Домой Розы Сообщение на тему безопасность и компьютер. Безопасное пользование компьютером. защита при эксплуатации пэвм. Компьютер и безопасность. Как обезопасить себя о влияния компьютеров

Сообщение на тему безопасность и компьютер. Безопасное пользование компьютером. защита при эксплуатации пэвм. Компьютер и безопасность. Как обезопасить себя о влияния компьютеров

Государственное бюджетное профессиональное образовательное учреждение

«Байконурский электрорадиотехнический техникум имени М.И. Неделина»

Разработка урока № 24

на 2015 / 2016 учебный год

по дисциплине «Безопасность жизнедеятельности»

специальности: 09.02.03 «Программирование в компьютерных системах»;

для 3 курса, групп П-34; П-35; П-37

Тема: «Безопасное пользование компьютером. Защита при эксплуатации ПЭВМ».

(практическое занятие)

Разработала

Преподаватель Ниязова Алиса Вадутовна

Байконур

Занятие (урок) № 24

Раздел 3. Экобиозащитная техника.

Практическое занятие.

Цели урока:

Обучающаяознакомить студентов с назначением и классификацией экобиозащитной техникой. Общие понятия.

Довести до сознания студентов актуальность проблемы негативного воздействия компьютера на работоспособность и здоровье человека;

Защита при эксплуатации ПЭВМ.

Применение гигиенических, практических и физкультурно-оздоровительных мероприятий для пользователей ПК от отрицательного воздействия компьютеров, повысить свою работоспособность и жизненный тонус.

Развивающая – привить студентам понимание необходимости минимизировать вредное воздействие вредных и опасных производственных факторов, компьютеров на организм человека;

Развитие интереса и умения правильно понимать основные правила и рекомендации по безопасному пользованию компьютера.

Воспитательная – воспитывать грамотное отношение по сбережению своего здоровья.

Тип урока - практическое занятие.

Учебно - наглядные пособия - плакаты, карточки – опроса.

Технические средства : телевизор, компьютер.

Структурные элементы урока:

    Организационная часть:

Проверка присутствия студентов;

Ознакомление с новой темой;

Экобиозащитная техника. Безопасное пользование компьютером. Защита при эксплуатации ПЭВМ -

а) можно рассматривать как систему «человек-машина-среда» т.к. реальные опасности, воздействующие на среду обитания через технологические процессы посредством техники, реально в данный момент или на протяжении какого либо периода времени оказывают негативное воздействие на человека;

б) связь темы с другими темами:

«Негативные факторы в системе «Человек - среда обитания»»;

«Опасности, последствия воздействия опасностей».

в) связь темы с другими дисциплинами - со всеми дисциплинами факультета, «Физическая культура», «Основы права», «Информатика», «Охрана труда», «Психология».

г) связь с жизнью – повсеместно, не одно предприятие, учебное заведение и др. отрасли не обходятся без компьютера.

    Проверка качества знаний.

Фронтальный опрос:

Практическое занятие. 1. Выполнение воинского приветствия без оружия на месте и в движении. Основные правила.

2. Выход из строя и постановка в строй, подход к начальнику и отход от него Основные правила.

Практическая часть.

Выполнение воинского приветствия без оружия на месте и в движении. Основные правила. Отработка действий на оценку.

Выход из строя и постановка в строй, подход к начальнику и отход от него. Отработка действий на оценку.

Письменный опрос

      Дайте определение опасности.

Ответ: Опасность - это процессы, явления, предметы, оказывающие не­гативное влияние на жизнь и здоровье человека.

Устный опрос:

    заслушивание сообщений, докладов;

    заслушивание предыдущей темы.

Изучение и освоение нового материала.

Экобиозащитная техника.

Безопасное пользование компьютером. Защита при эксплуатации ПЭВМ.

Назначение и классификация экобиозащитной техники. Общие понятия.

Положительные факторы при пользовании компьютером.

1. Негативные факторы воздействия компьютера на здоровье человека.

    Компьютерное излучение.

    Компьютерный зрительный синдром.

    Проблемы, связанные с мышцами и суставами.

    Синдром компьютерного стресса.

Практическая часть. Защита при эксплуатации ПЭВМ.

      Оздоровительно-профилактические упражнения.

    Комплекс упражнений для глаз и мышц тела.

    Комплексы упражнений для снятия симптомов синдрома компьютерного стресса.
    Заключение.

