Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
|
|
- Monika Kozak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego 1. Oprogramowanie do diagnostyki antywirusowej 2. Oprogramowanie do diagnostyki systemu operacyjnego
2 1. Oprogramowanie do diagnostyki antywirusowej Diagnostyka antywirusowa (czyli wyszukiwanie i usuwanie zagrożeń komputera) jest bardzo ważnym zagadnieniem w obecnym zinformatyzowanym społeczeństwie. Aby bezpiecznie korzystać z zasobów komputera musimy skutecznie usunąć z niego wszelkie złośliwe oprogramowanie, jakie zostało zainstalowane (za wiedzą użytkownika lub bez niej) w systemie komputerowym. Złośliwe oprogramowanie, malware (z ang. malicious software) wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Do tej grupy niebezpiecznych produktów należą takie jak 1 : Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne mechanizmy infekcji wirusy dzielą się na następujące rodzaje: o wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses), o wirusy pasożytnicze (ang. parasitic viruses), o wirusy wieloczęściowe (ang. multi-partite viruses), o wirusy towarzyszące (ang. companion viruses), o makrowirusy (ang. macro viruses). Robaki (ang. worm) złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu żywiciela. Często powielają się wykorzystując pocztę elektroniczną. Wabbit program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. kopiowanie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Trojan nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle, szkodliwe dla użytkownika. Np. otwiera port komputera, co umożliwia hakerowi wykonanie ataku. Backdoor przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary. Programy szpiegujące (ang. spyware) oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Mogą to być dane o odwiedzanych witrynach, hasła dostępowe itp. Taki program szpieg występuje często jako dodatkowy i ukryty komponent większego programu. Przy czym jest on odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika na przykład zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Co ważne program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci
3 o scumware (ang. scum piana; szumowiny, męty) żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności. o stealware/parasiteware służące do okradania kont internetowych, o adware oprogramowanie wyświetlające reklamy, o Hijacker Browser Helper Object dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika. Exploit kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian (lub przejęcia kontroli) wykorzystuje lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada jego działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty (wprowadzony) w istotne procedury systemowe, z reguły jest trudny do wykrycia dlatego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja. Keylogger odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody i inne cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej. Dialery programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Najczęściej są to numery o początku lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej. Programy antywirusowe zgodnie z nazwą tworzone są w celu zwalczania wirusów. Wirus jest to złośliwe oprogramowanie, które w rozmaity(zawsze negatywny) sposób zaburz poprawną pracę systemu komputerowego. Takie szkodliwe programy mają celowo nadaną nazwę pochodzącą od terminu medycznego/biologicznego. Jego działanie jest podobne do wirusa albo bakterii szkodliwej dla organizmu. Tutaj organizmem jest właśnie system. Bo wirus komputerowy działa podobnie jak ten biologiczny. Ma zdolność do samodzielnego NAMNAŻANIA SIĘ (czyli replikacji) i