall’a dlatego wskazane byłoby wykonać aktualizację systemu dostępnymi plikami na płycie CD. Jeżeli po wykonaniu aktualizacji problem nie ustąpi to można spróbować w plikach instalacyjnych systemu operacyjnego i ręcznie skopiować go w odpowiednie miejsce.

Aktualizacja systemu Windows. Otwieramy Panel Sterowania i uruchamiamy aktualizacje systemu komputerowego z nośnika

Rysunek 18

Sprawdzamy czy nasz system ma wgrane wszystkie service pack’i oraz czy zgłasza potrzebę aktualizacji (Rysunek 19)

Rysunek 19

Uruchamiamy pakiety aktualizacyjne z płyty CD. Następnie sprawdzamy czy wszystkie usługi powiązane z firewall są wyłączone. W tym celu uruchamiamy konsole services.msc czyli konsolę z usługami (Rysunek 20).

 

 

 

 

str. 11 z 11

 

Zgłoś jeśli naruszono regulamin