Введение

Компьютер (англ. Computer – «вычислитель”), электронная вычислительная машина (ЭВМ), предназначенная для передачи, хранения, и обработки информации.

Компьютер

Интерактивное средство

Средство интеллектуального развития

Дидактический материал

Универсальная игрушка

Компьютер уже давно перестал быть роскошью, он превратился в такую же неотъемлемую часть жизни современных людей, как телевизор или часы. Они стали привычными на производстве, в офисе, на транспорте, в учебных заведениях, школьном классе и даже в детском саду. Однако не нужно забывать, что это изобретение приносит не только пользу, но и оказывает неблагоприятное воздействие на организм человека.

Положительные стороны компьютера:

Вызывает положительный интерес к технике;

Развивает творческие способности;

Устраняет страх перед техникой;

Формирует психологическую грамотность к овладению ПК;

Развивает воображение, моделируя будущее;

Воспитывает внимательность, сосредоточенность;

Помогает овладеть в быстром темпе чтением, письмом и т. д.;

Тренирует память, внимание;

Развивает быстроту действий и реакции;

Воспитывает целеустремленность.

1. Негативные факторы воздействия компьютера на здоровье человека.

Многие люди, постоянно работающие с компьютером, отмечают, что час-то через короткое время после начала работы появляются головная боль, болезненные ощущения в области мышц лица и шеи, ноющие боли в позвоночнике, резь в глазах, слезоточивость, нарушение четкого видения, боли при движении рук. Российский Научно-исследовательский институт охраны труда провел медико-биологические исследования воздействия ПК на операторов, которое иллюстрирует тот факт, что степень болезненности ощущений пропорциональна времени работы за ПК.

Должны быть установлены жесткие нормы работы с ПЭВМ, в особенности для детей и молодежи (по 20 мин 2 раза в неделю), а для взрослого человека 3-4 часа в день, делая перерывы каждые 45 минут.

Отрицательное воздействие компьютера на человека является комплексным. Только комплексный подход позволяет достоверно оценить воздействие компьютера на здоровье пользователя.

      Компьютерное излучение.

Безопасные уровни излучений регламентируются нормами Госкомсанэпидем-надзора «Гигиенические требования к видиодисплейным терминалам и ПЭВМ и ор­ганизация работ. Санитарные нормы и правила. 1996».

Когда все устройства ПК включены, в районе рабочего места оператора формируется сложное по структуре электромагнитное поле. Реальную угрозу для пользователя компьютера представляют электромагнитные поля. Влияние их на организм человека изучено недостаточно, однако ясно, что оно не обходится без последствий. Исследования функционального состояния пользователей ПК, проведенные Центром электромагнитной безопасности, показали, что в организме человека под влиянием электромагнитного излучения монитора происходят значительные изменения гормонального состояния, специфические изменения биотоков головного мозга, изменение обмена веществ. Низкочастотные электромагнитные поля при взаимодействии с другими отрицательными факторами могут инициировать раковые заболевания и лейкемию.

Установлено, что частое воздействие электромагнитного излучения мониторов приводит к аномальным исходам (замирание плода) на всех стадиях беременности, у кормящих матерей пропадает молоко.

Статья 254 Трудового кодекса РФ «Беременные и кормящие женщины освобождаются от выполнения работ связанных с использованием видио-дисплейных терминалов и ПЭВМ».

Нельзя ставить компьютеры в спальне т.к. может вызвать нарушение репродуктивной (детородной) функции человека. Компьютер должен находиться от спального места на расстоянии не менее 3-х метров.

Воздействие пыли и грязи.

Ученые пришли к выводу, что на клавиатуре вредных микробов во много раз больше, чем на крышке унитаза, поэтому есть, и пить за компьютером нельзя, микробы, попадая в организм, вызывают заболевания желудочно-кишечного тракта (гастрит, язву, колит, диарею и д.р.). А в системном блоке может скопиться достаточное количество пыли. Пыль, притягиваемая электростатическим полем монитора иногда становится причиной дерматитов лица, обострения астматических симптомов, раздражения слизистых оболочек.

Что делать:

- не садитесь за компьютер с грязными руками;

- примерно раз в неделю протирайте клавиатуру спиртом или специальными салфетками;

- раз в месяц пылесосьте компьютер. (Можно это делать обычным пылесосом только аккуратно), но существуют и, специальные.

1.2. Компьютерный зрительный синдром.