działa na szkodę systemu (organizmu) poprzez doczepianie się do zdrowych (czyli funkcjonujących prawidłowo) elementów systemu (często zmieniając ich funkcje). Niestety, w przypadku wirusa komputerowego rzadko mamy do czynienia z objawami tak wyraźnie wskazującymi szkodnika jak np. gorączka w wypadku człowieka. Aby usunąć wirus z komputera musimy zaopatrzyć się w aplikacje antywirusową (która umożliwia usunięcie go z systemu), lub w mały wyspecjalizowany program swego rodzaju szczepionkę, która radzi sobie z poważniejszymi zagrożeniami. Takie szczepionki często usuwają złośliwe oprogramowanie zwane robakami internetowymi. Wirusy są szczególnie niebezpiecz- 3
4 ne, (gdyż zgodnie z zaprogramowaną funkcją) mogą wykonywać następujące (negatywne) operacje: W zależności od funkcjonalności jaką ma wirus, a która jest zależna od jego twórcy może on: usuwać pliki, blokować dostęp do programów i usług, blokować system operacyjny lub jego elementy, tworzyć niepożądane efekty multimedialne (np. muzyka z głośników, wyświetlanie grafiki), zbierać informacje o pracy użytkownika (w tym hasła i dane wrażliwe), tworzyć luki w zabezpieczeniach systemu w celu wykorzystania zasobów komputera przez innych, przejąć kontrole nad komputerem przez nieupoważnioną osobę, wysyłać z naszego komputera spam, wysyłać z naszego komputera informacje paraliżujące sieć lub atakujące daną stronę/instytucję/usługę. dołączyć nasz komputer do tzw. botnet-u czyli grupy komputerów których zasoby wykorzystywane są przez cyberprzestępców w celu ukrycia ich działalności. Co ważne tego rodzaju ataki są bardzo trudne, lub nawet niemożliwe do wykrycia, wyłączać komputer, zmieniać konfigurację komputera. Zagrożenie różnymi infekcjami jest duże. Często użytkownik nie zdaje sobie sprawy z tego, że komputer którego używa jest zainfekowany ( zarażony ). Objawami które mogą świadczyć o obecności wirusa w komputerze to sytuacje gdy: nastąpiło nieuzasadnione spowolnienie pracy komputera, nie mamy dostępu do pewnych funkcji systemu operacyjnego, pojawiają się komunikaty o zainfekowaniu (często z odnośnikiem do pozornie skutecznego programu antywirusowego, który w rzeczywistości przejmie kontrole nad komputerem), antywirus wyświetla informacje o zagrożeniu, wyświetlane są reklamy bez wiedzy i zgody użytkownika, samoczynnie uruchamiane są dodatkowe programy, zmieniła się strona startowa i dostawca przeszukiwania przeglądarki, wyświetlane są informacje o niedziałających usługach związanych z bezpieczeństwem (zapora Windows, aktualizacje automatyczne), blokowane są różne strony internetowe, spowolnieniu uległa praca w sieci, w programie pocztowym pojawiają się maile z informacją że rozsyłamy spam następuje wzmożona praca dysku (tzn. nic nie robimy a dysk przez cały czas pracuje - może zdarzyć się też pobieranie aktualizacji lub defragmentacja). NALEŻY PODKREŚLIĆ, ŻE ZAWSZE zagadnienie bezpieczeństwa to jeden z najważniejszych aspektów pracy z komputerem. Dlatego w każdym systemie powinna być zastosowana skuteczna profilaktyka antywirusowa czyli ochrona przed szkodliwym oprogramowaniem. Takie działania służą zabezpieczeniu systemu oraz integralności (czyli spójności) i poufności danych, którymi się posługujemy. Warto zauważy, że historycznie ochrona antywirusowa polegała tylko i wyłącznie na skanowaniu pamięci oraz plików w komputerze w poszukiwaniu sygnatur wirusa. Program taki miał charakter (tylko i wyłącznie) skanera antywirusowego. Obecnie pro- 4
