20
Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego 1. Oprogramowanie do diagnostyki antywirusowej 2. Oprogramowanie do diagnostyki systemu operacyjnego

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego

Embed Size (px)

Citation preview

Moduł 5

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego

1. Oprogramowanie do diagnostyki antywirusowej

2. Oprogramowanie do diagnostyki systemu operacyjnego

2

1. Oprogramowanie do diagnostyki antywirusowej

Diagnostyka antywirusowa (czyli wyszukiwanie i usuwanie zagrożeń komputera) jest bardzo ważnym zagadnieniem w obecnym zinformatyzowanym społeczeństwie. Aby bezpiecznie korzystać z zasobów komputera musimy skutecznie usunąć z niego wszelkie złośliwe oprogramowanie, jakie zostało zainstalowane (za wiedzą użytkownika lub bez niej) w systemie komputerowym. Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie apli-kacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Do tej grupy niebezpiecznych produktów należą takie jak1:

Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne mechanizmy infekcji wirusy dzielą się na na-stępujące rodzaje:

o wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. bo-ot sector viruses),

o wirusy pasożytnicze (ang. parasitic viruses), o wirusy wieloczęściowe (ang. multi-partite viruses), o wirusy towarzyszące (ang. companion viruses), o makrowirusy (ang. macro viruses).

Robaki (ang. worm) – złośliwe oprogramowanie podobne do wirusów, rozmna-żające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują pro-gramu „żywiciela”. Często powielają się wykorzystując pocztę elektroniczną.

Wabbit – program rezydentny niepowielający się przez sieć. Wynikiem jego dzia-łania jest jedna określona operacja, np. kopiowanie tego samego pliku aż do wy-czerpania zasobów pamięci komputera.

Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się po-mocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wyko-nuje operacje w tle, szkodliwe dla użytkownika. Np. otwiera port komputera, co umożliwia hakerowi wykonanie ataku.

Backdoor – przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z któ-rych często korzysta użytkownik. Umożliwia intruzom administrowanie syste-mem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli „ofiary”.

Programy szpiegujące (ang. spyware) – oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Mogą to być dane o odwiedzanych witrynach, hasła dostępowe itp. Taki program szpieg występuje często jako do-datkowy i ukryty komponent większego programu. Przy czym jest on odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika na przykład zmieniać wpisy do rejestru sys-temu operacyjnego i ustawienia użytkownika. Co ważne program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.

1 http://pl.wikipedia.org/wiki/Z%C5%82o%C5%9Bliwe_oprogramowanie

3

o scumware (ang. scum – piana; szumowiny, męty) – żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności.

o stealware/parasiteware – służące do okradania kont internetowych, o adware – oprogramowanie wyświetlające reklamy, o Hijacker Browser Helper Object – dodatki do przeglądarek, wykonujące

operacje bez wiedzy użytkownika. Exploit – kod umożliwiający bezpośrednie włamanie do komputera „ofiary”, do

dokonania zmian (lub przejęcia kontroli) wykorzystuje lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atako-waniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki in-ternetowe lub inne oprogramowanie).

Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada jego działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do admi-nistrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wy-padku zainfekowanej instalacji) lub wstrzyknięty (wprowadzony) w istotne pro-cedury systemowe, z reguły jest trudny do wykrycia dlatego, że nie występuje ja-ko osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.

Keylogger – odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody i inne cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyj-nym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla admini-stratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast pro-gramowej.

Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Najczęściej są to numery o początku 0-700 lub numery za-graniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analo-gowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.

