SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Fedora Core.
                                         Æwiczenia
           KATALOG KSI¥¯EK
                                         Autor: Piotr Czarny
                      KATALOG ONLINE     ISBN: 83-7361-512-1
                                         Format: B5, stron: 152
       ZAMÓW DRUKOWANY KATALOG


              TWÓJ KOSZYK
                                         Linux ju¿ dawno przesta³ byæ zabawk¹ dla informatyków-pasjonatów. Dziêki pracy setek
                    DODAJ DO KOSZYKA     programistów z ca³ego wiata sta³ siê doskona³¹ alternatyw¹ dla systemu Windows,
                                         zw³aszcza w zastosowaniach sieciowych. Jego podstawow¹ przewag¹ nad konkurencj¹
                                         jest fakt, ¿e jest dostêpny nieodp³atnie. Kolejne wersje najpopularniejszych dystrybucji
         CENNIK I INFORMACJE             s¹ coraz ³atwiejsze w instalacji, konfiguracji i obs³udze. Dla Linuksa powstaje coraz
                                         wiêcej aplikacji, co stopniowo wzmacnia jego pozycjê jako systemu operacyjnego do
                   ZAMÓW INFORMACJE      zastosowañ domowych i biurowych. Coraz czê ciej siêgaj¹ te¿ po ten system ogromne
                     O NOWO CIACH        korporacje, takie jak Boeing czy NASA. Znajomo æ Linuksa jest du¿ym atutem na rynku
                                         pracy dla informatyków.
                       ZAMÓW CENNIK      Fedora Core to nastêpca jednej z najpopularniejszych dystrybucji Linuksa — RedHata.
                                         Podobnie jak poprzednik, cechuje siê ³atwo ci¹ instalacji, rozbudowanymi
                                         mo¿liwo ciami obs³ugi urz¹dzeñ multimedialnych, korzystaniem z technologii Plug&Play
                 CZYTELNIA               i bogatym pakietem aplikacji, które mo¿na ³atwo zainstalowaæ za pomoc¹ pakietów
                                         RPM. Wykonuj¹c æwiczenia zawarte w tej ksi¹¿ce, poznasz podstawy obs³ugi systemu
          FRAGMENTY KSI¥¯EK ONLINE       Fedora Core.
                                         Nauczysz siê:
                                            • Instalowaæ system
                                            • Logowaæ do systemu
                                            • Korzystaæ z mened¿era okien
                                            • Wykorzystywaæ wszystkie funkcje pulpitu
                                            • Odczytywaæ dane z dyskietek i CD-ROM-ów
                                            • Korzystaæ z internetu
                                            • Instalowaæ nowe oprogramowanie
                                            • Zabezpieczaæ system przez niepowo³anym dostêpem
                                         Poznaj system Fedora Core Linux. Przekonaj siê, ¿e nie trzeba byæ komputerowym
Wydawnictwo Helion
                                         guru, aby w pe³ni wykorzystaæ jego potencja³.
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
                       Wstęp.............................................................................................................................................................. 5
Rozdział 1.            Instalacja systemu................................................................................................................................ 13
                       Uruchamianie programu instalacyjnego..................................................................... 13
                       Testowanie płyt instalacyjnych .................................................................................. 15
                       Instalacja systemu....................................................................................................... 16
                       Aktualizacja systemu.................................................................................................. 21
                       Usuwanie systemu ...................................................................................................... 23
                         ałosny koniec............................................................................................................ 24
Rozdział 2. Logowanie i wylogowywanie.............................................................................................................. 27
            Zapamiętywanie wprowadzonych zmian ................................................................... 30
Rozdział 3. Pulpit i foldery.......................................................................................................................................... 31
            Uruchamianie aplikacji............................................................................................... 32
            Skróty do programów ................................................................................................. 35
            Preferowane aplikacje................................................................................................. 38
            Przełącznik obszarów roboczych................................................................................ 39
            Pasek zadań................................................................................................................. 42
            Narzędzie powiadamiania........................................................................................... 42
            Folder u ytkownika .................................................................................................... 43
Rozdział 4. Napędy ......................................................................................................................................................... 47
            Przeglądanie dyskietki................................................................................................ 47
            Formatowanie dyskietki ............................................................................................. 50
            Foldery........................................................................................................................ 51
            Zmiana praw do zasobów ........................................................................................... 53
            Czytnik płyt CD.......................................................................................................... 56
            Nagrywarka płyt CD................................................................................................... 58
            Przeglądanie partycji Windows .................................................................................. 60
Rozdział 5. Dostęp do internetu ............................................................................................................................. 63
Rozdział 6. Surfowanie po sieci ............................................................................................................................... 71
Rozdział 7.            Poczta elektroniczna ............................................................................................................................ 79
4                                                                                                                                          Fedora Core. Ćwiczenia


