r ykład
d r oz
o wi
w ąz
ą an
a ia
a zad
a an
a i
n a
a eg
e z
g am
a i
m na
n cyjne
n g
e o
g – MA
M RCIN
I KUBIA
I K
Roz
o wi
w ąz
ą an
a ie
e wy
w konan
a e
e pr
p zez
e klas
a y 4b
4 1t
1 , 4b
4 2
b t, 4b3
b t
3 Zespoł
o u Szkół
ó Łąc
ą zno
n ś
o ci w
w Poz
o nani
n u
u (200
0 8 rok
o )
pod
o c
d zas zajęć
ę pr
p zygo
g t
o ow
o u
w jących
h do
o pr
p óbn
b eg
e o
o egz
g aminu zaw
a odo
d wego.
o
Spis treści
1. Tytuł pracy egzaminacyjnej.
............................................................................................................................................... 1
2. Założenia.
............................................................................................................................................... 1
3. Lista prawdopodobnych przyczyn usterki komputera. ......................................................... 2
4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia usterki komputera. ............................................................................................................................. 3
5. Opis sposobu realizacji prac związanych z lokalizacją i usunięciem usterek systemu komputerowego i systemu operacyjnego zgodnie z przedstawioną listą prawdopodobnych ich przyczyn wraz ze zrzutami ekranu potwierdzającymi wykonanie zadania. .............................. 7
6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera podłączonego do Internetu.
............................................................................................................................................... 9
1. Tytuł pracy egzaminacyjnej.
Opracowanie projektu realizacji prac prowadzących do lokalizacji i usunięcia usterki systemu komputerowego oraz zabezpieczenia systemu. Lokalizacja i usunięcie usterki u klienta. Opracowanie wskazówek dla użytkownika
systemu.
2. Założenia.
- na komputerze jest zainstalowany system operacyjny WINDOWS XP lub
Windows 2000,
- po zalogowaniu niektóre programy działały wadliwie,
- prywatne konto użytkownika ksiegowosc ma uprawnienia grupy
Administratorzy, chronione jest hasłem: qazwsx,
- na dysku komputera utworzona jest jedna partycja, na cały obszar dysku, z systemem plików NTFS,
- na dysku zainstalowany jest oprogramowanie użytkowe: pakiet biurowy, aplikacja dla księgowości i program antywirusowy.
- konfiguracja programów, wszystkie dane i dokumenty muszą być
zachowane.
- usterkę należy usunąć u klienta,
- należy zabezpieczyć system przed podobnymi przypadkami,
-często pojawia się komunikat o zbyt małej ilości pamięci,
-komputer nie jest na stałe podłączony do Internetu,
-system operacyjny się nie ładuje,
-brak możliwości uruchomienia kilku aplikacji na raz,
-podczas ładowania systemu pojawia się błąd dysku,
-pracownik firmy samodzielnie próbował rozwiązać problem nie instalując samodzielnie żadnych aplikacji, ingerował w ustawienia systemu,
-istnieje dostęp do BIOS,
- wykonano skanowanie antywirusowe systemu,
3. Lista prawdopodobnych przyczyn usterki komputera.
- fizycznie źle podłączony dysk (2),
- błędne ustawienia BIOS (3),
- uszkodzenie Biosu (4),
- ustawienie Biosu powodujące próbę ładowania systemu z innego nośnika niż dysk twardy (5),
- uszkodzenie dysku fizyczne lub logiczne partycji (6),
- zepsuty MBR (7),
- uszkodzone pliki systemowe (8),
- zbyt mała pamięć wirtualna (9),
- zbyt mała wolna przestrzeń dyskowa (10),
- przy starcie systemu uruchamia się bardzo dużo programów (11),
- błędne ustawienia systemu Windows – np. pamięci wirtualnej, zmiennych systemowych, rejestru (12),
- dysk systemowy jest bardzo pofragmentowany (13),
- brak aktualizacji systemu Windows (14),
- brak aktualizacji systemu antywirusowego i antyspywerowego (15),
- szkodliwe programy typu wirusy (16),
- szkodliwe programy typu spyware itp. (17),
- szkodliwe programy typu rootkit (18),
- brak włączonego firewal (19),
- zbyt duże uprawnie użytkownika księgowość wpływające na możliwość
ingerencji w system lub zarażenie infekcją (20),
- rzadkie skanowanie systemu (21),
4.