5 gramy zwalczające wirusy oprócz funkcjonalności skanera antywirusowe zapewniają użytkownikowi rozbudowane środki bezpieczeństwa, takie jak: ochronę w czasie rzeczywistym (monitor), moduł aktualizacji online. Mogą także dodatkowo posiadać: moduł ochrony poczty, moduł ochrony przeglądarki, moduł antyspamowy (antyszpiegowski), moduł zapobiegania włamaniom (blokowanie ataków hakerskich), moduł sprawdzania bezpieczeństwa instalowanych programów (zaufanie), moduł aktualizacji programów, zaporę sieciową. Wyjaśnijmy teraz sposób działania wyżej wymienionych zabezpieczeń i tak: Ochrona w czasie rzeczywistym sprawdza czy nie ma w pamięci komputera i w otwieranych plikach procesów niebezpiecznych. Moduł aktualizacji dba o to by baza wirusów była najnowsza. Moduł ochrony poczty sprawdza każdą pobieraną wiadomość pod kątem potencjalnego zagrożenia wirusem. Moduł ochrony przeglądarki sprawdza poziom bezpieczeństwa odwiedzanej strony, korzystając z bazy stron zaufanych. Sprawdza też certyfikaty bezpieczeństwa stron. Moduł antyspamowy dba, aby w naszym systemie nie znalazły się programy, które nas szpiegują (zbierają o nas informacje). Moduł zapobiegania włamaniom analizuje ruch przychodzący z sieci wyszukując nieautoryzowane próby dostępu do zasobów komputera (w tym usług przez niego oferowanych). Ma on zatem charakter antywłamaniowy i zarazem antyhakerski. Moduł sprawdzania bezpieczeństwa instalowanych programów informuje nas czy uruchomiony program (ściągnięty z internetu) jest bezpieczny. Robi to porównując go z bazą danych programów najczęściej instalowanych. Na przykład wysyła on komunikat, że próbujesz uruchomić instalator, który jest niezbadany (czyli bezpieczny, potencjalnie niebezpieczny lub niebezpieczny) bo instalowały go tylko dwie osoby. Inny komunikat może np. ostrzegać, że instalator jest zgłoszony jako niebezpieczny, przez użytkowników. Z kolei moduł aktualizacji programów zadba, by programy zainstalowane w systemie były aktualne. To sprawa istotna gdyż nieaktualny program (ze względu na swoje potencjalne luki) jest narażony na ataki. Ostatnim często spotykanym modułem jest tzw. zapora sieciowa, która kontroluje ruch w sieci. Zapora reguluje go, pozwala określić jakie programy, z naszego systemu, mają dostęp do sieci. Pozwala określić również z jakich portów i protokołów korzysta nasz system, zarówno przy wysyłaniu jak i odbieraniu danych z sieci. Skupmy się najpierw na specyfice narzędzia oferowanego przez producenta systemu czyli programie Windows Defender. Program ten dba o nasze bezpieczeństwo, w szczególności, chroni nas przed programami zbierającymi informacje. Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. Usługa ta jest obecnie (Win- 5
6 dows 7 i 8) dostępna za pośrednictwem zoptymalizowanego Centrum akcji, które gwarantuje bezproblemową pracę komputera 2. Usługa wyżej wymieniona oferuje dwa sposoby ochrony komputera przed zainfekowaniem programami szpiegującymi 3 : Ochrona w czasie rzeczywistym. Usługa Windows Defender alarmuje użytkownika w przypadku próby zainstalowania lub uruchomienia programu szpiegującego na komputerze. Użytkownik jest powiadamiany również wtedy, gdy programy próbują zmieniać ważne ustawienia systemu Windows. Opcje skanowania. Przy użyciu usługi Windows Defender można skanować komputer w poszukiwaniu programów szpiegujących, które mogły zostać zainstalowane na komputerze. Można także ustalać harmonogram regularnego skanowania oraz automatycznie usuwać dowolne elementy, wykryte podczas skanowania. Korzystając z Centrum akcji możemy sprawdzić jaki jest stan usługi Windows Defender. W dziale zabezpieczenia mamy informacje czy usługa jest włączona czy wyłączona. Programy antywirusowe pracują według harmonogramu i po poprawnym skonfigurowaniu nie potrzebują dozoru. Jeżeli jednak chcemy sprawdzić dane (pod kątem czy nie zawierają wirusa) możemy