Человеческое зрение абсолютно не адаптировано к компьютерному экрану, мы привыкли видеть цвета и предметы в отраженном свете, что выработалось в процессе эволюции.

Исследования показывают, что более 90% пользователей компьютеров жалуются на жжение или боли в области глаз, чувство песка под веками, затуманивание зрения и др. Комплекс этих и других характерных недомоганий с недавнего времени получил название "Компьютерный зрительный синдром". Влияние работы с монитором в значительной степени зависит от возраста пользователя, от состояния зрения, а также от интенсивности работы с дисплеем и организации рабочего места.

В качестве профилактического средства является использование очков, специально предназначенных для работы за ПК. Компьютерные очки защищают глаза от отрицательного воздействия монитора. Они повышают отчетливость восприятия, оптимизируют цветопередачу, снижают зрительное утомление, повышают комфортность и работоспособность.

1.3. Проблемы, связанные с мышцами и суставами.

У людей, зарабатывающих на жизнь работой на компьютерах, наибольшее число жалоб на здоровье связано с заболеваниями мышц и суставов, происходит изменение формы позвоночника. Интенсивная работа с клавиатурой вызывает болевые ощущения в локтевых суставах, предплечьях, запястьях, в кистях и пальцах рук.

Часто присутствуют жалобы на онемение шеи, боль в плечах и пояснице или покалывание в ногах. Но бывают, однако, и более серьезные заболевания. Наиболее распространен кистевой туннельный синдром, при котором нервы руки повреждаются вследствие частой и длительной работы на компьютере. В наиболее тяжелой форме этот синдром проявляется в виде мучительных болей, лишающих человека трудоспособности.

1.4. Синдром компьютерного стресса.

Есть данные, что постоянные пользователи ПК чаще и в большей степени подвергаются психологическим стрессам, функциональным нарушениям центральной нервной системы, болезням сердечно - сосудистой системы. По результатам исследований можно сделать выводы и о вероятности гормональных сдвигов и нарушений иммунного статуса человека.

Влияние компьютера на нервную систему очень разнообразно. Вспомните ситуацию, когда компьютер зависает или очень медленно загружает, нужную интернет - страницу. А помните, как вы забыли вовремя сохранить нужный файл и несколько часов плодотворной работы оказались потраченными впустую, переживали, играя в компьютерные игры. Игра повышает состояние нервозности и страха при стремлении, во что бы то ни стало добиться победы. Содержание игр провоцирует проявление агрессии, жестокости. А ведь известны случаи, когда у людей из-за этого были инфаркты!

    Кроме того распространенными явлениями становиться интернет-зависимость и игромания. После работы за компьютером воздержитесь от просмотра телепередач в течение 2-3 часов.

    На фоне этого медицинские круги выявили новый тип заболевания - синдром компьютерного стресса.

Симптомы заболевания разнообразны и многочисленны. Физические недомогания: сонливость, непроходящая усталость; головные боли после работы; боли в нижней части спины, в ногах; чувство покалывания, онемения, боли в руках; напряженность мышц верхней части туловища.

    Заболевания глаз: чувство острой боли, жжение, зуд.

    Нарушение визуального восприятия: неясность зрения, которая увеличивается в течение дня; возникновение двойного зрения.

    Ухудшение сосредоточенности и работоспособности: сосредоточенность достигается с трудом; раздражительность во время и после работы; потеря рабочей точки на экране; ошибки при печатании.

Существует мнение, что путем исключения отрицательных факторов воздействия можно снизить вероятность возникновения Синдрома компьютерного стресса до минимума.

Практическая часть

    Защита при эксплуатации ПЭВМ.

Организация рабочего места.

При работе на ПК весьма важна организация работы. Помещение, в котором находятся ПК, должно быть просторным и хорошо проветриваемым. Минимальная площадь на один компьютер - 6 м 2 , минимальный объем - 20 м 3 .

Очень важна правильная организация освещения в помещении. Следует избе­гать большого контраста между яркостью экрана и окружающего пространства. За­прещается работа на компьютере в темном и полутемном помещении. Освещение должно быть смешанными: естественными и искусственными. Освещенность на по­верхности стола в зоне размещения рабочего документа должна быть не менее 300-500 лк. Избавиться от бликов солнечного света можно с помощью оконных штор, занавесок, жалюзи. ПК желательно устанавливать так, чтобы, подняв глаза от экрана, можно было увидеть самый удаленный предмет в комнате, так как перевод взгляда на дальнее расстояние - один из самых эффективных способов разгрузки зрительной системы при работе на ПК. При наличии нескольких компьютеров рас­стояние между экраном одного монитора и задней стенкой другого должно быть не менее 2 м, а расстояние между боковыми стенками соседних мониторов - 1,2 м.

