Bezpieczeństwo w Windows 7

Bezpieczeństwo w Windows 703.02.2010 09:00
Bezpieczeństwo w Windows 7
Źródło zdjęć: © PC World

Nowy system to nowe mechanizmy bezpieczeństwa. W większości przypadków Windows 7 chroni dane użytkowników lepiej niż starsze wersje systemu. Jego mechanizmy zabezpieczeń są mniej uciążliwe dla użytkowników, ale konsekwencją jest dopuszczanie w niektórych przypadkach do większych zagrożeń.

Nowy system to nowe mechanizmy bezpieczeństwa. W większości przypadków Windows 7 chroni dane użytkowników lepiej niż starsze wersje systemu. Jego mechanizmy zabezpieczeń są mniej uciążliwe dla użytkowników, ale konsekwencją jest dopuszczanie w niektórych przypadkach do większych zagrożeń.

288771119195043987
Źródło zdjęć: © (fot. PC World)

Według Microsoft Windows 7 jest bezpieczniejszy niż poprzednie wersje systemu. Producent skupił się na czterech elementach, które współpracując ze sobą mają gwarantować ochronę przed zagrożeniami pochodzącymi z różnych źródeł. W Windows 7:

- usprawniono kontrolę konta użytkownika,

- powiązano zaporę z rodzajem sieci do jakiej podłączony jest komputer,

- zwiększono zabezpieczenia w przeglądarce

- poprawiono ochronę danych przed kradzieżą.

Przyjrzyjmy się, jak funkcjonują te mechanizmy i jak z nich korzystać, by osiągnąć jak najwyższy poziom bezpieczeństwa systemu.

Kontrola konta użytkownika (UAC)

Kontrola konta użytkownika (UAC) znana jest z systemu Vista. Jej zadaniem jest ochrona Windows przed nieautoryzowanymi i niebezpiecznymi zmianami. Zmiany może nieumyślnie lub świadomie aplikować użytkownik, mogą być też wprowadzone przez oprogramowanie. Gdy Windows wykryje podejrzaną aktywność, wyświetla specjalny komunikat, w którym można zezwolić lub zablokować wprowadzenie zmian. Mechanizm prosty ale bardzo skuteczny.

288771119195568275
Źródło zdjęć: © Tryb UAC ustawia się za pomocą zmiany położenia suwaka (fot. PC World)

Niestety, w Viście zbyt często wyskakujące okna UAC bardzo przeszkadzały w trakcie pracy.

W Windows 7 komunikaty UAC pojawiają się znacznie rzadziej, a Kontrolę konta użytkownika można szybko wyłączyć. Należy jednak pamiętać, że osłabi to bezpieczeństwo systemu. Zamiast całkowicie wyłączać narzędzie, lepiej dopasować jego ustawienia do własnych wymagań. Zapora systemu Windows

Zapora Windows 7 w trakcie tworzenia nowego połączenia sieciowego pozwala zdefiniować jego typ. Możesz wybrać z jaką siecią się łączysz - publiczną, domową czy w pracy. W zależności od wyboru system dostosuje odpowiednio ustawienia zapory i poziom zabezpieczeń. Dzięki temu rozwiązaniu nie trzeba tracić czasu na drobiazgową konfigurację. Pamiętaj jednak, że zapora powinna być zawsze aktywna.

288771119195830419
Źródło zdjęć: © Konfiguracja Zapory nie zajmuje wiele czasu (fot. PC World)

Należy jednak zaznaczyć, że mimo usprawnień, zapora Windows 7 nadal ustępuje profesjonalnym firewallom. Brakuje w niej wielu przydatnych opcji, jak choćby możliwości konfiguracji portów dla aplikacji komunikujących się z siecią.

Zapora to za mało

Żadna zapora nie zapewnia całkowitego bezpieczeństwa. Programy tego typu nie skanują na przykład wiadomości e-mail, więc nie chronią przed ukrytymi w nich wirusami. Konieczna jest więc instalacja dodatkowego antywirusa. W Windows nie ma tego typu programu dlatego trzeba korzystać z narzędzi zewnętrznych.

288771119196027027
Źródło zdjęć: © Wyszukianie i instalację aktualizacji najlepiej powierzyć systemowi operacyjnemu (fot. PC World)

Niezmiernie istotne są także regularne aktualizacje systemu. Najlepiej gdy są automatyczne i instalują się na bieżąco. Nawet najlepsza zapora i antywirus nie uchronią komputera, jeżeli system będzie dziurawy. Windows Defender

Windows Defender to darmowa aplikacja chroniąca użytkownika przed programami szpiegującymi, trojanami czy adware. W Windows 7 Defender jest instalowany i uruchamiany domyślnie. Należy jedynie pamiętać, by regularnie aktualizować jego definicje.

288771119196223635
Źródło zdjęć: © Windows Defender może działać na komputerze razem z programem antywirusowym (fot. PC World)

Program współpracuje z usługą Windows Update. Aplikacja ma zdefiniowane trzy poziomy alarmów, które pomagają odpowiednio reagować na programy szpiegujące oraz potencjalnie zagrożenia.

BitLocker

BitLocker dostępny jest w wersji Ultimate i Enterprise. Zadanie programu polega na szyfrowaniu zawartości dysku twardego. Po zaszyfrowaniu, dostęp do danych jest możliwy dopiero po podaniu informacji uwierzytelniających. Zabezpiecza to przed nieuprawnionym dostępem na przykład po kradzieży komputera. Odpowiednik tej funkcji dla plików przechowywanych na wymiennych dyskach USB lub eSATA to BitLocker To Go.

288771119196420243
Źródło zdjęć: © BitLockerem zaszyfrujesz dane na dyskach wbudowanych w komputer i przenośnych (fot. PC World)

W przeciwieństwie do systemu szyfrowania plików EFS, który pozwala na szyfrowanie pojedynczych obiektów, BitLocker szyfruje cały dysk. BitLocker umożliwia normalne logowanie i pracę z danymi, działa przez cały czas w tle niewidoczny dla użytkownika. Nowe pliki w chwili umieszczenia na dysku są automatycznie zabezpieczane. Gdy dane są kopiowane na inny napęd lub komputer, następuje ich odszyfrowywanie. Dostęp do zabezpieczonych informacji w sieci domowej mają tylko autoryzowani użytkownicy.

Jeśli płyta główna komputera ma wbudowany mikroukład TPM, funkcja BitLocker korzysta z niego do pieczętowania kluczy, które służą do odblokowywania zaszyfrowanego dysku systemu operacyjnego.

Internet Explorer 8

288771119196616851
Źródło zdjęć: © IE8 nie zmienił się bardzo w stosunku do swoich poprzedników (fot. PC World)

Na koniec zostaje jeszcze przeglądarka. Nowości w dziedzinie bezpieczeństwa nie znajdziesz w niej zbyt wiele. Innowacją w IE8 jest filtrowanie SmartScreen. Działanie mechanizmu polega na informowaniu użytkownika o zagrożeniu atakiem pishingowym czy rozprzestrzenianiu malware. Na ekranie pojawia się specjalny komunikat, a przeglądarka blokuje dostęp do niebezpiecznej witryny. Druga nowość to filtrowanie InPrivate. Po uaktywnieniu filtra żadne informacje o przeglądanych stronach internetowych nie są zapisywane na dysku twardym.

Źródło artykułu:PC World Komputer
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)