"Дел на пять минут" - думает русский человек и ставит полученное ПО. Через пять минут, действительно все устанавливается с помощью многократного нажатия кнопки "Далее", перезагрузка и дальше несколько вариантов:
- вроде все нормально, настраиваю!
- что-то медленно загружается...
- синий экран (один раз не страшно!)
- что это за сообщения? что эта дурацкая программа имеет ввиду?
Узнаете себя? Нет?
Тогда давайте на всякий случай пройдемся по мини-чек листу. Заходим в систему под учетной записью с администраторскими правами и приступаем:
1. Разделить жесткий диск на два логических диска. Диск C - для установки ОС, Диск D - для хранения документов. В случае, если ОС даст сбой, вероятность сохранить данные намного выше.
2. Перенести все данные с диска С на диск Д, желательно создав удобную структуру документов. И не забудьте про рабочий стол, на котором постоянно хранятся все самые ценные документы. Вы можете или скопировать документы с рабочего стола на диск Д, или перенести сам рабочий стол на хранение на диск Д. Во втором случае все Ваши документы также будут отражаться на рабочем столе.
3. Проверить учетные записи. У Вас должны быть учетные записи для каждого пользователя и отдельно учетная запись администратора. При этом Учетные записи должны исключать стандартные названия, такие как "Гость", "Администратор", "Пользователь", "User" и т.д. Не забудьте проверить встроенную учетную запись администратора - ее также нужно переименовать. Остальные учетные записи, неиспользуемые в системе, нужно заблокировать или удалить. Но иногда специализированное ПО использует автоматически создаваемую учетную запись для работы, поэтому перед удалением учетной записи убедитесь, что они не используются.
4. Назначить права пользователям. Назначьте группы для пользователей, которые им необходимы для выполнения служебных обязанностей. При назначении групп и разрешенных действий всегда руководствуйтесь правилом: запретить все, затем разрешить действия необходимые для работы. Аналогично для учетных записей, созданных для специализированного ПО.
Также назначьте права доступа для папок на диске Д, назначив и/или убрав права для пользователей и/или групп пользователей. Проверьте существующие доступы системных учетных записей
5. Задать пароли для учетных записей. Ни в коем случае не оставляйте пустые пароли - в некоторых случаях после установки средств защиты информации Вы просто не сможете войти в свою учетную запись. Для создании паролей воспользуйтесь генератором паролей или следуйте следующим правилам:
- пароль должен состоять из случайно подобранных символов, исключая слова, имена, даты и т.п.;
- содержать не менее 8 символов, для администратора рекомендуемая длина пароля - не менее 12 символов;
- содержать буквы разного регистра (большие, маленькие), цифры, специальные символы (&%@#$).
6. Сделать резервную копию данных. Перед установкой нового программного обеспечения скопируйте данные с диска Д на отчуждаемый носитель. Создайте точку восстановления системы встроенными средствами ОС или с помощью ПО, создаваемого образ системы, например Acronis.
7. Обновить все установленное программное обеспечение, включая операционную систему.
8. Проверить, все ли характеристики системы подходят под устанавливаемое ПО: совместимо ли ПО, есть ли необходимое место на диске С.
9. Удалить аналогичное ПО с компьютера. Пример аналогичных программ: Dallas Lock - Secret Net, Kaspersky Antivirus - Dr. Web.
10. Проверить диск С встроенной в ОС программой проверки жестких дисков, устранить дефекты.
11. Провести дефрагментацию жесткого диска.
12. Проверить компьютер на отсутствие вирусов.
13. Закрыть запущенные программы и приложения, т.к. установка потребует перезагрузки системы.
14. Отключить антивирусное ПО для установки средств защиты информации при необходимости. Обычно, информация об этом указана в инструкции на устанавливаемое ПО. Обязательно соблюдайте данный пункт, иначе ПО может быть установлено с ошибками и работать некорректно.
Вот и все. После подготовки можете установить ПО, перезагрузить систему и приступать к настройкам.
А как проверить приобретенное СЗИ читаем
здесь
Как вы заметили, статья заточена под пользователей Windows, но, думаю, для тех, кто уже годами эксплуатирует другие операционные системы, не составит труда применить указанный чек-лист с необходимыми уточнениями.
Для получение ответов - задайте вопросы ;)
Евгения Гуральник
Неравнодушная к защите информации