Microsoft Windows Vista
Transcrição
Microsoft Windows Vista
Uwe Bünning, Dirk Rzepka Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk ISBN-10: 3-446-41024-4 ISBN-13: 978-3-446-41024-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41024-4 sowie im Buchhandel 420___________________________________________ 8 Gadgets-Scripting für Windows Es gibt zwei Möglichkeiten, wenn Sie die Sidebar nicht mehr nutzen wollen: • Die Sidebar schließen Mit einem Rechtsklick in der Sidebar öffnen Sie das Kontextmenü und wählen den Eintrag SIDEBAR SCHLIEßEN aus. Anwendungen, die abgekoppelt auf dem Desktop laufen, werden nicht geschlossen. Um die Sidebar wieder zu öffnen, klicken Sie mit der rechten Maustaste auf das Symbol der Sidebar im Infobereich der Taskleiste und wählen den Eintrag ÖFFNEN. • Die Sidebar beenden Um die Sidebar endgültig zu schließen, klicken Sie mit der rechten Maustaste auf das Symbol der Sidebar im Infobereich der Taskleiste und wählen den Eintrag BEENDEN. Mit dem Beenden der Sidebar werden alle Minianwendungen geschlossen. 8.2 Gadgets - Minianwendungen Programmierkenntnisse vorausgesetzt Funktionsweise von Gadgets Es ist relativ einfach möglich, in Windows Vista zu programmieren. Damit sind kleine Skripts gemeint, mit denen die Minianwendungen, auch Gadgets genannt, erstellt werden. Mit Windows Vistas Sidebar ist eine spezielle Umgebung geschaffen worden, in der diese kleinen Programme laufen. Jeder Programmierer, der schon einmal in VBScript oder Jscript geschrieben hat, kann Gadgets erstellen. Auch ambitionierte Systemadministratoren, die sich mit dem Skripting der WMI (Windows Management Instrumentation) beschäftigen, können Nutzen aus Gadgets ziehen. Grundlegende Kenntnisse in HTML sind dafür Voraussetzung. Neben den bereits mitgelieferten Minianwendungen können Gadgets über das Internet geladen werden. Eine wachsende Community kümmert sich um die Erstellung von Gadgets für die unterschiedlichsten Bereiche. Damit Sie selbst in der Lage sind, eigene Gadgets zu erstellen, die Sie ebenso hochladen können, werden in den nachfolgenden Abschnitten einige Grundlagen an Hand von einfachen Beispielen vermittelt. Jedes Gadget wird mit HTML und Skripts entwickelt. Sie erstellen also eine HTML-Seite, integrieren VBScript-Code und Objekte aus dem Gadget-Objektmodell und schon ist ein Gadget fertig. Gadgets können Bilder anzeigen, mit Windows-Dateien und Ordnern interagieren und Informationen aller Art anzeigen. 8.2.1 Grundlegender Aufbau von Gadgets Die einfachsten Gadgets bestehen aus nur zwei Teilen: einer Manifestdatei und einer HTML-Datei. Komplexere Gadgets enthalten dazu noch Symboldateien, Bilddateien und Einstellungsdateien. Alle Dateien werden in einem besonderen Gadgetordner gespeichert. 8.2 Gadgets - Minianwendungen ___________________________________________ 421 Die Manifestdatei Die Mainfestdatei ist eine XML-Datei. Sie muss immer als Gadget.xml benannt werden und stellt die Beschreibungsdatei des Gadgets dar. Die enthaltenen Beschreibungen werden Tags genannt. Tag <name> Tabelle 8.1: Tags der ManifestName des Gadgets, der in der Gadgetgalerie zur datei Beschreibung Auswahl erscheint <autor> <copyright> Name des Skriptentwicklers, der das Gadget geschrieben hat Urheberrechtinformationen <description> Kurzbeschreibung des Gadgets und seiner Funktion <icon> Name der Symboldatei, also das Bild, das bei der Gadgetauswahl angezeigt wird <version> Versionsnummer des Gadgets <sidebar> Markiert das Gadget als Sidebargadget. <type> Art des Gadgets <code> Verweis auf die verwendete HTML-Datei <website> Website zum Gadget Eine typische Gadget.xml sieht so aus: <?xml version="1.0" encoding="utf-8" ?> <gadget> <name>Hello World!