7i9.1. Wskazowki dla użytkownika systemu operacyjnego
Transkrypt
7i9.1. Wskazowki dla użytkownika systemu operacyjnego
Po usunięciu usterck uźytko\łnikuszkodzonego komputera powinien zostać poinstruo_ wan)a jak prawidłowo uż}tkować Śplzęt i system operacyjn}a aby uniknąć w przyszłości ewentualn}rch uszkodzeń. Wskazówki powinny dot}tz}c zarówno uż}'tkowania spŹętu komputeroweSo. jak i obslugi systemu operaryjnego 7i9.1. Wskazowki dla użytkownika systemu operacyjnego 1. Komputer powinien zawielać przynajmniej dwie paItycje: jedną na system ope_ racyiny, drugą na ważne dane 2. Użytkownicy powinni korzystać jedynie z przydzielon'lh kont bez upra\,r'nień administmtora, 3. Dostęp do konta administlaryjnego powinna mieć osoba o dużeivriedzy informatycznej (np. firmorvy informatyk). 4. Należy unikać Żabezpieczania kont za pomocą populamych haseł (passtotd, qwefty itp.), stosować silne hasla zawienjące ptzynajrnnie' sześćŻnaków, wielkie i małe litery znaki specialne (@; #,5...) orez crfry ]9 1' WskazÓWk dla uzlkownika systemu operacyjnego 5. W systemie powinna być włączona arrtomat'czna aktualizacia systemu (spmw_ dzanie aktualizacji przynairnniej raz dziennie). 6. Należy cz}'tać wszystkie komunikaty systemowe poiawiające się w oknach dialo8owrh i s\^iadomie wybieraa dostępne op(ie' 7. 8. 9. l o. ' l' system powinien mieć oproglamowanie antylvirusowei . oprcgramowani€ powinno mieć włączoną automatyĆzną aktualizację baz wirusów (np. co dwie godziny); . powinien być włączony skaner czasu Izeczywistego (tzw monitol); . system powinien być skanowany Iaz dziennie (tzw. szybkie skanowanie); raz w tygodniu naleźy wykonać pełne skanowanie system powinien zawielać opro8lamowanie d ntyspywzre (chyb^ że )est jlrż częścią oprogramowania antywirusoweSo): . oprcgramo\^/anie powinno mieć'i^IłączonąautomatFzną aktualizację baz szkodliwego oprogramowania (np. co dwie Sodziny)j . powinien być włączony skanel czasu lzecz}nviste8o (tzw. monitor); . system powinien być skanowany Iaz dziennie (tzw: szybkie skanowanie); raz w tygodniu należy wykonać pełne skanowanie w systemie powinien być zainsta]owany pels onal |irewoll (chyb^ że iest iuż częścią oprogEmowania anty'Winrsovrego) lub przyna'mniej powinna być uruchomiona Zapora systemu windows (komputer w sieci lokalnei lub z dostępem do intemetu)' Plogram ant},wirusowy bądź zapola povrinny blokov{ać potencialnie niebezpieczńi składniki stron internetowych (komputel z dostępem do intern€di). Do przeglądania stron !y!Vw należy uźywać bezpiecznie skonfigurcwanej prze_ m.in. o: glądarki internetovrej - warto pamiętać . monitowaniu instalowania dodatków plug_in olaz futivex (IE)' a . . . . . . monirowaniu uruchamiania skryptow, obsłudze protokołów ssL 3 i TLs 1' zablokowaniu wyskakuiących okienek' ustawieniu cyklicznego czyszczenia pamięci podlęcznei' wyłącŻeniu funkcii zapamiętywania haseł, wyłączeniu opcji zapisy'wania szyfrowanych stron na dysku' uruchomieniu powiadamiania o wysasł'rh cert}fłatach. 12. Należy unikać potencjalnie niebezpiecznych stron w\,Vw (komputel z dostępem do internetu). 't 3. Ńe powifiro się otwielać załączników v/ l^dadomościach e-mail, jeśli pochodzą z nieznarrych źtódel; zawartość wszystkich załącznikóv/ powinna być przeskanowana proglamem anĘrwirusov'ym (zgodnie z zasadą ograniczonego zaufania znajomy moż€ mieć zainfekowany komputer i nawet o t},In nie wiedzieć)' - 14. Należy regularnie wykonYlrać czyszczenie otaz def'agmentacię dysku twalde8o (np' raz w miesiącu)' 5o7 i '] Wskazania d]a uz\łkown ka po Wvkonan u naprawv komputera osobisteqo 15. Należy ograniczać licŻbę pro8lamów uruchamianFh przy l6. Zbędne uslugi nie pouinny bvc uru.homione' 17. Należy wykon}'wać okesowe kopie bezpieczeństwa. l8. starcie systemu. Jeżeli komputer ma oprogramowani€ do wykonywania fecalery discs (kopia zapasowa systemu operacyjnego wt^z z z^jnstalowa'nyr! oprogramo\łani€m' dostalczana przez producenta), naleźy plzygoto\^/ać nośniki do odzyskiwania systemu. 19. Jeżeli komputer jest podłączony do ńrmowej sieci komputerowej lub przechowuje ważne dane, powinno się dokon}'wać cyklicznej zmiany haseł, np' co 30 dni' 20. Komputery powinny do których podczas ich działania mogą mieć dostęp osoby postfonne' zabezpieczone \łrygaszaczem ekranu z hasłem. b1'r: 21 . wszelkie8o rodzaju nośniki zewnętrzne, a w szczególności pamięci flash, powinny b}r bezwzględnie skanowane pmgramem anty'Winrsowym z aktualną bazą \^7irusóvll 22. Nie należy zdradzać haseł innym osobom lub umieszczać ich w lvidoczn}łn miejscu, np. na karteczkach przyklejonych na monitorze 23. spoźywanie posiłków, a w szcze8ólności płynów, w pobliżu komputera jest nie' wskazane wylanie napoiu np. na klavr'iatulę może doprowadzić do jei uszkodzenia. 24. Wszelkie naprai\y sprzętu powinny b}t wykonywane przez sefwis. 25. Modyfikacje i wymiana sprzętu powinny być wykonywane wyłączni€ wted}4 gdy sprzęt je\r odląc/ony od sieci ener8etycznei' 26. Zestaw komputero\jy oraz llządzenia pelńryine powinny b}t podłączone do sieci ener8et'tznei za pomocą listwy zabezpieczaiącej. 27. sprzęt powinien zostać odłączony od sieci podczas $Tładowań atmosfer}tzn)'ch. 28. energetycznej (jeśli iest to możliwe) Jeżeli w sieci energetycznej pojawiaią się częste spadki napięcia i Żakłócenia, naleźy UPs 29. ZauwaŹone ustelki powinny b}l usuwane jak naiszybciei stosować zasilacze awaryjne zwłoka np. przy uszkodzonym zasilaczu może się zakończyć uszkodzeniem innych komponentów - komputelowe8o 30. Jeżeli cŻęścisą na gwamncii' należy jak najszybciei nawiązać kontakt z przedstawicielem firmy i przystTić do proceduly leklamacyjnej. 3l. sprzęt komputerowy powinien posiadać certyfikat cE 32. Jednostka centlalna komputera osobistego powinna się znaidować v/ przevriewn}łn miejscu, tak aby zapewnić iei doblą cyrkulacię powietrza. Nie powinno się zasłaniać otlvorów wentylaryjnych obudowy komputera. z€stawu 1 . wymień wskańwki dla użytkownika systemu operaryjnego z podłącŻeniem do internetu, 2. a ,508 vr'ymień wskazówki dla użytkownika komputela osobiste8o