Programy antywirusowe zgodnie z nazwą tworzone są w celu zwalczania wiru-sów. Wirus jest to złośliwe oprogramowanie, które w rozmaity(zawsze negatywny) spo-sób zaburz poprawną pracę systemu komputerowego. Takie szkodliwe programy mają celowo nadaną nazwę pochodzącą od terminu medycznego/biologicznego. Jego działa-nie jest podobne do wirusa albo bakterii szkodliwej dla organizmu. Tutaj organizmem jest właśnie system. Bo wirus komputerowy działa podobnie jak ten biologiczny. Ma zdolność do samodzielnego NAMNAŻANIA SIĘ (czyli replikacji) i działa na szkodę sys-temu (organizmu) poprzez „doczepianie się” do „zdrowych” (czyli funkcjonujących pra-widłowo) elementów systemu (często zmieniając ich funkcje). Niestety, w przypadku wirusa komputerowego rzadko mamy do czynienia z objawami tak wyraźnie wskazują-cymi „szkodnika” jak np. gorączka w wypadku człowieka. Aby usunąć wirus z komputera musimy zaopatrzyć się w aplikacje antywirusową (która umożliwia usunięcie go z systemu), lub w mały wyspecjalizowany program swego rodzaju „szczepionkę”, która radzi sobie z poważniejszymi zagrożeniami. Takie szczepionki często usuwają złośliwe oprogramowanie zwane „robakami internetowymi”. Wirusy są szczególnie niebezpiecz-

4

ne, (gdyż zgodnie z zaprogramowaną funkcją) mogą wykonywać następujące (negatyw-ne) operacje: W zależności od funkcjonalności jaką ma wirus, a która jest zależna od jego twórcy może on:

usuwać pliki, blokować dostęp do programów i usług, blokować system operacyjny lub jego elementy, tworzyć niepożądane efekty multimedialne (np. muzyka z głośników, wyświetla-

nie grafiki), zbierać informacje o pracy użytkownika (w tym hasła i dane wrażliwe), tworzyć luki w zabezpieczeniach systemu w celu wykorzystania zasobów kompu-

tera przez innych, przejąć kontrole nad komputerem przez nieupoważnioną osobę, wysyłać z naszego komputera spam, wysyłać z naszego komputera informacje paraliżujące sieć lub atakujące daną

stronę/instytucję/usługę. dołączyć nasz komputer do tzw. botnet-u czyli grupy komputerów których zaso-

by wykorzystywane są przez cyberprzestępców w celu ukrycia ich działalności. Co ważne tego rodzaju ataki są bardzo trudne, lub nawet niemożliwe do wykry-cia,

wyłączać komputer, zmieniać konfigurację komputera.

Zagrożenie różnymi infekcjami jest duże. Często użytkownik nie zdaje sobie sprawy z tego, że komputer którego używa jest zainfekowany („zarażony”). Objawami które mogą świadczyć o obecności wirusa w komputerze to sytuacje gdy:

nastąpiło nieuzasadnione spowolnienie pracy komputera, nie mamy dostępu do pewnych funkcji systemu operacyjnego, pojawiają się komunikaty o zainfekowaniu (często z odnośnikiem do pozornie

skutecznego programu antywirusowego, który w rzeczywistości przejmie kon-trole nad komputerem),

antywirus wyświetla informacje o zagrożeniu, wyświetlane są reklamy bez wiedzy i zgody użytkownika, samoczynnie uruchamiane są dodatkowe programy, zmieniła się strona startowa i dostawca przeszukiwania przeglądarki, wyświetlane są informacje o niedziałających usługach związanych z bezpieczeń-

stwem (zapora Windows, aktualizacje automatyczne), blokowane są różne strony internetowe, spowolnieniu uległa praca w sieci, w programie pocztowym pojawiają się maile z informacją że rozsyłamy spam następuje wzmożona praca dysku (tzn. nic nie robimy a dysk przez cały czas pra-

cuje - może zdarzyć się też pobieranie aktualizacji lub defragmentacja). NALEŻY PODKREŚLIĆ, ŻE ZAWSZE zagadnienie bezpieczeństwa to jeden z najważniejszych aspektów pracy z komputerem. Dlatego w każdym systemie powinna być zastosowana skuteczna profilaktyka antywirusowa czyli ochrona przed szkodliwym oprogramowaniem. Takie działania służą zabezpieczeniu systemu oraz integralności (czyli spójności) i poufności danych, którymi się posługujemy. Warto zauważy, że historycznie ochrona antywirusowa polegała tylko i wyłącznie na skanowaniu pamięci oraz plików w komputerze w poszukiwaniu sygnatur wirusa. Program taki miał charakter (tylko i wyłącznie) skanera antywirusowego. Obecnie pro-

5

gramy zwalczające wirusy oprócz funkcjonalności skanera antywirusowe zapewniają użytkownikowi rozbudowane środki bezpieczeństwa, takie jak:

ochronę w czasie rzeczywistym (monitor), moduł aktualizacji online.