4 W
ykaz
a d
z
d iał
a ań
a ,
ń ,któ
t r
ó e
r
e na
n l
a eż
e ałob
o y
b po
p dj
d ąć
ą c
el
e em
e
m z
lokal
a izow
o ani
n a
a i u
s
u un
u ięc
ę ia
a us
u te
t r
e ki
k
kom
o pu
p t
u er
e a.
a
- (1) brak dysku – wejście do programu SETUP Bios (klawisze Del lub F2 przy starcie systemu) i sprawdzenie na zakładce GENERAL występowania dysku.
Sprawdzenie fizyczne występowania dysku.
- (2) fizycznie źle podłączony dysk – sprawdzenie podłączenia kabli danych i zasilania,
- (3) błędne ustawienia BIOS – załadowanie ustawień domyślnych i
sprawdzenie czy został wykryty dysk twardy,
- (4) uszkodzenie Biosu – porównanie wersji BIOSu z wersją płyty głównej,
- (5) ustawienie Biosu powodujące próbę ładowania systemu z innego
nośnika niż dysk twardy – sprawdzenie czy został poprawnie ustawiony
priorytet bootowania (dysk twardy powinien być wybrany jako pierwszy nośnik
– ustawienie w programie SETUP Biosu), oraz sprawdzenie czy nie jest
podłączony inny nośnik bootowania (PenDrive, CD-ROM),
- (6) uszkodzenie dysku fizyczne lub logiczne partycji – przeprowadzenie sprawdzania stanu partycji i dysku programem chkdsk.exe oraz programem do partycjonowania czy występuje partycja aktywna i systemowa,
- (7) zepsuty MBR - naprawa MBR w razie konieczności programami
fixboot.exe i fixmbr.exe,
- (8) uszkodzone pliki systemowe – przeprowadzanie przywrócenia plików systemowych poprzez konsolę odzyskiwania lub poprzez przeinstalowanie
systemu w trybie naprawy,
- (9) zbyt mała pamięć wirtualna – zwiększenie ilości pamięci wirtualnej przez panel sterowania – system – właściwości – wydajność - pamięć wirtualna.
Zwiększenie do ilości „kontrolowanej przez system Windows”.
- (10) zbyt mała wolna przestrzeń dyskowa – zwolnienie przestrzeni dyskowej zajmowanej przez zbędne pliki – głównie tymczasowe: kosz, wielkość kosza, ilość miejsca przeznaczona na przywracanie systemu (zakładka przywracanie systemu we właściwościach Mój Komputer, wyłączenie hibernacji (Panel
sterowania – zasilanie), katalogi użytkowników\ustawienia lokalne\temp., uruchomienie usługi oczyszczania dysku (Start – akcesoria, narzędzia
systemowe, oczyszczanie dysku),
- (11) przy starcie systemu uruchamia się bardzo dużo programów –
wyłączenie niepotrzebnie uruchamianych programów przy starcie.
Miejsca do sprawdzenia:
- Autostarty poszczególnych użytkowników,
- autostart ogólny
c:\documents and set ings\al users\menu start\ programy\autostart
- narzędzie msconfig pozwalające sprawdzić klucze rejestru
odpowiedzialne za autostart
HKLM\Software\Microsoft\Windows\CurrentVersion\Run,
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce,
- usługi systemowe
program services.msc
- skrypty wywoływane podczas ładowania systemu lub logowania
użytkownika przez GPO.