Rozdział 8. Drukowanie .............................................................................................................................................. 89
Rozdział 9. Nie Word i nie Excel............................................................................................................................... 97
            Edycja tekstów............................................................................................................ 98
            Arkusz kalkulacyjny ................................................................................................. 105
Rozdział 10. Zarządzanie pakietami....................................................................................................................... 113
Rozdział 11. Dziennik..................................................................................................................................................... 119
Rozdział 12. Polecenia systemu.............................................................................................................................. 121
Rozdział 13. Bezpieczeństwo systemu................................................................................................................ 133
Dodatek A              Zasoby internetu................................................................................................................................... 141
Dodatek B              Licencja GNU ...........................................................................................................................................143
13.                                        Rozdział

Bezpieczeństwo systemu
Objawem włamania do komputera nie musi być sformatowanie dysku twardego. Oczywiście
zdarzają się równie takie przypadki — są one jednak mało groźne, gdy łatwo je wykryć.

Znacznie większe niebezpieczeństwo stanowi np. utworzenie przez włamywacza folderu
i udostępnienie go w sieci. Właściciel komputera będzie ponosił odpowiedzialność za treść
plików, które znajdują się na jego sprzęcie. Sprytny włamywacz mo e pozostać bezkarny.

Komputer przyłączony do sieci mo na wykorzystać do rozsyłania spamu. Oczywiście
dzieje się to bez wiedzy właściciela sprzętu. O celu, do jakiego wykorzystano jego sprzęt,
dowiaduje się, gdy rozesłano ju kilkaset tysięcy listów.

Komputery są wykorzystywane do przechowywania cennych informacji. Numery kart
kredytowych, hasła, projekty przedsięwzięć — to tylko niektóre z nich. Dostanie się takich
informacji w niepowołane ręce mo e spowodować powa ne straty.

Niebezpieczeństwo zwiększają łącza stałe. Dzięki nim u ytkownik ma stały dostęp do
internetu, a inni u ytkownicy internetu mają równie stały dostęp do tego komputera.

Nie da się całkowicie wyeliminować ryzyka włamania. Mo na natomiast przedsięwziąć
kroki, które zmniejszą jego prawdopodobieństwo i wydłu ą czas niezbędny do pokonania
zabezpieczeń.

Wszelkie szyfrowania i hasła działają tylko po uruchomieniu systemu. Jeśli włamywacz
wejdzie w posiadanie komputera, wymontuje z niego dysk twardy i podłączy do kom-
putera uruchomionego z innego dysku systemowego, mo e bez trudu zapoznać się z da-
nymi. Za podstawową zasadę nale y zatem przyjąć fizyczną ochronę sprzętu. Komputer
powinien znajdować się w pomieszczeniu zabezpieczonym przed dostępem osób nie-
powołanych.

Po opublikowaniu systemu wykrywane są w nim błędy i luki, a autorzy publikują po-
prawione wersje wadliwych programów. Z punktu widzenia bezpieczeństwa istotne jest,
aby w systemie były zainstalowane najnowsze poprawki.
134                                                                              Fedora Core. Ćwiczenia



Ćwiczenie 13.1.

           Zaktualizuj system Fedora Core.
             1. W prawym rogu panelu znajduje się kółko. Jeśli na czerwonym tle widoczny jest
                  wykrzyknik, oznacza to, e w sieci mogą być dostępne aktualizacje (rysunek 13.1).

Rysunek 13.1.
Wskaźnik
aktualizacji systemu

             2. Dwukrotnie kliknij wskaźnik aktualizacji.
             3. Wyświetlone zostało okno Red Hat Network Alert Notification Tool (rysunek 13.2).
                  Kliknij przycisk Launch up2date…

Rysunek 13.2.
Okno Red Hat
Network Alert
Notification Tool




             4. Przez proces instalacji poprawek u ytkownik prowadzony jest przez kreatory.
                  Po wyświetleniu okna Red Hat Update Agent kliknij przycisk Naprzód (rysunek 13.3).

