Microsoft Windows Vista

Transcrição

Microsoft Windows Vista
Uwe Bünning, Dirk Rzepka
Microsoft Windows Vista
Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im
Netzwerk
ISBN-10: 3-446-41024-4
ISBN-13: 978-3-446-41024-4
Leseprobe
Weitere Informationen oder Bestellungen unter
http://www.hanser.de/978-3-446-41024-4
sowie im Buchhandel
420___________________________________________ 8 Gadgets-Scripting für Windows
Es gibt zwei Möglichkeiten, wenn Sie die Sidebar nicht mehr nutzen
wollen:
• Die Sidebar schließen
Mit einem Rechtsklick in der Sidebar öffnen Sie das Kontextmenü
und wählen den Eintrag SIDEBAR SCHLIEßEN aus. Anwendungen,
die abgekoppelt auf dem Desktop laufen, werden nicht geschlossen. Um die Sidebar wieder zu öffnen, klicken Sie mit der rechten
Maustaste auf das Symbol der Sidebar im Infobereich der Taskleiste und wählen den Eintrag ÖFFNEN.
• Die Sidebar beenden
Um die Sidebar endgültig zu schließen, klicken Sie mit der rechten
Maustaste auf das Symbol der Sidebar im Infobereich der
Taskleiste und wählen den Eintrag BEENDEN. Mit dem Beenden der
Sidebar werden alle Minianwendungen geschlossen.
8.2 Gadgets - Minianwendungen
Programmierkenntnisse vorausgesetzt
Funktionsweise von
Gadgets
Es ist relativ einfach möglich, in Windows Vista zu programmieren.
Damit sind kleine Skripts gemeint, mit denen die Minianwendungen,
auch Gadgets genannt, erstellt werden. Mit Windows Vistas Sidebar ist
eine spezielle Umgebung geschaffen worden, in der diese kleinen
Programme laufen.
Jeder Programmierer, der schon einmal in VBScript oder Jscript geschrieben hat, kann Gadgets erstellen. Auch ambitionierte Systemadministratoren, die sich mit dem Skripting der WMI (Windows Management Instrumentation) beschäftigen, können Nutzen aus Gadgets ziehen. Grundlegende Kenntnisse in HTML sind dafür Voraussetzung.
Neben den bereits mitgelieferten Minianwendungen können Gadgets
über das Internet geladen werden. Eine wachsende Community
kümmert sich um die Erstellung von Gadgets für die unterschiedlichsten Bereiche. Damit Sie selbst in der Lage sind, eigene Gadgets zu
erstellen, die Sie ebenso hochladen können, werden in den nachfolgenden Abschnitten einige Grundlagen an Hand von einfachen Beispielen vermittelt.
Jedes Gadget wird mit HTML und Skripts entwickelt. Sie erstellen also
eine HTML-Seite, integrieren VBScript-Code und Objekte aus dem
Gadget-Objektmodell und schon ist ein Gadget fertig. Gadgets können
Bilder anzeigen, mit Windows-Dateien und Ordnern interagieren und
Informationen aller Art anzeigen.
8.2.1
Grundlegender Aufbau von Gadgets
Die einfachsten Gadgets bestehen aus nur zwei Teilen: einer Manifestdatei und einer HTML-Datei. Komplexere Gadgets enthalten dazu
noch Symboldateien, Bilddateien und Einstellungsdateien. Alle Dateien werden in einem besonderen Gadgetordner gespeichert.
8.2 Gadgets - Minianwendungen ___________________________________________ 421
Die Manifestdatei
Die Mainfestdatei ist eine XML-Datei. Sie muss immer als Gadget.xml
benannt werden und stellt die Beschreibungsdatei des Gadgets dar.
Die enthaltenen Beschreibungen werden Tags genannt.
Tag
<name>
Tabelle 8.1:
Tags der ManifestName des Gadgets, der in der Gadgetgalerie zur datei
Beschreibung
Auswahl erscheint
<autor>
<copyright>
Name des Skriptentwicklers, der das Gadget geschrieben hat
Urheberrechtinformationen
<description>
Kurzbeschreibung des Gadgets und seiner Funktion
<icon>
Name der Symboldatei, also das Bild, das bei der
Gadgetauswahl angezeigt wird
<version>
Versionsnummer des Gadgets
<sidebar>
Markiert das Gadget als Sidebargadget.
<type>
Art des Gadgets
<code>
Verweis auf die verwendete HTML-Datei
<website>
Website zum Gadget
Eine typische Gadget.xml sieht so aus:
<?xml version="1.0" encoding="utf-8" ?>
<gadget>
<name>Hello World!</name>
<namespace><Beispiel</namespace
<author name="Dirk Rzepka"</author>
<copyright>2007 Dirk Rzepka</copyright>
<description>Beispiel Gadget</description>
<icons>
<icon>MeinIcon.png</icon>
</icons>
<hosts>
<host name="sidebar">
<base type="HTML" apiVersion="1.0.0"
src=HelloWorld.html" />
<permissions>full</permissions>
<platform minPlatformVersion="0.3" />
</host>
</hosts>
</gadget>
Listing 8.1:
Aufbau der Manifestdatei
422___________________________________________ 8 Gadgets-Scripting für Windows
Die Icon-Datei
Achten Sie beim Speichern aus dem Editor darauf, dass die Codierung
UTF-8 ausgewählt ist. Nur so ist eine lokalisierte Anpassung des Gadgets möglich.