Mogą także dodatkowo posiadać: moduł ochrony poczty, moduł ochrony przeglądarki, moduł antyspamowy (antyszpiegowski), moduł zapobiegania włamaniom (blokowanie ataków hakerskich), moduł sprawdzania bezpieczeństwa instalowanych programów (zaufanie), moduł aktualizacji programów, zaporę sieciową.

Wyjaśnijmy teraz sposób działania wyżej wymienionych zabezpieczeń i tak: Ochrona w czasie rzeczywistym sprawdza czy nie ma w pamięci komputera

i w otwieranych plikach procesów niebezpiecznych. Moduł aktualizacji dba o to by baza wirusów była najnowsza. Moduł ochrony poczty sprawdza każdą pobieraną wiadomość pod kątem poten-

cjalnego zagrożenia wirusem. Moduł ochrony przeglądarki sprawdza poziom bezpieczeństwa odwiedzanej

strony, korzystając z bazy stron zaufanych. Sprawdza też certyfikaty bezpieczeń-stwa stron.

Moduł antyspamowy dba, aby w naszym systemie nie znalazły się programy, któ-re nas szpiegują (zbierają o nas informacje).

Moduł zapobiegania włamaniom analizuje ruch przychodzący z sieci wyszukując nieautoryzowane próby dostępu do zasobów komputera (w tym usług przez nie-go oferowanych). Ma on zatem charakter antywłamaniowy i zarazem antyhaker-ski.

Moduł sprawdzania bezpieczeństwa instalowanych programów informuje nas czy uruchomiony program (ściągnięty z internetu) jest bezpieczny. Robi to po-równując go z bazą danych programów najczęściej instalowanych. Na przykład wysyła on komunikat, że próbujesz uruchomić instalator, który jest niezbadany (czyli bezpieczny, potencjalnie niebezpieczny lub niebezpieczny) bo instalowały go tylko dwie osoby. Inny komunikat może np. ostrzegać, że instalator jest zgło-szony jako niebezpieczny, przez użytkowników.

Z kolei moduł aktualizacji programów zadba, by programy zainstalowane w sys-temie były aktualne. To sprawa istotna gdyż nieaktualny program (ze względu na swoje potencjalne luki) jest narażony na ataki.

Ostatnim często spotykanym modułem jest tzw. zapora sieciowa, która kontrolu-je ruch w sieci. Zapora reguluje go, pozwala określić jakie programy, z naszego systemu, mają dostęp do sieci. Pozwala określić również z jakich portów i proto-kołów korzysta nasz system, zarówno przy wysyłaniu jak i odbieraniu danych z sieci.

Skupmy się najpierw na specyfice narzędzia oferowanego przez producenta sys-temu czyli programie Windows Defender. Program ten dba o nasze bezpieczeństwo, w szczególności, chroni nas przed programami zbierającymi informacje. Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. Usługa ta jest obecnie (Win-

6

dows 7 i 8) dostępna za pośrednictwem zoptymalizowanego Centrum akcji, które gwa-rantuje bezproblemową pracę komputera2. Usługa wyżej wymieniona oferuje dwa sposoby ochrony komputera przed zainfekowa-niem programami szpiegującymi3:

Ochrona w czasie rzeczywistym. Usługa Windows Defender alarmuje użytkowni-ka w przypadku próby zainstalowania lub uruchomienia programu szpiegującego na komputerze. Użytkownik jest powiadamiany również wtedy, gdy programy próbują zmieniać ważne ustawienia systemu Windows.

Opcje skanowania. Przy użyciu usługi Windows Defender można skanować kom-puter w poszukiwaniu programów szpiegujących, które mogły zostać zainstalo-wane na komputerze. Można także ustalać harmonogram regularnego skanowa-nia oraz automatycznie usuwać dowolne elementy, wykryte podczas skanowania.

