Podstawy technik informatycznych i komunikacyjnychwestwanski.pl/wstti/PTIK-bezpieczenstwo.pdf ·...
-
Upload
truongtram -
Category
Documents
-
view
216 -
download
0
Transcript of Podstawy technik informatycznych i komunikacyjnychwestwanski.pl/wstti/PTIK-bezpieczenstwo.pdf ·...
Podstawy technik informatycznych i
komunikacyjnychCz.4 Zagadnienia bezpieczeństwa, ochrony danych i
ochrony zdrowia
W.K.M.K(c) 1
Bezpieczeństwo i higiena pracy
W.K.M.K(c) 2
krzesło
o regulowanej
wysokości
i kącie
nachylenia
dość duży blat
biurka
Bezpieczeństwo i higiena pracy
W.K.M.K(c) 3
odpowiednie
oświetlenie
(eliminacja odbić)
odległość
oczu od
monitora
35 – 70 cm
Bezpieczeństwo i higiena pracy
W.K.M.K(c) 5
odpowiednie
usytuowanie
nadgarstków
(podpórka pod
nadgarstki)
Bezpieczeństwo i higiena pracy
W.K.M.K(c) 6
Dobór rozdzielczości – odpowiedni do
możliwości monitora
L
D
(średnica plamki)
L
D>
rozdzielczość
w poziomie
(np. 1024)
Zagrożenia dla zdrowia
RSI - urazy spowodowane powtarzanym wysiłkiem;
urazy kręgosłupa (kręgi szyjne);
urazy nadgarstków;
niekorzystny wpływ na wzrok;
porażenie prądem (niewłaściwie ułożone przewody);
procedura bezpieczeństwa przy pracy.
W.K.M.K(c) 7
Komputer a środowisko naturalne
oszczędność energii (automatyczne wyłączanie monitora, wstrzymanie pracy dysków, procesora itp. tzw. hibernacja, stan wstrzymania);
recykling – ponowne napełnianie pojemników z atramentem i tonerów;
utylizacja sprzętu elektronicznego;
odpowiednia utylizacja odpadów np. tonerów;
oszczędność papieru – dokumenty elektroniczne.
W.K.M.K(c) 8
Wirusy
Wirus to program komputerowy, który działa
bez zgody i wiedzy użytkownika, jego zadaniem
jest uszkodzenie lub zaburzenie pracy systemu
operacyjnego lub innego oprogramowania.
Program atywirusowy – aplikacja pozwalająca na
wykrywanie i kasowanie wirusów, zabezpiecza
również komputer przed zainfekowaniem.
Odwirusowanie (wyleczenie) pliku polega na
usunięciu z niego wirusa komputerowego
W.K.M.K(c) 9
Rodzaje wirusów
Wirusy destrukcyjne – mogące skasować dane lub fizycznie uszkodzić sprzęt komputerowy
Robaki – wirusy, które mnożą się w sposób ciągły i samoistnie, powodując w krótkim czasie wyczerpanie zasobów komputera.
Konie trojańskie (Trojany) – wirusy pozwalające na przejęcie kontroli nad zainfekowanym komputerem lub służące do kradzieży danych.
W.K.M.K(c) 10
Sposoby zarażenia wirusem komputerowym
Otwieranie załączników poczty
elektronicznej pochodzącej z nieznanych
źródeł
Pobieranie plików z nieznanych źródeł
Instalacja oprogramowania niewiadomego
pochodzenia
W.K.M.K(c) 11
Sposoby zapobiegania infekcjom
Instalacja oprogramowania
antywirusowego
Systematyczna aktualizacja bazy danych
programu antywirusowego
Systematyczne skanowanie systemu
Stosowanie oprogramowania typu firewall
Instalacja aktualizacji systemu
operacyjnego
W.K.M.K(c) 12
Archiwizacja danych
Archiwizacja danych jest to proces tworzenia kopii zapasowych danych (kopii bezpieczeństwa) na zewnętrznych nośnikach danych w celu zabezpieczenia ich przed utratą na skutek np. uszkodzenia dysku twardego lub działania wirusa komputerowego.
Archiwizacja jest procesem wykonywanym cyklicznie, częstość wykonywania kopii zapasowych zależy od ilości i ważności danych.
W.K.M.K(c) 13
Bezpieczeństwo informacji
Tworzenie bezpiecznych haseł
(odpowiednia długość, stosowanie małych
i wielkich znaków oraz liczb)
Systematyczna zmiana haseł
Tworzenie użytkowników o różnych
poziomach dostępu do danych
W.K.M.K(c) 14
Odpowiednia polityka bezpieczeństwa
danych
funkcjonowanie profesjonalnej procedury ochrony danych;
stosowanie programów antywirusowych itp. i ich regularna aktualizacja;
zakaz instalowania „niepotrzebnego” oprogramowania;
autoryzacja dostępu (logowanie jako proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym);
szyfrowanie danych;
sporządzanie kopii zapasowych, archiwizacja danych;
W.K.M.K(c) 15