3. ОЗДОРОВИТЕЛЬНО-ПРОФИЛАКТИЧЕСКИЕ УПРАЖНЕНИЯ

Комплексы данной части оказывают благотворное влияние и способствуют восстановлению нормальной работоспособности глаз и мышц тела, а также помогут снять симптомы синдрома компьютерного стресса.

3.1. Комплекс упражнений для глаз и мышц тела

Упражнение 1. Сидя за компьютером, примите максимально удобную позу: расслабьтесь, не напрягайтесь; мягко, не спеша, выпрямите спину (не сутультесь); закрыв глаза, мягко, не сжимая, сомкните веки; с закрытыми глазами смотрите только прямо перед собой - глаза, не напрягая, расфокусируйте; голову держите легко, не напрягая, без усилий; тело не напрягайте и выполняйте легкие наклоны головы: к груди, назад; по очереди к левому и правому плечу.

Упражнение 2. Не открывая глаз, делайте ими вращательные движения по и против часовой стрелки, вниз и вверх.

Упражнение 3. Хотя бы раз в два часа оторвитесь от работы, откиньтесь на спинку стула, руки положите на бедра, расслабьте мышцы лица и посидите так 10-15 с.

Упражнение 4. Закройте глаза и помассируйте пальцами, делая легкие круговые поглаживающие движения от носа наружу, надбровные дуги и нижнюю часть глазниц 20-30 с. Затем посидите с закрытыми глазами 10-15 с.

Упражнение 5. Медленно наклоните голову вперед, уперевшись подбородком в грудь, и отведите голову назад. Проделать ряд вращений головой. Повторить 4-6 раз.

Упражнение 6. Посмотрите вдаль 2-3 с, затем переведите взгляд на кончик носа, замрите на 2-3 с. Повторить 6-8 раз.

Упражнение 7. Если есть возможность, поднимите руки вверх, напряженно разведите пальцы, напрягите все мышцы тела, задержите дыхание на 7-8 с. С поворотом тела "уроните" руки и расслабьте все тело на 7-8 с. Повторите 3-5 раз.

Упражнение 8. Вытягивайте и разжимайте пальцы так, чтобы почувствовать напряжение. Расслабьте, а затем, не торопясь, сожмите пальцы.

Упражнение 9. Чтобы расслабить плечи к верхнюю часть спины, сплетите пальцы рук за головой и сдвигайте лопатки до тех пор, пока не ощутите напряжение в верхней части спины. Оставайтесь в таком положении 5-10 с. Затем расслабьтесь. Повторите упражнение 5-10 раз.

Упражнение 10. Сплетите за спиной пальцы рук с обращенными внутрь ладонями. Медленно постарайтесь поднять и выпрямить руки. Оставайтесь в таком положении 5-10 с. Повторить 5-10 раз.

Упражнение 11. В положении стоя медленно поднимайте руки, одновременно поворачивая голову то налево, то направо до тех пор, пока не почувствуете легкое напряжение.

Упражнение 12. Данное упражнение поможет нейтрализовать последствия длительного пребывания в наклонном вперед положении, когда вы долго и внимательно смотрите на экран. Медленно опустите подбородок так, чтобы под ним образовались складки, оставайтесь в таком положении 5 с. Повторите 5-10 раз.

3.2. Комплексы упражнений для снятия симптомов синдрома компьютерного стресса .

Симптом: сонливость, утомляемость.

Упражнения: круговые движения головой; перевод взгляда с ближнего на дальнее расстояние - одним глазом; перевод взгляда с ближнего на дальнее расстояние - двумя глазами; пальминг.

Симптом: головная боль после кропотливой работы.

Упражнения: круговые движения головы; перевод взгляда с ближайших точек на дальние - одним глазом; перевод взгляда из угла в угол; пальминг; общее потягивание тела; пожимание плечами (круговые движения плечами).

Симптом: боли в бедрах, ногах, нижней части спины .

Упражнения: общее потягивание; потягивание мышц спины; напряжение нижней части спины.

Симптом: ощущения покалывания и боли в руках, запястьях, ладонях.