Rysunek 13.3.
Okno kreatora
aktualizacji
Rozdział 13.    Bezpieczeństwo systemu                                                              135


               5. Po wyświetleniu okna Up2date zaznacz aktualizację wszystkich kanałów (rysunek 13.4).
                 Kliknij przycisk Naprzód.

Rysunek 13.4.
Lista aktualizowanych
kanałów




               6. Przez chwilę agent aktualizacji będzie generował listę pakietów RPM, które są
                 zainstalowane w systemie. Zaawansowanie operacji jest wyświetlane w formie
                 paska postępu (rysunek 13.5).

Rysunek 13.5.
Agent aktualizacji
zbiera informacje
o zainstalowanych
w systemie pakietach

               7. Wyświetlone zostało okno z listą pakietów (rysunek 13.6). W kolumnie Version
                 podana jest wersja aktualizacji do pobrania z sieci. W kolumnie Old Version
                 widoczny jest numer wersji zainstalowanej w komputerze. Zaznacz aktualizacje,
                 które chcesz zainstalować. Jeśli korzystasz z łącza stałego — zaznacz wszystkie.
                 Je eli korzystasz z modemu — zaznacz nazwy tylko tych programów,
                 które działają nieprawidłowo. Kliknij przycisk Naprzód.

Rysunek 13.6.
Porównanie
wersji programów
zainstalowanych
i poprawek
136                                                                         Fedora Core. Ćwiczenia


            8. Rozpoczęła się aktualizacja systemu (rysunek 13.7).

Rysunek 13.7.
Du a liczba
poprawek i wolne
łącze wymagają
sporo cierpliwości




               Po aktualizacji systemu nale y go przeładować.


           Hasła pozwalają na dostęp do wybranych zasobów komputera tylko uprawnionym osobom.
           Nie powinny być one zbyt skomplikowane — w takim przypadku będziesz zapewne je
           zapisywał, aby uniknąć ich zapomnienia. Dostanie się notatek w niepowołane ręce narazi
           system na utratę bezpieczeństwa. Zbyt proste hasła równie nie stanowią dobrej ochrony.
           Komputerowi włamywacze u ywają bowiem programów łamiących hasła, które stosują
           tzw. atak słownikowy. Polega on na wpisywaniu kolejnych słów z słownika. Tym samym
           jako hasła zdyskwalifikowane są:
               nazwy osób i rzeczy,
               słowa i skróty z języków polskiego i angielskiego,
               kolejne klawisze na klawiaturze (np. QAZWSX),
               przykładowe hasła znalezione w publikacjach,
               powy sze sekwencje znaków zapisane w odwrotnej kolejności, małymi literami,
               wielkimi literami itp.

           Drugą metodą jest atak siłowy, polegający na generowaniu przez program kolejnych
           sekwencji znaków. Aby wydłu yć czas łamania hasła, nie nale y:
               u ywać haseł składających się z samych cyfr,
               u ywać informacji związanej z kontem, osobą właściciela, numerem telefonu,
               numerem pokoju itp.

           Zalecane jest częste zmienianie haseł. Gdy włamywacz mimo wszystko wejdzie w po-
           siadanie hasła, to czas, przez jaki korzysta z niego, powinien być maksymalnie krótki.
           W hasłach nale y stosować:
Rozdział 13.     Bezpieczeństwo systemu                                                           137


                  małe litery, wielkie litery, cyfry i znaki interpunkcyjne,
                  sekwencje liczące minimum osiem znaków,
                  przypadkowe kombinacje znaków, które są łatwe do zapamiętania przez właściciela.

               Mimo przestrzegania podanych reguł mo na odczytać hasło, które jest zapisane w pliku
               /home/nazwa_konta/.bash_history. Zapisywane są w nim polecenia wydawane w oknie
               terminala. Jeśli po wpisaniu polecenia UW nie naciśniesz klawisza Enter, lecz wpiszesz
               hasło, zostanie ono utrwalone w pliku bash_history.