- (12) błędne ustawienia systemu Windows – np. pamięci wirtualnej,
zmiennych systemowych, rejestru. Sprawdzenie rejestru systemu programem regedit.exe. Sprawdzenie poprawności programem RegCleaner. Sprawdzenie
konfiguracji pamięci wirtualnej jak w pkt. 9. Użycie polecenia SET w wierszu poleceń i sprawdzenie czy występują wszystkie domyślne ścieżki do
katalogów systemowych. Ustawienie zmiennych systemowych poprzez Mój
Komputer – właściwości – zaawansowane – zmienne środowiskowe.
- (13) dysk systemowy jest bardzo pofragmentowany – przeprowadzenie
defragmentacji programem defrag.exe.
- (14) brak aktualizacji systemu Windows – przeprowadzenie aktualizacji –
Panel sterowania – Centrum zabezpieczeń – Automatyczne aktualizacje –
włączone.
- (15) brak aktualizacji systemu antywirusowego i antyspywerowego – należy przeprowadzić ręczną aktualizację i włączyć aktualizacje automatyczne ,
- (16) szkodliwe programy typu wirusy – przeprowadzenie skanowania:
pamięci, dysku systemowego, rejestru i innych elementów lub wybranie
skanowania pełnego, włączenie cyklicznego skanowania, włączenie monitora antywirusowego.
- (17) szkodliwe programy typu spyware itp. - przeprowadzenie skanowania: pamięci, dysku systemowego, rejestru i innych elementów lub wybranie
skanowania pełnego, włączenie cyklicznego skanowania, włączenie monitora antyspywerowego.
- (18) szkodliwe programy typu rootkit – zainstalowanie dodatkowego
oprogramowania np. F-Secure BlackLight lub IceSword.
- (19) brak włączonego firewal a – włączyć firewal a w Centrum zabezpieczeń w Panelu sterowania.
- (20) zbyt duże uprawnienia użytkownika księgowość wpływające na
możliwość ingerencji w system lub zarażenie infekcją – usunięcie użytkownika z grupy Administratorzy i dodane do grupy Użytkownicy,
- (21) rzadkie skanowanie systemu – ustawienie cyklicznego skanowania (1
raz na dzień) oraz włączenie monitora antywirusowego.
5. Opis sposobu realizacji prac związanych z lokalizacją i
usunięciem usterek systemu komputerowego i systemu
operacyjnego zgodnie z przedstawioną listą
prawdopodobnych ich przyczyn wraz ze zrzutami ekranu
potwierdzającymi wykonanie zadania.
- (1) włączenie komputera w trybie zwykłym – pojawia się błąd dysku opisany w zadaniu.
- (2) wejście do BIOSu i załadowanie ustawień domyślnych i zapisanie ich,
- (3) system włącza się bez problemów z dyskiem,
- (4) restart w trybie pełnym-normalnym, logowanie na konto administratora
[ZRZUT EKRANU-1 - PO ZLOGOWANIU i NAJLEPIEJ GDY POJAWIA SIĘ
BŁĄD]
- (5) restart systemu w trybie awaryjnym ze względu na chęć pozbycia się części niechcianych aplikacji autostartu, logowanie na konto administratora
[ZRZUT EKRANU-2 - PO ZLOGOWANIU i NAJLEPIEJ GDY POJAWIA SIĘ
BŁĄD]
- instalacja antywirusa [ ZRZUT EKRANU-3 – po zakończeniu]
- konfiguracja antywirusa, aktualizacje [ ZRZUT EKRANU-4 – zakładka
aktualizacje], cykliczne sprawdzanie [ ZRZUT EKRANU-5 ],
- skanowanie antywirusowe [ZRZUT EKRANU-6 – ustawienie pełnego