</name> <namespace><Beispiel</namespace <author name="Dirk Rzepka"</author> <copyright>2007 Dirk Rzepka</copyright> <description>Beispiel Gadget</description> <icons> <icon>MeinIcon.png</icon> </icons> <hosts> <host name="sidebar"> <base type="HTML" apiVersion="1.0.0" src=HelloWorld.html" /> <permissions>full</permissions> <platform minPlatformVersion="0.3" /> </host> </hosts> </gadget> Listing 8.1: Aufbau der Manifestdatei 422___________________________________________ 8 Gadgets-Scripting für Windows Die Icon-Datei Achten Sie beim Speichern aus dem Editor darauf, dass die Codierung UTF-8 ausgewählt ist. Nur so ist eine lokalisierte Anpassung des Gadgets möglich. Die Symboldatei, also das Icon, sollte nicht größer sein als 64 x 64 Pixel. Möchten Sie Icons verwenden, die transparent sind, sollten Sie das PNG-Format vorziehen. Grundsätzlich kann aber jede JPEG- oder GIF-Datei benutzt werden. Die Größe wird automatisch angepasst. Die HTML-Datei Listing 8.2: HTML-Datei HelloWorld.html Ein Gadget ist eine HTML-Datei. Sie kann alle Elemente beinhalten, die Sie von dynamischen HTML-Seiten kennen: Style-Sheets, VBScript-Code, JScript und JavaScript. Besonders interessant für Administratoren ist die Verwendung von WMI-Skript. Bisher benutzte WMI-Skripts können mit ein paar Anpassungen auch für Gadgets genutzt werden. <html> <head> <Hello World!</title> <style> body { width:140; height:60; } </style> </head> <body> <span id="gadgetContent" style="font-family: ° Tahoma; font-size: 12pt; ">Hello, World!</span> </body> </html> Die Gadget-Ordner Damit Vista die beiden Dateien als Gadget identifizieren kann, gibt es zwei spezielle Ordner. In dem allgemeinen Gadget-Ordner befinden sich die mitgelieferten Gadgets. Der Pfad zu diesem Ordner lautet: %ProgramFiles%\Windows Sidebar\Gadgets Interessanter ist, dass jeder Benutzer über einen eigenen Gadgetordner verfügt. Dieser Ordner ist versteckt. Sie rufen ihn am schnellsten auf, indem Sie die folgende Zeile in die Zeile von START | AUSFÜHREN schreiben: %userprofile%\Appdata\Local\Microsoft\Windows Sidebar\Gadgets Sollte Ihnen der Eintrag AUSFÜHREN im Startmenü nicht zur Verfügung stehen, lesen Sie auf Seite 111, wie Sie den Eintrag sichtbar ma- 13.10 Sicherheit im Netzwerk ______________________________________________ 847 Konfigurationsmöglichkeiten. Sie stellt sich als eine GUI für die lokale Konfiguration dar, funktioniert aber genauso wie die Gruppenrichtlinien-basierte Konfiguration in einer Active DirectoryUmgebung. Netzwerkadministratoren können über dieses Tool entfernte Computer einstellen. Das war mit der SP2-Firewall von Windows XP nicht möglich. Wem die Oberfläche nicht gefällt, der kann die Konfiguration über die Kommandozeile vornehmen. Dazu wurde das Kommando NETSH um den Kontext advfirewall erweitert. Das Kommando NETSH wird ab Seite 884 erläutert. • Firewall und IPSec werden gemeinsam verwaltet Die noch unter Windows XP getrennt vorzunehmenden Einstellungen für die Firewall und für IPSec (mehr dazu in Abschnitt 13.10.2 Sichere Netzwerkübertragung mit IPSec ab Seite 836) können jetzt mit derselben GUI und Kommandozeilenbefehlen erreicht werden. Das hat eine erhebliche Vereinfachung der IPSecKonfiguration zur Folge. • Regeln können differenzierter erstellt werden Die Erzeugung von Regeln kann basieren auf: - Gruppen und Benutzerkonten im Active Directory - Quell- und Ziel-IP-Adressen - IP-Protokollnummern - TCP- oder UDP-Portbereichen - Art der Schnittstelle - ICMP und ICMPv6 nach Typ und Code - Windows Diensten Gemeinsame Verwaltung von Firewall und IPSec Verbessertes Regelwerk 13.10.6 Verteidiger gegen Malware – der Windows Defender Malware ist ein Sammelbegriff für schädliche Software. Das müssen Malware nicht immer gleich Viren, Trojaner und Würmer sein. Diese werden von Virenscannern meist zuverlässig erkannt, sofern die Software auf dem neusten Stand gehalten wird. Spyware und Dialer Spyware wird eine Klasse von Applikationen genannt, die dafür sorgt, Spyware dass Werbefenster im Internet Explorer gezielt auftauchen. Außerdem können sie Systemkonfigurationen ändern, wie das Einstellen einer neuen Startseite für den Internet Explorer. Hauptsächlich kümmert sich Spyware um das Ausspionieren von Benutzerdaten, wie E-MailAdressen. Auch das Surfverhalten des Einzelnen scheint für manche interessant zu sein. Spyware sammelt für diese Zeitgenossen besuchte Internetseiten und versucht, die Eingabe von