Z
ABEZPIECZENIE SYSTEMU OPERACYJNEGO
1/2
Zabezpieczenie systemu operacyjnego
1/2
Jedną z ważniejszych czynności poinstalacyjnych jest zabezpieczenie systemu operacyjnego
przed szkodliwym oprogramowaniem oraz złamaniem integralności systemu.
Nie ma idealnie zabezpieczonego systemu operacyjnego, są jedynie lepiej lub gorzej
skonfigurowane.
Aby dobrze zabezpieczyć system należy zwrócić uwagę na:
Poufność danych – ważne pliki systemowe, dane uwierzytelniające (loginy, hasła) wymagają
szczególnej ochrony
Integralność danych – ograniczone zaufanie do oprogramowania pochodzącego z Internetu
(dołączone szkodliwe oprogramowanie – Malvare)
Integralność systemu – stopniowanie uprawnień (stosowanie kont użytkowników i
administratora systemu)
Zdrowy rozsądek przede wszystkim
Nawet najlepsze zabezpieczenia nie zastąpią zdrowego rozsądku i logicznego myślenia. Często
te dwa czynniki potrafią być skuteczniejsze niż niejedne opisane tu metody. Wystrzegajmy się
więc takich czynności jak instalowanie aplikacji niewiadomego pochodzenia, otwieranie
podejrzanych załączników do poczty elektronicznej, otwierania linków od nieznanych osób
przesyłanych nam za pośrednictwem wszelkiego rodzaju komunikatorów czy też klikania w
bannery informujące, że wygraliśmy właśnie nowiutkiego iPhone’a.
Literatura:
Kwalifikacja E12 „Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych –
Tomasz Kowalski wyd. Helion Edukacja.
Inne:
Zagadnienia egzaminacyjne:
Zabezpieczenie systemu operacyjnego.