skanowania], [ZRZUT EKRANU-7 – proces skanowania, [ZRZUT EKRANU-8
– wynik skanowania],
- włączenie monitora antywirusowego [ZRZUT EKRANU-10],
- instalacja antyspyware’a [ ZRZUT EKRANU-11 – po zakończeniu]
- konfiguracja antyspyware’a, aktualizacje [ ZRZUT EKRANU-12 – zakładka aktualizacje], cykliczne sprawdzanie [ ZRZUT EKRANU-13 ],
- skanowanie antyspyware’a [ZRZUT EKRANU-14 – ustawienie pełnego skanowania], [ZRZUT EKRANU-15 – proces skanowania, [ZRZUT EKRANU-16 – wynik skanowania],
- włączenie monitora antyspyware’a [ZRZUT EKRANU-17],
- włączenie narzędzia msconfig [ZRZUT EKRANU-18],
- wyłączenie wszystkich programów poza antywirusem i antyspyware’m
[ZRZUT EKRANU-19],
- wyczyszczenie autostartów: ogólnego [ZRZUT EKRANU-20] i użytkowników
[ZRZUT EKRANU-21],
- ustawienie pamięci wirtualnej na pojemność kontrolowaną przez system
[ZRZUT EKRANU-22],
- włączenie aktualizacji systemowych [ZRZUT EKRANU-23],
- wyłączenie „podejrzanych” usług [ZRZUT EKRANU-24],
- wyłączenie skryptów uruchamiania komputera w GPO [ZRZUT EKRANU-25],
- wyłączenie skryptów wyłączania komputera w GPO [ZRZUT EKRANU-26],
- wyłączenie skryptów logowania użytkownika GPO [ZRZUT EKRANU-27],
- wyłączenie skryptów wylogowania użytkownika w GPO [ZRZUT EKRANU-
28],
- restart w trybie zwykłym, logowanie na konto administratora - [ZRZUT
EKRANU-29],
- przypisanie użytkownika księkowość tylko do grupy Użytkownicy -[ZRZUT
EKRANU-30],
- sprawienie żeby użytkownik Administrator był jedynym członkiem grupy Administratorzy[ZRZUT EKRANU-31],
- włączenie firewal a [ZRZUT EKRANU-32],
- włączenie scandiska [ZRZUT EKRANU-33],
- włączenie defragmentacji [ZRZUT EKRANU-34],
6.
6 W
skaz
a ani
n a
a d
l
d a
a uż
u ytk
t ow
o ni
n ka
a syste
t mu
m
u do
d t
o y
t cząc
ą e
e z
abe
b zpi
p ec
e zen
e i
n a
a k
om
o pu
p t
u er
e a
a
po
p dł
d ąc
ą zon
o e
n go
g
o do
o I n
I t
n e
t rn
r et
e u.
u
- należy używać silnych haseł dla wszystkich kont,
- należy ustawić częste cykliczne skanowanie antywirusowege,
- należy włączyć automatyczną aktualizację systemu,
- nie powinno się instalować niepotrzebnego oprogramowania,
- nie należy pracować, bez potrzeby, na koncie administratora,
- nie wolno dopuszczać osób trzecich do komputera,
- zawsze należy mieć włączony firewal ,
- powinno się tworzyć jak najczęściej kopie zapasowe danych,
- nie wolno otwierać załączników poczty e-mail z niewiadomego źródła,
- nie wolno ściągać i nie instalować programów programów bez konsultacji z obsługą informatyczną,
- nie wolno przeprowadzać napraw komputera we własnym zakresie,
- należy przeprowadzać defragmentacji partycji,
- należy usunąć zbędne oprogramowanie,
- należy dokładnie czytać komunikaty i rozsądnie wybierać opcje,
- należy poprawnie wyłączać komputer,
- należy przestrzegać przepisów BHP pracy przy komputerze
- należy korzystać z bezpiecznej przeglądarki internetowej,
- należy możliwie najbardziej podwyższyć profil bezpieczeństwa przeglądarki Internet Explorer (wyłączenie kontrolek ActivX itp.).