7i9.1. Wskazowki dla użytkownika systemu operacyjnego

Transkrypt

7i9.1. Wskazowki dla użytkownika systemu operacyjnego
Po usunięciu usterck uźytko\łnikuszkodzonego komputera powinien zostać poinstruo_
wan)a jak prawidłowo uż}tkować Śplzęt i system operacyjn}a aby uniknąć w przyszłości
ewentualn}rch uszkodzeń. Wskazówki powinny dot}tz}c zarówno uż}'tkowania spŹętu
komputeroweSo. jak i obslugi systemu operaryjnego
7i9.1.
Wskazowki dla użytkownika
systemu operacyjnego
1. Komputer powinien zawielać przynajmniej dwie paItycje: jedną na system
ope_
racyiny, drugą na ważne dane
2. Użytkownicy powinni korzystać jedynie z przydzielon'lh kont bez
upra\,r'nień
administmtora,
3.
Dostęp do konta administlaryjnego powinna mieć osoba o dużeivriedzy informatycznej (np. firmorvy informatyk).
4.
Należy unikać Żabezpieczania kont za pomocą populamych haseł (passtotd, qwefty
itp.), stosować silne hasla zawienjące ptzynajrnnie' sześćŻnaków, wielkie i małe
litery znaki specialne (@; #,5...) orez crfry
]9 1' WskazÓWk dla uzlkownika systemu operacyjnego
5. W systemie powinna być włączona arrtomat'czna aktualizacia systemu
(spmw_
dzanie aktualizacji przynairnniej raz dziennie).
6. Należy cz}'tać wszystkie komunikaty systemowe poiawiające się w oknach dialo8owrh i s\^iadomie wybieraa dostępne op(ie'
7.
8.
9.
l o.
'
l'
system powinien mieć oproglamowanie antylvirusowei
.
oprcgramowani€ powinno mieć włączoną automatyĆzną aktualizację baz
wirusów (np. co dwie godziny);
. powinien być włączony skaner czasu Izeczywistego (tzw monitol);
. system powinien być skanowany Iaz dziennie (tzw. szybkie skanowanie); raz
w tygodniu naleźy wykonać pełne skanowanie
system powinien zawielać opro8lamowanie d ntyspywzre (chyb^ że )est jlrż częścią
oprogramowania antywirusoweSo):
. oprcgramo\^/anie powinno mieć'i^IłączonąautomatFzną aktualizację baz
szkodliwego oprogramowania (np. co dwie Sodziny)j
. powinien być włączony skanel czasu lzecz}nviste8o (tzw. monitor);
. system powinien być skanowany Iaz dziennie (tzw: szybkie skanowanie); raz
w tygodniu należy wykonać pełne skanowanie
w systemie powinien być zainsta]owany pels onal |irewoll (chyb^ że iest iuż częścią
oprogEmowania anty'Winrsovrego) lub przyna'mniej powinna być uruchomiona
Zapora systemu windows (komputer w sieci lokalnei lub z dostępem do intemetu)' Plogram ant},wirusowy bądź zapola povrinny blokov{ać potencialnie niebezpieczńi
składniki stron internetowych (komputel z dostępem do intern€di).
Do przeglądania stron !y!Vw należy uźywać bezpiecznie skonfigurcwanej prze_
m.in. o:
glądarki internetovrej
- warto pamiętać
. monitowaniu instalowania
dodatków plug_in olaz futivex (IE)'
a
.
.
.
.
.
.
monirowaniu uruchamiania skryptow,
obsłudze protokołów ssL 3 i TLs 1'
zablokowaniu wyskakuiących okienek'
ustawieniu cyklicznego czyszczenia pamięci podlęcznei'
wyłącŻeniu funkcii zapamiętywania haseł,
wyłączeniu opcji zapisy'wania szyfrowanych stron na dysku'
uruchomieniu powiadamiania o wysasł'rh cert}fłatach.