Die Symboldatei, also das Icon, sollte nicht größer sein als 64 x 64 Pixel. Möchten Sie Icons verwenden, die transparent sind, sollten Sie das
PNG-Format vorziehen. Grundsätzlich kann aber jede JPEG- oder
GIF-Datei benutzt werden. Die Größe wird automatisch angepasst.
Die HTML-Datei
Listing 8.2:
HTML-Datei
HelloWorld.html
Ein Gadget ist eine HTML-Datei. Sie kann alle Elemente beinhalten,
die Sie von dynamischen HTML-Seiten kennen: Style-Sheets,
VBScript-Code, JScript und JavaScript. Besonders interessant für Administratoren ist die Verwendung von WMI-Skript. Bisher benutzte
WMI-Skripts können mit ein paar Anpassungen auch für Gadgets
genutzt werden.
<html>
<head>
<Hello World!</title>
<style>
body {
width:140;
height:60;
}
</style>
</head>
<body>
<span id="gadgetContent" style="font-family:
°
Tahoma; font-size: 12pt; ">Hello, World!</span>
</body>
</html>
Die Gadget-Ordner
Damit Vista die beiden Dateien als Gadget identifizieren kann, gibt es
zwei spezielle Ordner. In dem allgemeinen Gadget-Ordner befinden
sich die mitgelieferten Gadgets. Der Pfad zu diesem Ordner lautet:
%ProgramFiles%\Windows Sidebar\Gadgets
Interessanter ist, dass jeder Benutzer über einen eigenen Gadgetordner
verfügt. Dieser Ordner ist versteckt. Sie rufen ihn am schnellsten auf,
indem Sie die folgende Zeile in die Zeile von START | AUSFÜHREN
schreiben:
%userprofile%\Appdata\Local\Microsoft\Windows Sidebar\Gadgets
Sollte Ihnen der Eintrag AUSFÜHREN im Startmenü nicht zur Verfügung stehen, lesen Sie auf Seite 111, wie Sie den Eintrag sichtbar ma-
13.10 Sicherheit im Netzwerk ______________________________________________ 847
Konfigurationsmöglichkeiten. Sie stellt sich als eine GUI für die lokale Konfiguration dar, funktioniert aber genauso wie die Gruppenrichtlinien-basierte Konfiguration in einer Active DirectoryUmgebung. Netzwerkadministratoren können über dieses Tool
entfernte Computer einstellen. Das war mit der SP2-Firewall von
Windows XP nicht möglich.
Wem die Oberfläche nicht gefällt, der kann die Konfiguration über
die Kommandozeile vornehmen. Dazu wurde das Kommando
NETSH um den Kontext advfirewall erweitert. Das Kommando
NETSH wird ab Seite 884 erläutert.
• Firewall und IPSec werden gemeinsam verwaltet
Die noch unter Windows XP getrennt vorzunehmenden Einstellungen für die Firewall und für IPSec (mehr dazu in Abschnitt
13.10.2 Sichere Netzwerkübertragung mit IPSec ab Seite 836) können
jetzt mit derselben GUI und Kommandozeilenbefehlen erreicht
werden. Das hat eine erhebliche Vereinfachung der IPSecKonfiguration zur Folge.
• Regeln können differenzierter erstellt werden
Die Erzeugung von Regeln kann basieren auf:
- Gruppen und Benutzerkonten im Active Directory
- Quell- und Ziel-IP-Adressen
- IP-Protokollnummern
- TCP- oder UDP-Portbereichen
- Art der Schnittstelle
- ICMP und ICMPv6 nach Typ und Code
- Windows Diensten
Gemeinsame
Verwaltung von
Firewall und IPSec
Verbessertes
Regelwerk
13.10.6 Verteidiger gegen Malware – der Windows
Defender
Malware ist ein Sammelbegriff für schädliche Software. Das müssen Malware
nicht immer gleich Viren, Trojaner und Würmer sein. Diese werden
von Virenscannern meist zuverlässig erkannt, sofern die Software auf
dem neusten Stand gehalten wird.
Spyware und Dialer
Spyware wird eine Klasse von Applikationen genannt, die dafür sorgt, Spyware
dass Werbefenster im Internet Explorer gezielt auftauchen. Außerdem
können sie Systemkonfigurationen ändern, wie das Einstellen einer
neuen Startseite für den Internet Explorer. Hauptsächlich kümmert
sich Spyware um das Ausspionieren von Benutzerdaten, wie E-MailAdressen. Auch das Surfverhalten des Einzelnen scheint für manche
interessant zu sein. Spyware sammelt für diese Zeitgenossen besuchte
Internetseiten und versucht, die Eingabe von Suchbegriffen und
Kennwörtern herauszufinden. Die gesammelten Daten werden ohne
848___________________________________________________ 13 Netzwerkgrundlagen
Dialer
Wissen des Anwenders über dubiose Server an den Versender der
Spyware verschickt.