Más contenido relacionado

Destacado

Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraWydawnictwo Helion
 
C++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyC++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyWydawnictwo Helion
 
PowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaPowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaWydawnictwo Helion
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiWydawnictwo Helion
 

Destacado (9)

Contribute 2. Szybki start
Contribute 2. Szybki startContribute 2. Szybki start
Contribute 2. Szybki start
 
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
 
C++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyC++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalisty
 
Red Hat Linux 9. Biblia
Red Hat Linux 9. BibliaRed Hat Linux 9. Biblia
Red Hat Linux 9. Biblia
 
Linux. Leksykon kieszonkowy
Linux. Leksykon kieszonkowyLinux. Leksykon kieszonkowy
Linux. Leksykon kieszonkowy
 
Mandrake Linux
Mandrake LinuxMandrake Linux
Mandrake Linux
 
PowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaPowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. Ćwiczenia
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
 
Złóż własny komputer
Złóż własny komputerZłóż własny komputer
Złóż własny komputer
 

Más de Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

Más de Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Corel PHOTO-PAINT 12. Ćwiczenia

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Fedora Core. Æwiczenia KATALOG KSI¥¯EK Autor: Piotr Czarny KATALOG ONLINE ISBN: 83-7361-512-1 Format: B5, stron: 152 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK Linux ju¿ dawno przesta³ byæ zabawk¹ dla informatyków-pasjonatów. Dziêki pracy setek DODAJ DO KOSZYKA programistów z ca³ego wiata sta³ siê doskona³¹ alternatyw¹ dla systemu Windows, zw³aszcza w zastosowaniach sieciowych. Jego podstawow¹ przewag¹ nad konkurencj¹ jest fakt, ¿e jest dostêpny nieodp³atnie. Kolejne wersje najpopularniejszych dystrybucji CENNIK I INFORMACJE s¹ coraz ³atwiejsze w instalacji, konfiguracji i obs³udze. Dla Linuksa powstaje coraz wiêcej aplikacji, co stopniowo wzmacnia jego pozycjê jako systemu operacyjnego do ZAMÓW INFORMACJE zastosowañ domowych i biurowych. Coraz czê ciej siêgaj¹ te¿ po ten system ogromne O NOWO CIACH korporacje, takie jak Boeing czy NASA. Znajomo æ Linuksa jest du¿ym atutem na rynku pracy dla informatyków. ZAMÓW CENNIK Fedora Core to nastêpca jednej z najpopularniejszych dystrybucji Linuksa — RedHata. Podobnie jak poprzednik, cechuje siê ³atwo ci¹ instalacji, rozbudowanymi mo¿liwo ciami obs³ugi urz¹dzeñ multimedialnych, korzystaniem z technologii Plug&Play CZYTELNIA i bogatym pakietem aplikacji, które mo¿na ³atwo zainstalowaæ za pomoc¹ pakietów RPM. Wykonuj¹c æwiczenia zawarte w tej ksi¹¿ce, poznasz podstawy obs³ugi systemu FRAGMENTY KSI¥¯EK ONLINE Fedora Core. Nauczysz siê: • Instalowaæ system • Logowaæ do systemu • Korzystaæ z mened¿era okien • Wykorzystywaæ wszystkie funkcje pulpitu • Odczytywaæ dane z dyskietek i CD-ROM-ów • Korzystaæ z internetu • Instalowaæ nowe oprogramowanie • Zabezpieczaæ system przez niepowo³anym dostêpem Poznaj system Fedora Core Linux. Przekonaj siê, ¿e nie trzeba byæ komputerowym Wydawnictwo Helion guru, aby w pe³ni wykorzystaæ jego potencja³. ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl
  • 2. Spis treści Wstęp.............................................................................................................................................................. 5 Rozdział 1. Instalacja systemu................................................................................................................................ 13 Uruchamianie programu instalacyjnego..................................................................... 13 Testowanie płyt instalacyjnych .................................................................................. 15 Instalacja systemu....................................................................................................... 16 Aktualizacja systemu.................................................................................................. 21 Usuwanie systemu ...................................................................................................... 23 ałosny koniec............................................................................................................ 24 Rozdział 2. Logowanie i wylogowywanie.............................................................................................................. 27 Zapamiętywanie wprowadzonych zmian ................................................................... 30 Rozdział 3. Pulpit i foldery.......................................................................................................................................... 