Korzystając z Centrum akcji możemy sprawdzić jaki jest stan usługi Windows Defender. W dziale zabezpieczenia mamy informacje czy usługa jest włączona czy wyłączona. Pro-gramy antywirusowe pracują według harmonogramu i po poprawnym skonfigurowaniu nie potrzebują dozoru. Jeżeli jednak chcemy sprawdzić dane (pod kątem czy nie zawie-rają wirusa) możemy uruchomić program i zadać mu takie zadanie. Często antywirus tak mocno integruje się z systemem, że wykorzystując menu kontekstowe mamy dostępną opcję: „przeskanuj lokalizację w poszukiwaniu wirusa” lub o podobnej treści. Aby uruchomić Windows Defender należy w polu wyszukiwania systemu (Wyszu-kaj programy i pliki) wpisać Defender i z wyświetlonej listy wybierać interesujący nas program.

Rysunek 1. Okno programu Windows defender [opracowanie własne]

2 http://windows.microsoft.com/pl-pl/windows7/products/features/windows-defender 3 http://windows.microsoft.com/pl-pl/windows7/using-windows-defender

7

W głównym oknie programu znajduje się rozbudowana informacja o stanie ochrony. Zawiera ona: datę ostatniego skanowania, jego harmonogram, informację o ochronie w czasie rzeczywistym oraz wersję i datę bazy definicji oprogramowania szpiegującego. Wybierając menu „skanuj” możemy zastosować różne opcje wyszukiwania wirusów. Mamy do wyboru następujące: szybkie skanowanie, pełne skanowanie lub skanowanie niestandardowe. Szybkie skanowanie sprawdza programy uruchomione w pamięci, re-jestr systemu, pliki systemowe i katalogi w których najczęściej pojawiają się problemy. Skanowanie pełne dodatkowo sprawdza wszystkie pliki w systemie. Natomiast skano-wanie niestandardowe pozwala nam na podanie lokalizacji w której Windows Defender ma wyszukiwać niebezpiecznego oprogramowania (skanuj wybrane dyski i foldery). Me-nu „Historia” zawiera informacje o podjętych działaniach wobec niebezpiecznych i/lub szkodliwych programów. Konfiguracji programu możemy dokonać korzystając z menu Narzędzia wybiera-jąc pozycje Opcje. Możemy ustawić opcje wybierając spośród następujących kategorii: skanowanie automatyczne, akcje domyślne, ochrona w czasie rzeczywistym, wykluczone pliki i foldery, wykluczone typy plików, ustawienia zaawansowane i administracyjne.

Rysunek 2. Konfiguracja narzędzia Windows defender [opracowanie własne].

Przedstawimy teraz sposoby wykorzystywania wyżej wymienionych opcji: Opcje skanowania automatycznego pozwalają dopracować nam harmonogram

wyszukiwania „szkodników” w systemie. Możemy ustawić tu następujące para-metry: częstotliwość, przybliżoną godzinę, typ skanowania, oraz zachowanie się programu (czy pobierać aktualizacje bazy przed skanowanie i czy skanowanie ma odbywać się tylko w stanie bezczynności systemu).

8

Kategoria Akcje domyślne zawiera ustawienia sposobu zachowania programu w przypadku stwierdzenia jednego z czterech poziomów alarmów. Każdy z tych alertów może być ustawiony na jeden z następujących poziomów: usuń, kwaran-tanna, zezwalaj i akcja zalecana na poziomie definicji. Ta ostatnia opcja korzysta z definicji w bazie danych programów niebezpiecznych i wykonuje (zalecany tam) sposób postępowania.

Kategoria Ochrona w czasie rzeczywistym zawiera konfiguracje modułu monitują-cego stan bezpieczeństwa systemu operacyjnego. Możemy zatem określić czy ma-ją być skanowane pobierane pliki i załączniki oraz czy mają być sprawdzane uru-chomione programy.

Z kolei w programie możemy wykluczyć ze skanowania określone katalogi, pliki i ich typy. Dokonuje się tego przy użyciu kategorii Wykluczone pliki i katalogi i Wykluczone typy plików.