uruchomić program i zadać mu takie zadanie. Często antywirus tak mocno integruje się z systemem, że wykorzystując menu kontekstowe mamy dostępną opcję: przeskanuj lokalizację w poszukiwaniu wirusa lub o podobnej treści. Aby uruchomić Windows Defender należy w polu wyszukiwania systemu (Wyszukaj programy i pliki) wpisać Defender i z wyświetlonej listy wybierać interesujący nas program. Rysunek 1 Okno programu Windows defender [opracowanie własne] W głównym oknie programu znajduje się rozbudowana informacja o stanie ochrony. Zawiera ona: datę ostatniego skanowania, jego harmonogram, informację o ochronie w czasie rzeczywistym oraz wersję i datę bazy definicji oprogramowania szpiegującego. Wybierając menu skanuj możemy zastosować różne opcje wyszukiwania wirusów. Mamy do wyboru następujące: szybkie skanowanie, pełne skanowanie lub skanowanie niestandardowe. Szybkie skanowanie sprawdza programy uruchomione w pamięci, rejestr systemu, pliki systemowe i katalogi w których najczęściej pojawiają się problemy. Skanowanie pełne dodatkowo sprawdza wszystkie pliki w systemie. Natomiast skanowanie niestandardowe pozwala nam na podanie lokalizacji w której Windows Defender ma wyszukiwać niebezpiecznego oprogramowania (skanuj wybrane dyski i foldery). Me
7 nu Historia zawiera informacje o podjętych działaniach wobec niebezpiecznych i/lub szkodliwych programów. Konfiguracji programu możemy dokonać korzystając z menu Narzędzia wybierając pozycje Opcje. Możemy ustawić opcje wybierając spośród następujących kategorii: skanowanie automatyczne, akcje domyślne, ochrona w czasie rzeczywistym, wykluczone pliki i foldery, wykluczone typy plików, ustawienia zaawansowane i administracyjne. Rysunek 2 Konfiguracja narzędzia Windows defender [opracowanie własne]. Przedstawimy teraz sposoby wykorzystywania wyżej wymienionych opcji: Opcje skanowania automatycznego pozwalają dopracować nam harmonogram wyszukiwania szkodników w systemie. Możemy ustawić tu następujące parametry: częstotliwość, przybliżoną godzinę, typ skanowania, oraz zachowanie się programu (czy pobierać aktualizacje bazy przed skanowanie i czy skanowanie ma odbywać się tylko w stanie bezczynności systemu). Kategoria Akcje domyślne zawiera ustawienia sposobu zachowania programu w przypadku stwierdzenia jednego z czterech poziomów alarmów. Każdy z tych alertów może być ustawiony na jeden z następujących poziomów: usuń, kwarantanna, zezwalaj i akcja zalecana na poziomie definicji. Ta ostatnia opcja korzysta z definicji w bazie danych programów niebezpiecznych i wykonuje (zalecany tam) sposób postępowania. Kategoria Ochrona w czasie rzeczywistym zawiera konfiguracje modułu monitującego stan bezpieczeństwa systemu operacyjnego. Możemy zatem określić czy mają być skanowane pobierane pliki i załączniki oraz czy mają być sprawdzane uruchomione programy. Z kolei w programie możemy wykluczyć ze skanowania określone katalogi, pliki i ich typy. Dokonuje się tego przy użyciu kategorii Wykluczone pliki i katalogi i Wykluczone typy plików. Natomiast opcje zaawansowane to: skanuj pliki archiwum, skanuj pocztę, skanuj dyski wymienne, użyj algorytmów heurystycznych oraz utwórz punkt przywracania. Wyjaśnienia wymagają dwie ostatnie opcje. Wyszukiwanie heurystyczne polega na szukaniu (potencjalnie niebezpiecznego) kodu ze względu na jego częściowe podobieństwo do obecnych zagrożeń. Natomiast ostatnia opcja pozwala na ustawienie aby program (w przypadku usuwania zagrożenia) najpierw utworzył punkt przywracania systemu. Do niego właśnie można wrócić, w wypadku nieoczekiwanych nieprawidłowości. Wyżej opisany program jest mocno zintegrowany z systemem, więc jego działanie nie jest przez nas zauważane, chyba że nastąpi poważne zagrożenie bezpieczeństwa. 7