Упражнения: общее потягивание; напряжение пальцев ладони; напряжение спинных мышц; быстрые махи пальцами.

Симптом: ощущение напряженности в верхней части туловища.

Упражнения: общее потягивание; напряжение спинных мышц; пожимание плечами (круговые движения); круговые движения головой.

Симптом: воспаленные глаза.

Упражнения: выработка правильного мигания; быстрое мигание; упражнение на смыкание век; круговые движения головой; перевод взгляда с ближнего на дальнее расстояние одним глазом; перевод эвзгляда с ближнего расстояния на дальнее двумя глазами; фокусирование взгляда на левом и правом углу комнаты - одним глазом;

Симптом: раздражительность во время или после работы.

Упражнения: напряжение глаз; перевод взгляда с ближнего на дальнее расстояние - одним глазом; перевод взгляда с ближнего на дальнее расстояние - двумя глазами; поочередное фокусирование взгляда на левом и правом углах комнаты; пальминг.

Симптом: ошибки при печатании.

Упражнения: перевод взгляда с ближнего на дальнее расстояние - двумя глазами; фокусирование взгляда на левом и правом углах комнаты; вращательные движения большими пальцами рук; пальминг.

ЗАКЛЮЧЕНИЕ

Последние исследования ученых показали, что не столько сама компьютерная техника является непосредственным фактором негативного воздействия на организм человека, сколько неправильное ее расположение, несоблюдение элементарных гигиенических норм, касающихся труда и отдыха.

Исследуя проблему влияния компьютера на здоровье человека, становится очевидным, что средства современных информационных технологий, безусловно, влияют на организм пользователя и "общение" с компьютером требует жесткой регламентации рабочего времени и разработки санитарно-гигиенических мероприятий по уменьшению и профилактике такого рода воздействий.

Обобщение и систематизация.

    Важно, ли уметь оказывать первую медицинскую помощь при сердечной недостаточности, инсульте, при остановке дыхания и сердечной деятельно.

    Прежде, чем приступить к оказанию первой медицинской помощи какой важный пункт надо соблюдать.

Подведение итогов.

Домашнее задание 2 (277-283); 2 (261-262).

Занятие (урок) № 24

Безопасное пользование компьютером. Защита при эксплуатации ПЭВМ.

Письменный опрос

1.Дайте определение опасности.

2. Перечислите вредные для здоровья факторы.

3. Перечислите опасные для здоровья факторы.

Занятие (урок) № 24

Практическое занятие. Экобиозащитная техника.

Безопасное пользование компьютером. Защита при эксплуатации ПЭВМ.

Письменный опрос

2. Перечислите вредные для здоровья факторы.

3. Перечислите опасные для здоровья факторы.

___________________________________________________________________________________________

Занятие (урок) № 24

Практическое занятие. Экобиозащитная техника.

Безопасное пользование компьютером. Защита при эксплуатации ПЭВМ.

Письменный опрос

1. Дайте определение опасности.

2. Перечислите вредные для здоровья факторы.

3. Перечислите опасные для здоровья факторы.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

Белгородский государственный национальный исследовательский университет (НИУ "БелГУ")

Факультет компьютерных наук и телекоммуникаций

Кафедра прикладной информатики

Компьютерная безопасность

Ученика 11 класса

МБОУ СОШ №16

Панова Дмитрия

Белгород 2012

  • Введение
  • 1. Компьютерные преступления
  • 2. Вирусы и борьба с ними
  • 2.1 Выбор системы защиты
  • 2.2 Использование паролей
  • 2.3 Защита электронной почты
  • 2.5 Антивирусные программы
  • Список использованной литературы

Введение

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию "информация".

Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность, и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью.

Компьютерным преступником может быть любой. Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.

В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников.

И совершаются они по целому ряду причин:

· личная или финансовая выгода

· развлечение

· попытка добиться расположения кого-либо к себе

· самовыражение

· случайность

· вандализм.

1. Компьютерные преступления

Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности (скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее "эффектны", но и они настораживают.

Благодаря стараниям хакеров "электронный взлом" из Интернета в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный.

В этой связи компьютерных взломщиков объединяют в несколько групп:

· "любознательными" хакерами зачастую являются студенты, "путешествующие" по Интернету,

· специалисты, жаждущие профессионального самоутверждения - разного рода экспериментаторы и исследователи.

· люди, которые имеют конкретные коммерческие, разведывательные или прочие интересы.