Natomiast opcje zaawansowane to: skanuj pliki archiwum, skanuj pocztę, skanuj dyski wymienne, użyj algorytmów heurystycznych oraz utwórz punkt przywraca-nia. Wyjaśnienia wymagają dwie ostatnie opcje. Wyszukiwanie heurystyczne po-lega na szukaniu (potencjalnie niebezpiecznego) kodu ze względu na jego czę-ściowe podobieństwo do obecnych zagrożeń. Natomiast ostatnia opcja pozwala na ustawienie aby program (w przypadku usuwania zagrożenia) najpierw utwo-rzył punkt przywracania systemu. Do niego właśnie można wrócić, w wypadku nieoczekiwanych nieprawidłowości. Wyżej opisany program jest mocno zinte-growany z systemem, więc jego działanie nie jest przez nas zauważane, chyba że nastąpi poważne zagrożenie bezpieczeństwa.

Należy zdawać sobie sprawę, że program Windows Defender jest podstawowym (najniższym) poziomem ochrony systemu. Zatem musimy go wspomagać dodatkowo korzystając z innych programów. Zdarza się, że instalowany program antywirusowy przejmuje obszar ochrony zapewniany przez powyższy program i wyłącza jego działa-nie. Dodatkową ochronę systemu operacyjnemu przed zagrożeniami dają nam wła-śnie stosowne programy antywirusowe. Określenie, który z oferowanych na rynku sys-temów jest najlepszy nie jest możliwe. Wybór programu zależy od: budżetu użytkowni-ka, zastosowania systemu, zasobów sprzętowych, typu ochrony (indywidualna czy sie-ciowa), ilości wykrywanego złośliwego oprogramowania, posiadanej dodatkowej funk-cjonalności. Można wskazać na przykład Norton Internet Security jako przykład typowego programu antywirusowego. Jednak (co chcemy mocno podkreślić) nie mamy zamiaru stawiać go przed innymi. Programów antywirusowych jest dużo i rankingów z ich oce-nami tak samo. Przeglądając kilka zestawień zauważamy, ze najczęściej pojawiają się następujące programy: Avast! antyvirus, AVG Internet Security, Kaspersky Internet Secu-rity, McAfee Internet Security, Norton Internet Security (kolejność alfabetyczna). Instalacja programu nie stanowi problemu. Jak w każdym podobnym przypadku należy dokładnie czytać komunikaty, by zainstalowany program odpowiadał naszym oczekiwaniom. Po instalacji, program uruchamia się w trybie monitora. Pojawia się w zasobniku systemowym uruchomionych programów, z prawej strony, obok zegara. Gdy dwukrotnie klikniemy na ikonę programu uruchomi się jej interfejs.

9

Rysunek 3. Interfejs programu Norton Internet Security [opracowanie własne]

Ekran powitalny zawiera informacje o stanie systemu, dacie ostatniego skanowania i aktualizacji. Klikając „kafel” Skanuj teraz możemy włączyć ponadplanowe skanowanie systemu. Usługa LiveUpdate służy do aktualizacji programu oraz baz danych wirusów.

Rysunek 4. Ustawienia zaawansowane programu Norton Internet Security [opracowanie własne]

Ustawienia Zaawansowane dzielą się na trzy następujące kategorie: Ochrona komputera, Ochrona sieci, Ochrona w internecie. Ochrona komputera pozwala dostosować nam szczegóły związane z wyszukiwa-niem zagrożeń w komputerze. W tej opcji możemy także przeglądnąć historie wyszuki-wania i pliki znajdujące się aktualnie w kwarantannie. Kwarantanna to miejsce gdzie (przy użyciu programu) możemy przenieść pliki zainfekowane lub podejrzewane o in-fekcje. Pliki umieszczone w kwarantannie nie stwarzają zagrożenia dla systemu. Wysy-łamy tam np. pliki, które są dla nas wartościowe. Zaleca się jednak usuwanie plików,