Eine andere Form der Malware sind die berühmt-berüchtigten Dialer.
Dialer leiten den Zugang zum Internet für Benutzer um, die Wählverbindungen über Modem oder ISDN benutzen. Die neu, ebenfalls ohne
das Wissen oder Zutun des Anwenders, installierten Zugänge kosten
dem Internetnutzer viel Geld für einen nicht vorhandenen Mehrwert.
Abwehr-Software
Es gibt eine Menge Software, die unerwünscht ist, weil sie meist ohne
Einwilligung installiert wurde. Einige Programme sind bereits auf
dem Markt, die sich dieser Problematik angenommen haben und die
nicht gewollte Software entfernen. Die Programme Adware SE von
Lavasoft und Spybot search and destroy haben sich hier hervor getan
und können von diesen Seiten herunter geladen werden:
www.lavasoft.de
www.safer-networking.org
Windows Defender
Mit Vista liefert Microsoft den Windows Defender, der standardmäßig
für mehr Sicherheit sorgt. Der Windows Defender bindet sich in das
Windows-Sicherheitscenter ein.
Abbildung 13.22:
Windows Defender
im Sicherheitscenter
Der Windows Defender bedarf normalerweise keiner besonderen
Pflege und Aufmerksamkeit. Er überprüft den Computer selbständig
13.10 Sicherheit im Netzwerk ______________________________________________ 849
und lädt, sofern eine Internetverbindung besteht, neue SpywareSignaturen automatisch. Sobald er gestartet ist, überwacht er den
Computer in Echtzeit. Sollten einmal Änderungen an den Standards
nötig sein, können Sie den Windows Defender direkt aufrufen. Im
Hauptfenster gibt er eine Statusmeldung aus.
Abbildung 13.23:
Windows DefenderHauptfenster
Über den Menüpunkt ÜBERPRÜFUNG können Sie manuell die
SCHNELLÜBERPRÜFUNG oder die VOLLSTÄNDIGE ÜBERPRÜFUNG starten.
Eine benutzerdefinierte Überprüfung für bestimmte Laufwerke ist
ebenfalls möglich. Der Menüpunkt VERLAUF gibt Auskunft über bisher
durchgeführte Überprüfungen und deren Ergebnis. EXTRAS öffnet ein
Fenster für Einstellungen und Extras.
Abbildung 13.24:
Windows Defender:
Einstellungen und
Extras
850___________________________________________________ 13 Netzwerkgrundlagen
Unter Optionen sind mehrere Parameter für die Überprüfung konfigurierbar. Die neun Sicherheits-Agenten für den Echtzeitschutz können einzeln ein- oder ausgeschaltet werden.
Tabelle 13.18:
Echtzeit-Agenten des
Defenders
SpyNet-Community
Sicherheits-Agent
Bedeutung
Automatisch starten
Untersucht alle Anwendungen, die
mit dem Start von Vista geladen
werden.
Systemkonfiguration
Überprüft
sicherheitsrelevante
Einstellungen der Systemkonfiguration
Internet Explorer-Add-Ons
Untersucht Anwendungen, die
zusammen mit dem Internet Explorer gestartet werden.
Internet Explorer-Konfiguration
Beobachtet die Sicherheitseinstellungen des Browsers.
Internet Explorer-Download
Überprüft ActiveX-Komponenten
und Softwareinstallationen, die
vom IE initiiert werden.
Dienste und Treiber
Die Interaktion von Treibern und
Diensten mit dem Windowssystem
und seinen Anwendungen wird in
Echtzeit geprüft.
Anwendungsausführung
Programme werden während des
Starts und bei der Ausführung
überwacht.
Anwendungsregistrierung
Beobachtet das »Einklinken« der
Programme in Dateien und Tools
von Vista.
Windows-Add-Ons
Software-Erweiterungen, die sich
in Windows Vista integrieren.
Microsoft wirbt für die Teilnahme an ihrer SpyNet-Community, um
dem Spyware-Problem entgegenzutreten. Unter EXTRAS |
EINSTELLUNGEN finden Sie die Einstellmöglichkeit für Microsoft Spynet,
wo Sie sich für eine der Mitgliedschaften entscheiden können. Standardmäßig ist die Mitgliedschaft deaktiviert.
13.10.7 Absicherung drahtloser Netzwerkverbindungen
Drahtlose Netzwerkverbindungen sind besonderen Sicherheitsrisiken
ausgesetzt, da ein Abhören der Datenpakete hierbei recht einfach
möglich ist. Umso wichtiger ist es, solche Verbindungen entsprechend
abzusichern. Zu den beiden verbreiteten Funktechnologien WLAN