8 Należy zdawać sobie sprawę, że program Windows Defender jest podstawowym (najniższym) poziomem ochrony systemu. Zatem musimy go wspomagać dodatkowo korzystając z innych programów. Zdarza się, że instalowany program antywirusowy przejmuje obszar ochrony zapewniany przez powyższy program i wyłącza jego działanie. Dodatkową ochronę systemu operacyjnemu przed zagrożeniami dają nam właśnie stosowne programy antywirusowe. Określenie, który z oferowanych na rynku systemów jest najlepszy nie jest możliwe. Wybór programu zależy od: budżetu użytkownika, zastosowania systemu, zasobów sprzętowych, typu ochrony (indywidualna czy sieciowa), ilości wykrywanego złośliwego oprogramowania, posiadanej dodatkowej funkcjonalności. Można wskazać na przykład Norton Internet Security jako przykład typowego programu antywirusowego. Jednak (co chcemy mocno podkreślić) nie mamy zamiaru stawiać go przed innymi. Programów antywirusowych jest dużo i rankingów z ich ocenami tak samo. Przeglądając kilka zestawień zauważamy, ze najczęściej pojawiają się następujące programy: Avast! antyvirus, AVG Internet Security, Kaspersky Internet Security, McAfee Internet Security, Norton Internet Security (kolejność alfabetyczna). Instalacja programu nie stanowi problemu. Jak w każdym podobnym przypadku należy dokładnie czytać komunikaty, by zainstalowany program odpowiadał naszym oczekiwaniom. Po instalacji, program uruchamia się w trybie monitora. Pojawia się w zasobniku systemowym uruchomionych programów, z prawej strony, obok zegara. Gdy dwukrotnie klikniemy na ikonę programu uruchomi się jej interfejs. Rysunek 3 Interfejs programu Norton Internet Security [opracowanie własne] Ekran powitalny zawiera informacje o stanie systemu, dacie ostatniego skanowania i aktualizacji. Klikając kafel Skanuj teraz możemy włączyć ponadplanowe skanowanie systemu. Usługa LiveUpdate służy do aktualizacji programu oraz baz danych wirusów. 8
9 Rysunek 4 Ustawienia zaawansowane programu Norton Internet Security [opracowanie własne] Ustawienia Zaawansowane dzielą się na trzy następujące kategorie: Ochrona komputera, Ochrona sieci, Ochrona w internecie. Ochrona komputera pozwala dostosować nam szczegóły związane z wyszukiwaniem zagrożeń w komputerze. W tej opcji możemy także przeglądnąć historie wyszukiwania i pliki znajdujące się aktualnie w kwarantannie. Kwarantanna to miejsce gdzie (przy użyciu programu) możemy przenieść pliki zainfekowane lub podejrzewane o infekcje. Pliki umieszczone w kwarantannie nie stwarzają zagrożenia dla systemu. Wysyłamy tam np. pliki, które są dla nas wartościowe. Zaleca się jednak usuwanie plików, podejrzanych o infekcje. Czasami, program antywirusowy nie umożliwia naprawy zainfekowanego pliku. W takim przypadku wysłanie do kwarantanny da nam (i producentowi oprogramowania) czas na opracowanie metody naprawienia zainfekowanego pliku. Ochrona w sieci (zapora sieciowa) zawiera ustawienia związane z ruchem w sieci komputerowej i dostępem do komputera z sieci. Można tutaj włączyć ochronę poczty elektronicznej, inteligentną zaporę oraz zapobieganie włamaniom. Można także przeglądnąć mapę zabezpieczeń sieci. Zawiera ona informacje o bezpieczeństwie połączeń sieciowych naszego komputera i o hostach znajdujących się w naszej sieci. Ostatnia kategoria (Ochrona w internecie) pozwala kontrolować nam zagrożenia, związane z globalną siecią. Mamy tu także dodatkowe usługi zwiększające komfort i bezpieczeństwo w sieci internet. Możemy np. skonfigurować karty czyli prostą metodę dostępu do danych logowania w sieci w oparciu o chmurę. Możemy też wykorzystać nowoczesną opcję (sejf tożsamości) umożliwiającą nam bezpieczne przechowywanie haseł, których w dobie internetu potrzebujemy dużo (np bank, , konto ftp, dysk internetowy, fora dyskusyjne, e-lerning, komputery lokalne itp.). 9