10

podejrzanych o infekcje. Czasami, program antywirusowy nie umożliwia naprawy zain-fekowanego pliku. W takim przypadku wysłanie do kwarantanny da nam (i producen-towi oprogramowania) czas na opracowanie metody naprawienia zainfekowanego pli-ku. Ochrona w sieci (zapora sieciowa) zawiera ustawienia związane z ruchem w sieci komputerowej i dostępem do komputera z sieci. Można tutaj włączyć ochronę poczty elektronicznej, inteligentną zaporę oraz zapobieganie włamaniom. Można także prze-glądnąć mapę zabezpieczeń sieci. Zawiera ona informacje o bezpieczeństwie połączeń sieciowych naszego komputera i o hostach znajdujących się w naszej sieci. Ostatnia kategoria (Ochrona w internecie) pozwala kontrolować nam zagrożenia, związane z globalną siecią. Mamy tu także dodatkowe usługi zwiększające komfort i bezpieczeństwo w sieci internet. Możemy np. skonfigurować karty czyli prostą metodę dostępu do danych logowania w sieci w oparciu o chmurę. Możemy też wykorzystać nowoczesną opcję (sejf tożsamości) umożliwiającą nam bezpieczne przechowywanie haseł, których w dobie internetu potrzebujemy dużo (np bank, e-mail, konto ftp, dysk internetowy, fora dyskusyjne, e-lerning, komputery lokalne itp.).

Rysunek 5. Uruchamianie ponadplanowego skanowania systemu. [opracowanie własne]

Obecnie, podstawowym zadaniem programu antywirusowego jest sprawdzanie (na bieżąco) pobieranych plików, uruchomionych programów czy odwiedzanych stron. Zdarza się jednak, że pomimo bieżącego monitorowania stanu systemu pojawi się w nim zagrożenie. Może to być sytuacja, gdy podłączamy dodatkowy nośnik danych. Zaleca się wtedy uruchomienie programu antywirusowego, w trybie skanowania. Najpierw należy przeskanować podłączony dysk, a następnie przeskanować system wybierając pełne skanowanie. Tylko taka operacja daje nam pewność, że program antywirusowy spraw-dzi wszystkie pliki w systemie.

11

Rysunek 6. Pełne skanowanie systemu. [opracowanie własne]

Rysunek 7. Pliki umieszczone w kwarantannie. [opracowanie własne]

Warto podkreślić, że należy kontrolować stan ochrony antywirusowej komputera, na bieżąco, i wykryte zagrożenia analizować, pod kątem pochodzenia pliku i zagrożenia systemu. Zaleca się ponadto przechowywać raporty ze skanowania, w celu opracowania skutecznych działań przeciwdziałających zagrożeniu systemu.

Rysunek 8. Komunikaty monitora antywirusowego dotyczące zagrożenia [opracowanie własne]

12

2. Oprogramowanie do diagnostyki systemu operacyjnego. W poprzednim module omówione zostało oprogramowanie dostarczone przez producenta, wspomagające usuwanie uszkodzeń systemu operacyjnego. Ten temat do-tyczył narzędzi do diagnostyki systemu więc wybór padł na jedno z nich. Należało by zacząć ten rozdział od narzędzia Podgląd zdarzeń. Ale ponieważ narzędzie to zostało wcześniej omówione zakładamy, że czytelnik dostatecznie poznał ten program. Diagnostykę problemu z systemem warto rozpocząć od narzędzia Rozwiązywanie problemów. Program ten uruchomimy bezpośrednio z panelu sterowania lub wykorzy-stując systemowe narzędzie wyszukiwania aplikacji (wyszukaj w menu start). Po uru-chomieniu narzędzia pojawi nam się ekran rozwiązywania typowych problemów z komputerem. Możemy tu naprawić problemy związane z: uruchamianiem programów, sprzętem i dźwiękiem, siecią i internetem oraz z systemem i zabezpieczeniami.

Rysunek 9. Narzędzie rozwiązywanie problemów z komputerem [opracowanie własne]

Kategoria Programy pomoże nam rozwiązać problemy związane z uruchomie-niem i pracą programu. Wybierając tą opcję program wyświetli nam listę kategorii pro-blemów najczęściej związanych z programami.