31 Uruchamianie aplikacji............................................................................................... 32 Skróty do programów ................................................................................................. 35 Preferowane aplikacje................................................................................................. 38 Przełącznik obszarów roboczych................................................................................ 39 Pasek zadań................................................................................................................. 42 Narzędzie powiadamiania........................................................................................... 42 Folder u ytkownika .................................................................................................... 43 Rozdział 4. Napędy ......................................................................................................................................................... 47 Przeglądanie dyskietki................................................................................................ 47 Formatowanie dyskietki ............................................................................................. 50 Foldery........................................................................................................................ 51 Zmiana praw do zasobów ........................................................................................... 53 Czytnik płyt CD.......................................................................................................... 56 Nagrywarka płyt CD................................................................................................... 58 Przeglądanie partycji Windows .................................................................................. 60 Rozdział 5. Dostęp do internetu ............................................................................................................................. 63 Rozdział 6. Surfowanie po sieci ............................................................................................................................... 71 Rozdział 7. Poczta elektroniczna ............................................................................................................................ 79
  • 3. 4 Fedora Core. Ćwiczenia Rozdział 8. Drukowanie .............................................................................................................................................. 89 Rozdział 9. Nie Word i nie Excel............................................................................................................................... 97 Edycja tekstów............................................................................................................ 98 Arkusz kalkulacyjny ................................................................................................. 105 Rozdział 10. Zarządzanie pakietami....................................................................................................................... 113 Rozdział 11. Dziennik..................................................................................................................................................... 119 Rozdział 12. Polecenia systemu.............................................................................................................................. 121 Rozdział 13. Bezpieczeństwo systemu................................................................................................................ 133 Dodatek A Zasoby internetu................................................................................................................................... 141 Dodatek B Licencja GNU ...........................................................................................................................................143
  • 4. 13. Rozdział Bezpieczeństwo systemu Objawem włamania do komputera nie musi być sformatowanie dysku twardego. Oczywiście zdarzają się równie takie przypadki — są one jednak mało groźne, gdy łatwo je wykryć. Znacznie większe niebezpieczeństwo stanowi np. utworzenie przez włamywacza folderu i udostępnienie go w sieci. Właściciel komputera będzie ponosił odpowiedzialność za treść plików, które znajdują się na jego sprzęcie. Sprytny włamywacz mo e pozostać bezkarny. Komputer przyłączony do sieci mo na wykorzystać do rozsyłania spamu. Oczywiście dzieje się to bez wiedzy właściciela sprzętu. O celu, do jakiego wykorzystano jego sprzęt, dowiaduje się, gdy rozesłano ju kilkaset tysięcy listów. Komputery są wykorzystywane do przechowywania cennych informacji. Numery kart kredytowych, hasła, projekty przedsięwzięć — to tylko niektóre z nich. Dostanie się takich informacji w niepowołane ręce mo e spowodować powa ne straty. Niebezpieczeństwo zwiększają łącza stałe. Dzięki nim u ytkownik ma stały dostęp do internetu, a inni u ytkownicy internetu mają równie stały dostęp do tego komputera. Nie da się całkowicie wyeliminować ryzyka włamania. Mo na natomiast przedsięwziąć kroki, które zmniejszą jego prawdopodobieństwo i wydłu ą czas niezbędny do pokonania zabezpieczeń. Wszelkie szyfrowania i hasła działają tylko po uruchomieniu systemu. Jeśli włamywacz wejdzie w posiadanie komputera, wymontuje z niego dysk twardy i podłączy do kom- putera uruchomionego z innego dysku systemowego, mo e bez trudu zapoznać się z da- nymi. Za podstawową zasadę nale y zatem przyjąć fizyczną ochronę sprzętu. Komputer powinien znajdować się w pomieszczeniu zabezpieczonym przed dostępem osób nie- powołanych. Po opublikowaniu systemu wykrywane są w nim błędy i luki, a autorzy publikują po- prawione wersje wadliwych programów. Z punktu widzenia bezpieczeństwa istotne jest, aby w systemie były zainstalowane najnowsze poprawki.
  • 5. 134 Fedora Core. Ćwiczenia Ćwiczenie 13.1. Zaktualizuj system Fedora Core. 1. W prawym rogu panelu znajduje się kółko. Jeśli na czerwonym tle widoczny jest wykrzyknik, oznacza to, e w sieci mogą być dostępne aktualizacje (rysunek 13.1). Rysunek 13.1. Wskaźnik aktualizacji systemu 2. Dwukrotnie kliknij wskaźnik aktualizacji. 3. Wyświetlone zostało okno Red Hat Network Alert Notification Tool (rysunek 13.2). Kliknij przycisk Launch up2date… Rysunek 13.2. Okno Red Hat Network Alert Notification Tool 4. Przez proces instalacji poprawek u ytkownik prowadzony jest przez kreatory. Po wyświetleniu okna Red Hat Update Agent kliknij przycisk Naprzód (rysunek 13.3). Rysunek 13.3. Okno kreatora aktualizacji
  • 6. Rozdział 13. Bezpieczeństwo systemu 135 5. Po wyświetleniu okna Up2date zaznacz aktualizację wszystkich kanałów (rysunek 13.4). Kliknij przycisk Naprzód. Rysunek 13.4. Lista aktualizowanych kanałów 6. Przez chwilę agent aktualizacji będzie generował listę pakietów RPM, które są zainstalowane w systemie. Zaawansowanie operacji jest wyświetlane w formie paska postępu (rysunek 13.5). Rysunek 13.5. Agent aktualizacji zbiera informacje o zainstalowanych w systemie pakietach 7. Wyświetlone zostało okno z listą pakietów (rysunek 13.6). W kolumnie Version podana jest wersja aktualizacji do pobrania z sieci. W kolumnie Old Version widoczny jest numer wersji zainstalowanej w komputerze. Zaznacz aktualizacje, które chcesz zainstalować. Jeśli korzystasz z łącza stałego — zaznacz wszystkie. Je eli korzystasz z modemu — zaznacz nazwy tylko tych programów, które działają nieprawidłowo. Kliknij przycisk Naprzód. Rysunek 13.6. Porównanie wersji programów zainstalowanych i poprawek
  • 7. 136 Fedora Core. Ćwiczenia 8. Rozpoczęła się aktualizacja systemu (rysunek 13.7). Rysunek 13.7. Du a liczba poprawek i wolne łącze wymagają sporo cierpliwości Po aktualizacji systemu nale y go przeładować. Hasła pozwalają na dostęp do wybranych zasobów komputera tylko uprawnionym osobom. Nie powinny być one zbyt skomplikowane — w takim przypadku będziesz zapewne je zapisywał, aby uniknąć ich zapomnienia. Dostanie się notatek w niepowołane ręce narazi system na utratę bezpieczeństwa. Zbyt proste hasła równie nie stanowią dobrej ochrony. Komputerowi włamywacze u ywają bowiem programów łamiących hasła, które stosują tzw. atak słownikowy. Polega on na wpisywaniu kolejnych słów z słownika. Tym samym jako hasła zdyskwalifikowane są: nazwy osób i rzeczy, słowa i skróty z języków polskiego i angielskiego, kolejne klawisze na klawiaturze (np. QAZWSX), przykładowe hasła znalezione w publikacjach, powy sze sekwencje znaków zapisane w odwrotnej kolejności, małymi literami, wielkimi literami itp. Drugą metodą jest atak siłowy, polegający na generowaniu przez program kolejnych sekwencji znaków. Aby wydłu yć czas łamania hasła, nie nale y: u ywać haseł składających się z samych cyfr, u ywać informacji związanej z kontem, osobą właściciela, numerem telefonu, numerem pokoju itp. Zalecane jest częste zmienianie haseł. Gdy włamywacz mimo wszystko wejdzie w po- siadanie hasła, to czas, przez jaki korzysta z niego, powinien być maksymalnie krótki. W hasłach nale y stosować:
  • 8. Rozdział 13. Bezpieczeństwo systemu 137 małe litery, wielkie litery, cyfry i znaki interpunkcyjne, sekwencje liczące minimum osiem znaków, przypadkowe kombinacje znaków, które są łatwe do zapamiętania przez właściciela. Mimo przestrzegania podanych reguł mo na odczytać hasło, które jest zapisane w pliku /home/nazwa_konta/.bash_history. Zapisywane są w nim polecenia wydawane w oknie terminala. Jeśli po wpisaniu polecenia UW nie naciśniesz klawisza Enter, lecz wpiszesz hasło, zostanie ono utrwalone w pliku bash_history.