podstawy technik informatycznych i komunikacyjnychwestwanski.pl/wstti/ptik-bezpieczenstwo.pdf ·...

16
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1

Upload: truongtram

Post on 28-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Podstawy technik informatycznych i

komunikacyjnychCz.4 Zagadnienia bezpieczeństwa, ochrony danych i

ochrony zdrowia

W.K.M.K(c) 1

Bezpieczeństwo i higiena pracy

W.K.M.K(c) 2

krzesło

o regulowanej

wysokości

i kącie

nachylenia

dość duży blat

biurka

Bezpieczeństwo i higiena pracy

W.K.M.K(c) 3

odpowiednie

oświetlenie

(eliminacja odbić)

odległość

oczu od

monitora

35 – 70 cm

Bezpieczeństwo i higiena pracy

W.K.M.K(c) 4

górna krawędź

monitora

NIE WYŻEJ

niż oczy

Bezpieczeństwo i higiena pracy

W.K.M.K(c) 5

odpowiednie

usytuowanie

nadgarstków

(podpórka pod

nadgarstki)

Bezpieczeństwo i higiena pracy

W.K.M.K(c) 6

Dobór rozdzielczości – odpowiedni do

możliwości monitora

L

D

(średnica plamki)

L

D>

rozdzielczość

w poziomie

(np. 1024)

Zagrożenia dla zdrowia

RSI - urazy spowodowane powtarzanym wysiłkiem;

urazy kręgosłupa (kręgi szyjne);

urazy nadgarstków;

niekorzystny wpływ na wzrok;

porażenie prądem (niewłaściwie ułożone przewody);

procedura bezpieczeństwa przy pracy.

W.K.M.K(c) 7

Komputer a środowisko naturalne

oszczędność energii (automatyczne wyłączanie monitora, wstrzymanie pracy dysków, procesora itp. tzw. hibernacja, stan wstrzymania);

recykling – ponowne napełnianie pojemników z atramentem i tonerów;

utylizacja sprzętu elektronicznego;

odpowiednia utylizacja odpadów np. tonerów;

oszczędność papieru – dokumenty elektroniczne.

W.K.M.K(c) 8

Wirusy

Wirus to program komputerowy, który działa

bez zgody i wiedzy użytkownika, jego zadaniem

jest uszkodzenie lub zaburzenie pracy systemu

operacyjnego lub innego oprogramowania.

Program atywirusowy – aplikacja pozwalająca na

wykrywanie i kasowanie wirusów, zabezpiecza

również komputer przed zainfekowaniem.

Odwirusowanie (wyleczenie) pliku polega na

usunięciu z niego wirusa komputerowego

W.K.M.K(c) 9

Rodzaje wirusów

Wirusy destrukcyjne – mogące skasować dane lub fizycznie uszkodzić sprzęt komputerowy

Robaki – wirusy, które mnożą się w sposób ciągły i samoistnie, powodując w krótkim czasie wyczerpanie zasobów komputera.

Konie trojańskie (Trojany) – wirusy pozwalające na przejęcie kontroli nad zainfekowanym komputerem lub służące do kradzieży danych.

W.K.M.K(c) 10

Sposoby zarażenia wirusem komputerowym

Otwieranie załączników poczty

elektronicznej pochodzącej z nieznanych

źródeł

Pobieranie plików z nieznanych źródeł

Instalacja oprogramowania niewiadomego

pochodzenia

W.K.M.K(c) 11

Sposoby zapobiegania infekcjom

Instalacja oprogramowania

antywirusowego

Systematyczna aktualizacja bazy danych

programu antywirusowego

Systematyczne skanowanie systemu

Stosowanie oprogramowania typu firewall

Instalacja aktualizacji systemu

operacyjnego

W.K.M.K(c) 12

Archiwizacja danych

Archiwizacja danych jest to proces tworzenia kopii zapasowych danych (kopii bezpieczeństwa) na zewnętrznych nośnikach danych w celu zabezpieczenia ich przed utratą na skutek np. uszkodzenia dysku twardego lub działania wirusa komputerowego.

Archiwizacja jest procesem wykonywanym cyklicznie, częstość wykonywania kopii zapasowych zależy od ilości i ważności danych.

W.K.M.K(c) 13

Bezpieczeństwo informacji

Tworzenie bezpiecznych haseł

(odpowiednia długość, stosowanie małych

i wielkich znaków oraz liczb)

Systematyczna zmiana haseł

Tworzenie użytkowników o różnych

poziomach dostępu do danych

W.K.M.K(c) 14

Odpowiednia polityka bezpieczeństwa

danych

funkcjonowanie profesjonalnej procedury ochrony danych;

stosowanie programów antywirusowych itp. i ich regularna aktualizacja;

zakaz instalowania „niepotrzebnego” oprogramowania;

autoryzacja dostępu (logowanie jako proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym);

szyfrowanie danych;

sporządzanie kopii zapasowych, archiwizacja danych;

W.K.M.K(c) 15

KONIEC

W.K.M.K(c) 16