Rysunek 10. Rozwiązywanie problemów z programami [opracowanie własne]

13

Mamy tu więc odnośnik do rozwiązywania problemów związanych z połączeniem inter-netowym, przeglądarką internetową, odtwarzaczem multimediów oraz drukarką. Po-nadto mamy możliwość wybrania narzędzia do rozwiązywania problemów ze zgodno-ścią programów. Narzędzie to automatycznie postara znaleźć program sprawiający pro-blemy (np. pod wcześniejszą wersje systemu operacyjnego) i go naprawić. Gdy nie uda się wyszukać programu proszeni jesteśmy o wybranie programu z listy lub podanie lo-kalizacji programu.

Rysunek 11. Wybór opcji rozwiązania problemów z programem wybranym z listy [opracowanie własne]

Po wybraniu programu ukarze się lista możliwości naprawienia pliku. Możemy tutaj wypróbować zalecane ustawienia lub rozwiązać problemy z programem na podstawie zauważonych problemów. Druga opcja rozpocznie kreator w którym odpowiadamy na pytania diagnostyczne dotyczące zauważonych problemów z oprogramowaniem.

Rysunek 12. Kreator usuwania problemu z programem - ankieta zauważonych usterek [opracowanie własne]

Kreator zadaje nam serie pytań. Każde następne pytanie jest zależne od poprzedniego. Zaleca się wypróbowanie narzędzia na programie ściągniętym do innej wersji programu (najlepiej małym programie bez modułu instalacyjnego).

14

Wyboru zalecanych ustawień z menu naprawy programu dokonujemy w sytuacji, gdy program działał popranie na wcześniejszej wersji systemu, a obecnie działa niepra-widłowo. Po wybraniu tej opcji testujemy program z ustawieniami automatycznie do-branymi przez program. Jeżeli test zakończy się niepowodzeniem możemy wybierać system w którego zgodności chcemy uruchomić program ręcznie i przetestować go (zo-stanie wyświetlona ankieta z pytaniami dotyczącymi funkcjonowania programu). Na-rzędzie to ma bardzo szeroki zakres stosowania zachęcamy Was do przetestowania po-szczególnych kategorii problemów.

Rysunek 13. Testowanie programu według ustawień zalecanych przez narzędzie [opracowanie własne]

Następnym programem którym zajmiemy się w niniejszym opracowaniu jest program diagnostyczny DirectX. Narzędzie diagnostyczne DirectX pomaga w rozwiązywaniu problemów związa-nych z pakietem technologii multimedialnych DirectX dostarczanym z systemem Win-dows. W razie wystąpienia problemów z poprawnym działaniem animacji w grach lub odtwarzaniem filmów należy uruchomić narzędzie diagnostyczne DirectX w celu znale-zienia źródła problemu4. Aby uruchomić narzędzie diagnostyczne należy w polu wyszukiwania w menu start należy wpisać dxdiag i nacisnąć enter.

4 http://windows.microsoft.com/pl-pl/windows-vista/run-directx-diagnostic-tool

15

Rysunek 14. Narzędzie diagnostyczne dxdiag [opracowanie własne]

W uruchomionym oknie możemy przeglądnąć ogólną informacje o systemie oraz wybrać kategorię problemu z jakim się spotkaliśmy. Mamy tu do wyboru zakładki: Ekran, Dźwięk i Wyjście. Gdy zaznaczymy w zakładce ekran sprawdzanie cyfrowych podpisów WHQL program sprawdzi zgodność sterowników z systemem operacyjnym (Windows Hardware Quality Labs - system certyfikacji zestawów oraz podzespołów komputero-wych służący potwierdzeniu ich pełnej kompatybilności z systemami operacyjnymi ro-dziny Microsoft Windows5).