10 Rysunek 5 Uruchamianie ponadplanowego skanowania systemu. [opracowanie własne] Obecnie, podstawowym zadaniem programu antywirusowego jest sprawdzanie (na bieżąco) pobieranych plików, uruchomionych programów czy odwiedzanych stron. Zdarza się jednak, że pomimo bieżącego monitorowania stanu systemu pojawi się w nim zagrożenie. Może to być sytuacja, gdy podłączamy dodatkowy nośnik danych. Zaleca się wtedy uruchomienie programu antywirusowego, w trybie skanowania. Najpierw należy przeskanować podłączony dysk, a następnie przeskanować system wybierając pełne skanowanie. Tylko taka operacja daje nam pewność, że program antywirusowy sprawdzi wszystkie pliki w systemie. Rysunek 6 Pełne skanowanie systemu. [opracowanie własne] 10
11 Rysunek 7 Pliki umieszczone w kwarantannie. [opracowanie własne] Warto podkreślić, że należy kontrolować stan ochrony antywirusowej komputera, na bieżąco, i wykryte zagrożenia analizować, pod kątem pochodzenia pliku i zagrożenia systemu. Zaleca się ponadto przechowywać raporty ze skanowania, w celu opracowania skutecznych działań przeciwdziałających zagrożeniu systemu. Rysunek 8 Komunikaty monitora antywirusowego dotyczące zagrożenia [opracowanie własne] 2. Oprogramowanie do diagnostyki systemu operacyjnego. W poprzednim module omówione zostało oprogramowanie dostarczone przez producenta, wspomagające usuwanie uszkodzeń systemu operacyjnego. Ten temat dotyczył narzędzi do diagnostyki systemu więc wybór padł na jedno z nich. Należało by zacząć ten rozdział od narzędzia Podgląd zdarzeń. Ale ponieważ narzędzie to zostało wcześniej omówione zakładamy, że czytelnik dostatecznie poznał ten program. Diagnostykę problemu z systemem warto rozpocząć od narzędzia Rozwiązywanie problemów. Program ten uruchomimy bezpośrednio z panelu sterowania lub wykorzystując systemowe narzędzie wyszukiwania aplikacji (wyszukaj w menu start). Po uruchomieniu narzędzia pojawi nam się ekran rozwiązywania typowych problemów z komputerem. Możemy tu naprawić problemy związane z: uruchamianiem programów, sprzętem i dźwiękiem, siecią i internetem oraz z systemem i zabezpieczeniami. 11
12 Rysunek 9 Narzędzie rozwiązywanie problemów z komputerem [opracowanie własne] Kategoria Programy pomoże nam rozwiązać problemy związane z uruchomieniem i pracą programu. Wybierając tą opcję program wyświetli nam listę kategorii problemów najczęściej związanych z programami. Rysunek 10 Rozwiązywanie problemów z programami [opracowanie własne] Mamy tu więc odnośnik do rozwiązywania problemów związanych z połączeniem internetowym, przeglądarką internetową, odtwarzaczem multimediów oraz drukarką. Ponadto mamy możliwość wybrania narzędzia do rozwiązywania problemów ze zgodnością programów. Narzędzie to automatycznie postara znaleźć program sprawiający problemy (np. pod wcześniejszą wersje systemu operacyjnego) i go naprawić. Gdy nie uda się wyszukać programu proszeni jesteśmy o wybranie programu z listy lub podanie lokalizacji programu. 12
