Co wolno wojewodzie…

Komputer to obecnie urządzenie niemal tak powszechne, jak telewizor czy pralka automatyczna. W odróżnieniu jednak od sprzętu RTV czy AGD wymaga on specjalnego traktowania. W wypadku peceta nie trzeba wcale ruszać komponentów sprzętowych, żeby zaczął on szwankować. Wystarczy nieodpowiedzialna lub nieświadoma osoba przy klawiaturze i nasz pracowicie zainstalowany system wraz z oprogramowaniem przestaje poprawnie działać. Na szczęście jest na to rada. Należy nauczyć się używać funkcji kontroli uprawnień użytkowników – mechanizmu wbudowanego w Microsoft Windows XP (korzystającego z systemu plików NTFS) oraz w każdą dystrybucję Linuksa.

Na początku warto jednak wspomnieć o dwóch różnych metodach zarządzania uprawnieniami w tych systemach. Gdy zakładamy konta, zaraz po instalacji Okien domyślnie nadawane będą im uprawnienia administratora. Aby zabezpieczyć peceta, należy już na wstępie ustalić, kto nie powinien mieć takich praw. W dystrybucjach Linuksa, dodając konto, standardowo zostanie ono utworzone z odpowiednimi ograniczeniami. Dlatego dla zapewnienia wygodnej pracy trzeba czasami znieść restrykcje – np. udostępnić możliwość montowania nośników CD-ROM.

Jak w banku?

Zanim zaczniemy zakładać konta dla współdomowników, warto dokładnie określić, czym one są. Gdy mamy założone konto w banku, możemy korzystać z pewnych jego usług i dysponować ograniczonymi zasobami – dokładnie mówiąc: pieniędzmi. Podobnie jest w wypadku komputerów. Tutaj jednak zasobami są system plików, czas procesora oraz inne usługi.

Konto użytkownika określa, jakie ma on uprawnienia do przyznanych zasobów. Na przykład może on uruchamiać tylko określone programy albo odczytywać jedynie wskazane przez administratora konkretne pliki. Zazwyczaj też każdy użytkownik otrzymuje tzw. katalog domowy, do którego ma pełne uprawnienia. Dzięki temu może w nim nie tylko zapisywać swoje dokumenty, ale również okreś-lać, czy mają one być widoczne dla innych osób korzystających z tego samego komputera. W Windows XP katalogi domowe użytkowników są tworzone standardowo w folderze C:\Documents and Settings\. Systemy spod znaku pingwina wykorzystują do tego celu podkatalog

/home/

(lub

/home/users/

).

Windows

Niestety, pomimo możliwości nakładania ograniczeń, w komputerze z zainstalowanymi Oknami zbyt często spotyka się sytuację, w której nawet jeśli każdy członek rodziny ma niezależne konto, to i tak wszystkie one mają nadane uprawnienia administratora. Najgorsza sytuacja, jaką można sobie wyobrazić, ma miejsce wtedy, gdy wszyscy użytkownicy pracują na tym samym koncie. W obu wypadkach nie chodzi o zachowanie prywatności dokumentów czy poczty elektronicznej, ale o zapewnienie elementarnego bezpieczeństwa peceta. Trzeba pamiętać o tym, że podłączony do Internetu komputer to potencjalny cel dla hakerów i sieciowych wandali. Nie na wiele zdadzą się więc zapory ogniowe i programy antywirusowe, jeśli pozwolimy, aby nieświadomy zagrożeń dzieciak grzebał w Sieci, poszukując np. cracka do gry. Możemy być niemal pewni, że pobrany przez niego plik będzie zawierał konia trojańskiego lub wirusa. A jeśli nawet uda mu się znaleźć w Internecie stronę z “czystymi” crackami, to wiele z tego typu witryn żyje z prezentowania reklam stron pornograficznych, sklepów sprzedających cudowne medykamenty na wszelkie choroby itp. Okienka pop-up tego rodzaju mogą zawierać złośliwy kod napisany w JavaScripcie czy też ActiveX, a tym samym zagrozić bezpieczeństwu Okien. Gdy przeglądarka, z której korzysta użytkownik, jest podatna na atak i działa z uprawnieniami administratora, to w praktyce cały system może zostać zainfekowany.

Konto na każdą okazję

Jeśli więc zajmujesz się utrzymaniem porządku w domowym komputerze, to musisz, zastanowić się, czy ktokolwiek oprócz Ciebie ma mieć pełne prawa do konfiguracji systemu. W praktyce najlepiej, by komputerem zarządzała tylko jedna osoba, najbardziej biegła w sztuce walki z wirusami, instalowaniu programów oraz sterowników. Pozostali użytkownicy, którzy na co dzień wykorzystują komputer do pracy np. z dokumentami Worda, przeglądają strony WWW czy też wysyłają e-maile, powinni mieć kont z ograniczonymi uprawnieniami. System Windows XP oferuje prosty podział uprawnień. Bardzo łatwo skorzystamy z tego mechanizmu, używając opcji Panel sterowania | Konta użytkowników .

Zanim jednak przystąpimy do dodawania nowych użytkowników, warto skonfigurować konto Administratora. Tworząc nowe konta z ograniczeniami, system będzie korzystał z wielu ustawień poczynionych przez Administratora (domyślny profil systemu). W szczególności dotyczy to ustawień przeglądarki internetowej oraz klienta poczty. Jeśli więc chcemy, aby użytkownicy używali domyślnie Firefoksa zamiast Internet Explorera oraz Thunderbirda zamiast Outlook Expressa, powinniśmy dokonać stosownych zmian najpierw na wbudowanym koncie administratora. Ustawienia te zostaną później odziedziczone przez nowo utworzonych użytkowników. Jeśli nie zmienimy ustawień Administratora przed tworzeniem “zwykłych” kont, powyższe zmiany będziemy musieli przeprowadzić dla każdego użytkownika osobno.

Osobom, które same używają komputera, cała ta “zabawa” z kontami może wydawać się zbędna. Dość często jednak zdarza się, że jakiś znajomy chce z naszego peceta wysłać parę e-maili czy też przejrzeć kilka witryn w Sieci. Nawet gdy jest to zaufana osoba i użyczamy komputera sporadycznie, znacznie bezpieczniej będzie, jeśli założymy na tę okazję ogólne konto z uprawnieniami co najwyżej zwykłego użytkownika. Możemy też uaktywnić specjalne wbudowane konto Gość. To ostatnie włączymy, korzystając z opcji Panel sterowania | Konta użytkowników | Gość. W tym celu wystarczy, że w oknie Właściwości klikniemy przycisk Włącz konto gościa .

Więcej:bezcatnews