12. Należy unikać potencjalnie niebezpiecznych stron w\,Vw (komputel z dostępem
do internetu).
't 3. Ńe powifiro się otwielać załączników v/ l^dadomościach e-mail, jeśli pochodzą
z nieznarrych źtódel; zawartość wszystkich załącznikóv/ powinna być przeskanowana proglamem anĘrwirusov'ym (zgodnie z zasadą ograniczonego zaufania
znajomy moż€ mieć zainfekowany komputer i nawet o t},In nie wiedzieć)'
-
14. Należy regularnie wykonYlrać czyszczenie otaz def'agmentacię dysku twalde8o
(np' raz w
miesiącu)'
5o7
i
']
Wskazania d]a uz\łkown ka po Wvkonan u naprawv komputera osobisteqo
15. Należy ograniczać licŻbę pro8lamów uruchamianFh przy
l6. Zbędne uslugi nie pouinny bvc uru.homione'
17. Należy wykon}'wać okesowe kopie bezpieczeństwa.
l8.
starcie systemu.
Jeżeli komputer ma oprogramowani€ do wykonywania fecalery discs (kopia zapasowa systemu operacyjnego wt^z z z^jnstalowa'nyr! oprogramo\łani€m' dostalczana
przez producenta), naleźy plzygoto\^/ać nośniki do odzyskiwania systemu.
19. Jeżeli komputer jest podłączony do ńrmowej sieci komputerowej lub przechowuje
ważne dane, powinno się dokon}'wać cyklicznej zmiany haseł, np' co 30 dni'
20. Komputery
powinny
do których podczas ich działania mogą mieć dostęp osoby postfonne'
zabezpieczone \łrygaszaczem ekranu z hasłem.
b1'r:
21 . wszelkie8o rodzaju nośniki zewnętrzne, a w szczególności pamięci flash, powinny
b}r bezwzględnie skanowane pmgramem anty'Winrsowym z aktualną bazą \^7irusóvll
22. Nie należy zdradzać haseł innym osobom lub umieszczać ich w lvidoczn}łn miejscu,
np. na karteczkach przyklejonych na monitorze
23. spoźywanie posiłków, a w
szcze8ólności płynów, w pobliżu komputera jest nie'
wskazane wylanie napoiu np. na klavr'iatulę może doprowadzić do jei uszkodzenia.
24. Wszelkie naprai\y sprzętu powinny b}t wykonywane przez sefwis.
25. Modyfikacje i wymiana sprzętu powinny być wykonywane wyłączni€
wted}4 gdy
sprzęt je\r odląc/ony od sieci ener8etycznei'
26. Zestaw komputero\jy oraz llządzenia pelńryine powinny b}t podłączone do
sieci ener8et'tznei za pomocą listwy zabezpieczaiącej.
27. sprzęt powinien zostać odłączony od sieci
podczas $Tładowań atmosfer}tzn)'ch.
28.
energetycznej (jeśli iest to możliwe)
Jeżeli w sieci energetycznej pojawiaią się częste spadki napięcia i Żakłócenia, naleźy
UPs
29. ZauwaŹone ustelki powinny b}l usuwane jak naiszybciei
stosować zasilacze awaryjne
zwłoka np. przy
uszkodzonym zasilaczu może się zakończyć uszkodzeniem innych komponentów
-
komputelowe8o
30. Jeżeli cŻęścisą na gwamncii' należy jak najszybciei nawiązać kontakt z przedstawicielem firmy i przystTić do proceduly leklamacyjnej.
3l. sprzęt komputerowy powinien posiadać certyfikat cE
32. Jednostka centlalna komputera osobistego powinna się znaidować v/ przevriewn}łn miejscu, tak aby zapewnić iei doblą cyrkulacię powietrza. Nie powinno się
zasłaniać otlvorów wentylaryjnych obudowy komputera.
z€stawu
1
. wymień wskańwki
dla użytkownika systemu operaryjnego z podłącŻeniem
do internetu,
2.
a ,508
vr'ymień wskazówki dla użytkownika komputela osobiste8o

Podobne dokumenty