1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do projektu wynikające z treści zadania i załącznika. - komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, - komputer (stacja robocza) ma być naprawiony i skonfigurowany bez zdejmowania obudowy jednostki centralnej, - komputer (stacja robocza) ma być naprawiony i skonfigurowany bez reinstalacji systemu operacyjnego, - na komputerze zainstalowany jest system operacyjny Windows właściciel firmy nie był w stanie określić wersji systemu, - na komputerze zainstalowany jest system pakiet biurowy OpenOffice.org i program do przeglądania plików.pdf Adobe Reader, - stwierdzono brak zainstalowanego programu antywirusowego, - z komputera korzystają: właściciel firmy, księgowa i magazynier, - od chwili zakupu nie były założone konta użytkowników i wszyscy pracują na tym samym koncie: Admin z hasłem zaq1@wsx, - każdy z użytkowników zapisuje swoje pliki na dysku D:\ w osobnych folderach: właściciel firmy w folderze szef, księgowa w folderze rozliczenia, magazynier w folderze magazyn, - założony jest też folder dzielony w którym znajdują się zasoby wykorzystywane przez wszystkich użytkowników komputera, - pliki w wymienionych folderach należy zabezpieczyć poprzez wykonanie ich kopii, gdyż nie mogą zostać utracone w wyniku prac serwisowych, - komputer posiada dostęp do sieci Internet poprzez usługę Neostrada obecnie ze względu na modernizację sieci telefonicznej w firmie dostęp do Internetu jest odłączony, - przed awarią system zachowywał się niestabilnie, czasem zawieszał się, a uruchamiane programy otwierały się ze znacznym opóźnieniem, - właściciel oczekuje, że po dokonaniu naprawy i zabezpieczeniu komputera przed podobnymi awariami, dodatkowo zostaną utworzone osobne konta dla właściciela o nazwie szef z hasłem szxd123 z uprawnieniami administratora oraz konta z ograniczonymi uprawnieniami dla księgowej - o nazwie księgowa z hasłem ksxd567 i dla magazyniera - o nazwie magazyn z hasłem mzxd987, - właściciel oczekuje, że konto administratora zostanie zabezpieczone nowym hasłem: adminfirmy22, - właściciel oczekuje, że użytkownicy księgowa i magazynier będą mieli pełny dostęp tylko do swoich folderów i folderu dzielony, 1 4 - właściciel oczekuje, że właściciel firmy będzie miał dostęp tylko do odczytu do folderów rozliczenia i magazyn oraz pełny do folderu szef i dzielony
3. Lista prawdopodobnych przyczyn usterek systemu komputerowego na podstawie opisu działania systemu - w systemie brak jest zainstalowanego programu antywirusowego, ani żadnego innego chroniącego system przed szkodliwym oprogramowaniem, - system nie ma zapewnionej włączonej w tryb monitora ochrony antywirusowej lub chroniącej system przed innym szkodliwym oprogramowaniem, - system nie ma zapewnionej na bieżąco aktualizowanej ochrony antywirusowej lub chroniącej system przed innym szkodliwym oprogramowaniem, - użytkownicy korzystają na co dzień ze wspólnego konta systemowego Admin z hasłem zaq1@wsx i uprawnieniami administratora, - użytkownicy nie mają utworzonych osobnych kont systemowych zabezpieczonych silnymi hasłami i ograniczonymi uprawnieniami do zasobów, - każdy z użytkowników zapisuje swoje pliki na dysku D:\ w osobnych folderach, do których każdy z nich ma dostęp: właściciel firmy w folderze szef, księgowa w folderze rozliczenia, magazynier w folderze magazyn, - folder dzielony w którym znajdują się zasoby wykorzystywane przez wszystkich użytkowników komputera nie jest w żaden sposób zabezpieczony, - pliki znajdujące się we współdzielonych folderach nie mają wykonanej kopii zapasowej, co w przypadku awarii systemu lub usunięcia ich może zagrażać odzyskaniu danych znajdujących się w tych plikach, - przed awarią system zachowywał się niestabilnie, czasem zawieszał się, a uruchamiane programy otwierały się ze znacznym opóźnieniem, co może oznaczać infekcję szkodliwym oprogramowaniem, - opóźnienia podczas uruchamiania programów mogą mieć związek z pofragmentowaniem danych na partycji systemowej, co należy sprawdzić, - konto Administrator nie jest odpowiednio zabezpieczone hasłem, 4. Wykaz działań prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. - uruchomienie komputera i wstępna diagnostyka systemu komputerowego, - zalogowanie się na konto systemowe administratora, - instalacja programu antywirusowego i ustawienie go w tryb monitora, - aktualizacja baz wirusów programu antywirusowego, 2 4 - pełne skanowanie systemu programem antywirusowym i usunięcie wykrytych zagrożeń, - uruchomienie okna Narzędzia / Opcje folderów z poziomu okna Mój komputer i wyłączenie domyślnego ustawienia Użyj prostego udostępniania plików