Suchbegriffen und Kennwörtern herauszufinden. Die gesammelten Daten werden ohne 848___________________________________________________ 13 Netzwerkgrundlagen Dialer Wissen des Anwenders über dubiose Server an den Versender der Spyware verschickt. Eine andere Form der Malware sind die berühmt-berüchtigten Dialer. Dialer leiten den Zugang zum Internet für Benutzer um, die Wählverbindungen über Modem oder ISDN benutzen. Die neu, ebenfalls ohne das Wissen oder Zutun des Anwenders, installierten Zugänge kosten dem Internetnutzer viel Geld für einen nicht vorhandenen Mehrwert. Abwehr-Software Es gibt eine Menge Software, die unerwünscht ist, weil sie meist ohne Einwilligung installiert wurde. Einige Programme sind bereits auf dem Markt, die sich dieser Problematik angenommen haben und die nicht gewollte Software entfernen. Die Programme Adware SE von Lavasoft und Spybot search and destroy haben sich hier hervor getan und können von diesen Seiten herunter geladen werden: www.lavasoft.de www.safer-networking.org Windows Defender Mit Vista liefert Microsoft den Windows Defender, der standardmäßig für mehr Sicherheit sorgt. Der Windows Defender bindet sich in das Windows-Sicherheitscenter ein. Abbildung 13.22: Windows Defender im Sicherheitscenter Der Windows Defender bedarf normalerweise keiner besonderen Pflege und Aufmerksamkeit. Er überprüft den Computer selbständig 13.10 Sicherheit im Netzwerk ______________________________________________ 849 und lädt, sofern eine Internetverbindung besteht, neue SpywareSignaturen automatisch. Sobald er gestartet ist, überwacht er den Computer in Echtzeit. Sollten einmal Änderungen an den Standards nötig sein, können Sie den Windows Defender direkt aufrufen. Im Hauptfenster gibt er eine Statusmeldung aus. Abbildung 13.23: Windows DefenderHauptfenster Über den Menüpunkt ÜBERPRÜFUNG können Sie manuell die SCHNELLÜBERPRÜFUNG oder die VOLLSTÄNDIGE ÜBERPRÜFUNG starten. Eine benutzerdefinierte Überprüfung für bestimmte Laufwerke ist ebenfalls möglich. Der Menüpunkt VERLAUF gibt Auskunft über bisher durchgeführte Überprüfungen und deren Ergebnis. EXTRAS öffnet ein Fenster für Einstellungen und Extras. Abbildung 13.24: Windows Defender: Einstellungen und Extras 850___________________________________________________ 13 Netzwerkgrundlagen Unter Optionen sind mehrere Parameter für die Überprüfung konfigurierbar. Die neun Sicherheits-Agenten für den Echtzeitschutz können einzeln ein- oder ausgeschaltet werden. Tabelle 13.18: Echtzeit-Agenten des Defenders SpyNet-Community Sicherheits-Agent Bedeutung Automatisch starten Untersucht alle Anwendungen, die mit dem Start von Vista geladen werden. Systemkonfiguration Überprüft sicherheitsrelevante Einstellungen der Systemkonfiguration Internet Explorer-Add-Ons Untersucht Anwendungen, die zusammen mit dem Internet Explorer gestartet werden. Internet Explorer-Konfiguration Beobachtet die Sicherheitseinstellungen des Browsers. Internet Explorer-Download Überprüft ActiveX-Komponenten und Softwareinstallationen, die vom IE initiiert werden. Dienste und Treiber Die Interaktion von Treibern und Diensten mit dem Windowssystem und seinen Anwendungen wird in Echtzeit geprüft. Anwendungsausführung Programme werden während des Starts und bei der Ausführung überwacht. Anwendungsregistrierung Beobachtet das »Einklinken« der Programme in Dateien und Tools von Vista. Windows-Add-Ons Software-Erweiterungen, die sich in Windows Vista integrieren. Microsoft wirbt für die Teilnahme an ihrer SpyNet-Community, um dem Spyware-Problem entgegenzutreten. Unter EXTRAS | EINSTELLUNGEN finden Sie die Einstellmöglichkeit für Microsoft Spynet, wo Sie sich für eine der Mitgliedschaften entscheiden können. Standardmäßig ist die Mitgliedschaft deaktiviert. 13.10.7 Absicherung drahtloser Netzwerkverbindungen Drahtlose Netzwerkverbindungen sind besonderen Sicherheitsrisiken ausgesetzt, da ein Abhören der Datenpakete hierbei recht einfach möglich ist. Umso wichtiger ist es, solche Verbindungen entsprechend abzusichern. Zu den beiden verbreiteten Funktechnologien WLAN