Rysunek 15. Zakładka Ekran narzędzia dxdiag [opracowanie własne]

5 http://pl.wikipedia.org/wiki/Windows_Hardware_Quality_Labs

16

Rysunek 16. Zakładka Dźwięk narzędzia diagnostycznego DirectX [opracowanie własne]

Rysunek 17. Zakładka Wejście narzędzia dxdiag [opracowanie własne]

Kolejnym narzędziem ułatwiającym wyszukiwanie uszkodzeń w systemie komputero-wym jest Diagnostyka pamięci systemu Windows. Zazwyczaj system Windows sam wy-krywa problemy z pamięcią i uruchamia powyższe narzędzie. Jeżeli jednak chcemy „ręcznie” uruchomić program testujący pamięć by wykluczyć uszkodzenie tego elementu musimy w Panelu sterowania wyszukać pozycję Narzędzia administracyjne a w niej Dia-gnozuj problemy komputera z pamięcią i ją uruchomić.

17

Rysunek 18. Okno narzędzia Diagnostyka pamięci systemu Windows [opracowanie własne]

Możemy tu wybrać jedną z dwóch opcji. Pierwszą Uruchom ponownie teraz i sprawdź występowanie problemów włączamy wtedy, gdy zakończyliśmy wszystkie programy i chcemy natychmiast przejść do testowania pamięci. Natomiast drugą uruchamiamy gdy jeszcze nie wszystkie programy i dokumenty zostały przez nas zamknięte lub jeżeli chcemy jeszcze wykonać jakieś prace na komputerze. Wtedy opcja Sprawdź występowa-nie problemów po następnym uruchomieniu komputera zaplanuje uruchomienie narzę-dzia diagnostyka pamięci Windows podczas następnego uruchomienia. Jeżeli podczas uruchomienia narzędzia naciśniemy przycisk F1 na klawiaturze możemy dostosować test pamięci do naszych potrzeb. Dostępne opcje uwidoczniono na poniższych zrzutach ekranowych.

Rysunek 19. Praca programu Diagnostyka pamięci systemu Windows [opracowanie własne]

18

Rysunek 20. Konfiguracja narzędzia Diagnostyka pamięci systemu Windows [opracowanie własne]

Kolejnym miejscem gdzie możemy diagnozować nieprawidłowości pracy systemu jest Centrum akcji. Centrum akcji zawiera listę problemów z jakimi spotkał się system operacyjny. Zawiera również możliwość rozwiązania problemów nie zgłoszonych pro-ducentowi systemu (Wyszukaj rozwiązania niezgłoszonych problemów). Centrum akcji uruchomimy z zasobnika systemowego znajdującego się koło zegara (ikona chorągiew-ki).

Rysunek 21. Uruchomiony program Centrum akcji [opracowanie własne]

19

Rysunek 22. Raportowanie problemów zarejestrowanych przez Centrum akcji [opracowanie własne]

Rysunek 23. Rezultat wysłania informacji o problemie do producenta systemu [opracowanie własne]

Aspektem pracy z komputerem, który zawsze powinniśmy brać pod uwagę, jest bezpie-czeństwo. W każdym systemie powinna być zastosowana skuteczna profilaktyka anty-wirusowa czyli ochrona przed szkodliwym oprogramowaniem. Dzięki zastosowaniu odpowiedniego oprogramowania do diagnozowania systemu operacyjnego i diagnostyki antywirusowej, możemy w znaczny sposób zminimalizować ryzyko wystąpienia złośli-wego oprogramowania.

20

Bibliografia:

1. S. Mueller, Rozbudowa i naprawa komputerów PC. Wydanie XVIII,– 2009 r. 2. Kowalski T.,Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz

urządzeń komputerowych, Wydawnictwo Helion 2012 r. 3. E. Burska, Po Prostu Windows 7, Wydawnictwo Helion 2012 r. 4. P. McFedries, Microsoft Windows 7 PL KSIĘGA EKSPERTA, Wydawnictwo Helion

2010. 5. PC WORLD 12/2012, Wybieramy antywirusa Megatest 11 pakietów.

Netografia:

1. http://pl.wikipedia.org/wiki/Z%C5%82o%C5%9Bliwe_oprogramowanie - Defi-nicja złośliwego oprogramowania

2. http://windows.microsoft.com/pl-pl/windows7/products/features/windows-defender - Program Windows Defender

3. http://windows.microsoft.com/pl-pl/windows7/using-windows-defender - Ko-rzystanie z usługi Windows Defender

1.