13 Rysunek 11 Wybór opcji rozwiązania problemów z programem wybranym z listy [opracowanie własne] Po wybraniu programu ukarze się lista możliwości naprawienia pliku. Możemy tutaj wypróbować zalecane ustawienia lub rozwiązać problemy z programem na podstawie zauważonych problemów. Druga opcja rozpocznie kreator w którym odpowiadamy na pytania diagnostyczne dotyczące zauważonych problemów z oprogramowaniem. Rysunek 12 Kreator usuwania problemu z programem - ankieta zauważonych usterek [opracowanie własne] Kreator zadaje nam serie pytań. Każde następne pytanie jest zależne od poprzedniego. Zaleca się wypróbowanie narzędzia na programie ściągniętym do innej wersji programu (najlepiej małym programie bez modułu instalacyjnego). Wyboru zalecanych ustawień z menu naprawy programu dokonujemy w sytuacji, gdy program działał popranie na wcześniejszej wersji systemu, a obecnie działa nieprawidłowo. Po wybraniu tej opcji testujemy program z ustawieniami automatycznie dobranymi przez program. Jeżeli test zakończy się niepowodzeniem możemy wybierać system w którego zgodności chcemy uruchomić program ręcznie i przetestować go (zostanie wyświetlona ankieta z pytaniami dotyczącymi funkcjonowania programu). Narzędzie to ma bardzo szeroki zakres stosowania zachęcamy Was do przetestowania poszczególnych kategorii problemów. 13
14 Rysunek 13 Testowanie programu według ustawień zalecanych przez narzędzie [opracowanie własne] Następnym programem którym zajmiemy się w niniejszym opracowaniu jest program diagnostyczny DirectX. Narzędzie diagnostyczne DirectX pomaga w rozwiązywaniu problemów związanych z pakietem technologii multimedialnych DirectX dostarczanym z systemem Windows. W razie wystąpienia problemów z poprawnym działaniem animacji w grach lub odtwarzaniem filmów należy uruchomić narzędzie diagnostyczne DirectX w celu znalezienia źródła problemu 4. Aby uruchomić narzędzie diagnostyczne należy w polu wyszukiwania w menu start należy wpisać dxdiag i nacisnąć enter. Rysunek 14 Narzędzie diagnostyczne dxdiag [opracowanie własne] W uruchomionym oknie możemy przeglądnąć ogólną informacje o systemie oraz wybrać kategorię problemu z jakim się spotkaliśmy. Mamy tu do wyboru zakładki: Ekran, Dźwięk i Wyjście. Gdy zaznaczymy w zakładce ekran sprawdzanie cyfrowych podpisów WHQL program sprawdzi zgodność sterowników z systemem operacyjnym (Windows Hardware Quality Labs - system certyfikacji zestawów oraz podzespołów komputero
15 wych służący potwierdzeniu ich pełnej kompatybilności z systemami operacyjnymi rodziny Microsoft Windows 5 ). Rysunek 15 Zakładka Ekran narzędzia dxdiag [opracowanie własne] Rysunek 16 Zakładka Dźwięk narzędzia diagnostycznego DirectX [opracowanie własne]
16 Rysunek 17 Zakładka Wejście narzędzia dxdiag [opracowanie własne] Kolejnym narzędziem ułatwiającym wyszukiwanie uszkodzeń w systemie komputerowym jest Diagnostyka pamięci systemu Windows. Zazwyczaj system Windows sam wykrywa problemy z pamięcią i uruchamia powyższe narzędzie. Jeżeli jednak chcemy ręcznie uruchomić program testujący pamięć by wykluczyć uszkodzenie tego elementu musimy w Panelu sterowania wyszukać pozycję Narzędzia administracyjne a w niej Diagnozuj problemy komputera z pamięcią i ją uruchomić. Rysunek 18 Okno narzędzia Diagnostyka pamięci systemu Windows [opracowanie własne] Możemy tu wybrać jedną z dwóch opcji. Pierwszą Uruchom ponownie teraz i sprawdź występowanie problemów włączamy wtedy, gdy zakończyliśmy wszystkie programy i chcemy natychmiast przejść do testowania pamięci. Natomiast drugą uruchamiamy gdy jeszcze nie wszystkie programy i dokumenty zostały przez nas zamknięte lub jeżeli chcemy jeszcze wykonać jakieś prace na komputerze. Wtedy opcja Sprawdź występowanie problemów po następnym uruchomieniu komputera zaplanuje uruchomienie narzędzia diagnostyka pamięci Windows podczas następnego uruchomienia. Jeżeli podczas uruchomienia narzędzia naciśniemy przycisk F1 na klawiaturze możemy dostosować test pamięci do naszych potrzeb. Dostępne opcje uwidoczniono na poniższych zrzutach ekranowych. 16