- zabezpieczenie wbudowanego konta Administrator hasłem według instrukcji przekazanej w załączniku: adminfirmy22 - utworzenie konta systemowego dla właściciela o nazwie szef z hasłem: szxd123 i uprawnieniami administratora według instrukcji przekazanej w załączniku, - utworzenie konta systemowego z ograniczonymi uprawnieniami dla księgowej o nazwie księgowa z hasłem: ksxd567 według instrukcji przekazanej w załączniku, - utworzenie konta systemowego z ograniczonymi uprawnieniami dla magazyniera o nazwie magazyn z hasłem: mzxd987 według instrukcji przekazanej w załączniku, - przypisanie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola, - odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola, - odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola, - przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola, - przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt, - odebranie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola, - przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola, - przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt, - odebranie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola, - przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola, - przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola, 3 4 - przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola, - pełna diagnostyka systemu po dokonanych zmianach.
5. Rejestr wykonanych czynności prowadzących do usunięcia usterek systemu komputerowego, potwierdzonych wydrukowanymi zrzutami obrazów z ekranu monitora (załącznik). 6. Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości. - użytkownicy powinni w codziennej pracy wykorzystywać utworzone konta systemowe z uprawnieniami użytkownika, - hasła do kont systemowych należy co pewien czas zmieniać i powinny spełniać one wymogi bezpieczeństwa sugerowane przez Microsoft: zawierać minimum 8 znaków, w tym litery duże, małe, cyfry i znaki specjalne, - program antywirusowy powinien być zainstalowany, - program antywirusowy powinien być ustawiony w tryb monitora, - program antywirusowy powinien być na bieżąco aktualizowany, - system należy regularnie skanować za pomocą programu antywirusowego, - użytkownicy powinni przechowywać ważne pliki tylko w utworzonych i zabezpieczonych folderach, 4 4
1. Zapisanie kopii rejestru systemowego przed modyfikacją systemu 2. Instalacja programu antywirusowego zakończona powodzeniem
3. Sprawdzenie trybu monitorowania programu antywirusowego, daty bazy wirusów, włączenie wszystkich dostępnych usług zakończone powodzeniem 4. Ustalenie ścieżki dostępu do serwera aktualizacji baz wirusów,
5. Aktualizacja baz wirusów zakończona powodzeniem, 6. Przeskanowano system, usunięto wszystkie wykryte zagrożenia.
7. Wyłączenie domyślnego ustawienia Użyj prostego udostępniania plików w oknie Opcje folderów. 8. Zabezpieczenie wbudowanego konta Administrator hasłem według instrukcji przekazanej w załączniku: adminfirmy22
9. Utworzenie pozostałych kont systemowych i zabezpieczenie ich hasłami według informacji przekazanych w załączniku 10. Przypisanie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola,
11. Odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola, 12. Odebranie uprawnień do folderu szef, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola,
13. Przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola, 14. Przypisanie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt,
15. Odebranie uprawnień do folderu rozliczenia, znajdującego się na dysku D: dla użytkownika magazyn: Odmów / Pełna kontrola, 16. Przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola,
17. Przypisanie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj: Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt, 18. Odebranie uprawnień do folderu magazyn, znajdującego się na dysku D: dla użytkownika księgowa: Odmów / Pełna kontrola,
19. Przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika magazyn: Zezwalaj / Pełna kontrola, 20. Przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika księgowa: Zezwalaj / Pełna kontrola,
21. Przypisanie uprawnień do folderu dzielony, znajdującego się na dysku D: dla użytkownika szef: Zezwalaj / Pełna kontrola.