17 Rysunek 19 Praca programu Diagnostyka pamięci systemu Windows [opracowanie własne] Rysunek 20 Konfiguracja narzędzia Diagnostyka pamięci systemu Windows [opracowanie własne] Kolejnym miejscem gdzie możemy diagnozować nieprawidłowości pracy systemu jest Centrum akcji. Centrum akcji zawiera listę problemów z jakimi spotkał się system operacyjny. Zawiera również możliwość rozwiązania problemów nie zgłoszonych producentowi systemu (Wyszukaj rozwiązania niezgłoszonych problemów). Centrum akcji uruchomimy z zasobnika systemowego znajdującego się koło zegara (ikona chorągiewki). 17
18 Rysunek 21 Uruchomiony program Centrum akcji [opracowanie własne] Rysunek 22 Raportowanie problemów zarejestrowanych przez Centrum akcji [opracowanie własne] Rysunek 23 Rezultat wysłania informacji o problemie do producenta systemu [opracowanie własne] 18
19 Aspektem pracy z komputerem, który zawsze powinniśmy brać pod uwagę, jest bezpieczeństwo. W każdym systemie powinna być zastosowana skuteczna profilaktyka antywirusowa czyli ochrona przed szkodliwym oprogramowaniem. Dzięki zastosowaniu odpowiedniego oprogramowania do diagnozowania systemu operacyjnego i diagnostyki antywirusowej, możemy w znaczny sposób zminimalizować ryzyko wystąpienia złośliwego oprogramowania. 19
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoCO TO JEST WIRUS KOMPUTEROWY?
CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoĆwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoOprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoInstrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Bardziej szczegółowoProgramy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Bardziej szczegółowoDiagnostyka pamięci RAM
Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoPRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej
Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowo1. Instalacja platformy.net Framework.
Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoUruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Bardziej szczegółowoInstalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowo1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM
Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.
Bardziej szczegółowoAsystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoSposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Bardziej szczegółowoInstalacja PPPoE w systemie Windows 98SE i Me
Instalacja PPPoE w systemie Windows 98SE i Me Ilekroć w instrukcji mowa o systemie Win98 lub Win98SE chodzi o : Win98 (Windows 98) - pierwsza wersja systemu Windows 98 - dawno nie spotykana ale może się
Bardziej szczegółowoEura-Tech. Instrukcja Obsługi Aplikacji Mobilnej
Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność
Bardziej szczegółowoDEZINSTALACJA INNYCH PROGRAMÓW
DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoSpis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50
Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo
Bardziej szczegółowopomocą programu WinRar.
1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowoTechnik Informatyk Egzamin
Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś
Bardziej szczegółowoESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoJak zadbać o swój komputer?
Jak zadbać o swój komputer? Aby nasz komputer działał prawidłowo a praca na nim była przyjemnością należy pamiętać o paru sprawach. Rzeczą oczywistą wydaje się tutaj dbałość o środowisko w jakim on pracuje
Bardziej szczegółowoSystemy operacyjne. Informatyka Zakres rozszerzony
Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoTechnologie informacyjne - wykład 6 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 6 - Prowadzący: Dmochowski
Bardziej szczegółowo