· взломщики и диверсанты. Их цель - уничтожить базы данных, парализовать работу, вывести из строя компьютерные сети.

Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое "преступление" - компьютерное хакерство.

Денежные кражи. Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники "салями". "Салями" - это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы деньги поступали на липовые счета. Например, на счете может храниться 713.14863, где 863 случайные цифры, так как при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15$, округляя 4 до 5. Однако компьютер, запрограммированный с "салями", отделяет эти экстра-числа и помещает их на отдельные счета. И теперь человек имеет только 713.14$, и вряд ли кто это заметит.

Компьютер сам не может производить деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается довольно большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый. Выявить применение подобной техники можно так на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребовался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это сумма небольшая - значит кому-то повезло. Но ошибка этих грабителей заключается в том, что вместо того, чтобы перепрограммировать компьютер для передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений. Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка. Если такую кражу совершает сотрудник с ограниченным уровнем доступа или не сотрудник банка, то необходим взлом.

Саботаж. Компьютерный саботаж - это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может являться желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя. Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных.

Другие виды краж. Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи. Кражи программного обеспечения, или программное пиратство, - это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспечения, здесь присутствует желание догнать конкурента в области новых разработок программ. Кражи информации включают кражи кредитных карточек, результатов лабораторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством устанавливается хакерская техник.

Хакерство. Хакеры способны совершать любые из выше вышеперечисленных преступлений, но многие люди занимаются взломом чужих компьютерных систем из-за стремления к знаниям - это так называемое "чистое" хакерство. Все же многие хакеры, даже лучшие из них. внесли свой вклад в создание плохой репутации хакерства, так как ими руководили другие мотивы нежели получение знаний. Встречаются и хакеры-разрушители, и такие, которые просто не могут вовремя остановиться и выйти из игры.

2. Вирусы и борьба с ними

Основная трудность, возникающая при попытках дать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения). Например, если в качестве отличительной характеристики вируса принимается скрытность, то легко привести пример вируса, не скрывающего своего распространения. Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл.

Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве примера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются.

Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами.

Второй трудностью, возникающей при формулировке определения компьютерного вируса является то, что данное определение должно быть привязано к конкретной операционной системе, в которой этот вирус распространяется. Например, теоретически могут существовать операционные системы, в которых наличие вируса просто невозможно. Таким примером может служить система, где запрещено создавать и изменять области выполняемого кода, т.е. запрещено изменять объекты, которые либо уже выполняются, либо могут выполняться системой при каких-либо условиях. Поэтому представляется возможным сформулировать только обязательное условие для того, чтобы некоторая последовательность выполняемого кода являлась вирусом.

Обязательным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Кто же пишет вирусы? Основную их массу создают студенты и школьники, которые только что изучили язык ассемблера, хотят попробовать свои силы, но не могут найти для них более достойного применения. Отраден тот факт, что значительная часть таких вирусов их авторами часто не распространяется, и вирусы через некоторое время "умирают" вместе с дискетами, на которых хранятся. Такие вирусы пишутся скорее всего только для самоутверждения.

Вторую группу составляют также молодые люди (чаще - студенты), которые еще не полностью овладели искусством программирования, но уже решили посвятить себя написанию и распространению вирусов. Единственная причина, толкающая подобных людей на написание вирусов, это комплекс неполноценности, который проявляет себя в компьютерном хулиганстве. Из-под пера подобных "умельцев" часто выходят либо многочисленные модификации "классических" вирусов, либо вирусы крайне примитивные и с большим числом ошибок. Значительно облегчилась жизнь подобных вирусописателей после выхода конструкторов вирусов, при помощи которых можно создавать новые вирусы даже при минимальных знаниях об операционной системе и ассемблере, или даже вообще не имея об этом никакого представления. Их жизнь стала еще легче после появления макро-вирусов, поскольку вместо сложного языка Ассемблер для написания макро-вирусов достаточно изучить довольно простой Бейсик. Став старше и опытнее, но, так и не повзрослев, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир "профессиональные" вирусы. Эти очень тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы, недокументированные и мало кому известные способы проникновения в системные области данных.

"Профессиональные" вирусы часто выполнены по технологии "стелс" и (или) являются полиморфик-вирусами, заражают не только файлы, но и загрузочные сектора дисков, а иногда и выполняемые файлы Windows и OS/2.

Несколько отдельно стоит четвертая группа авторов вирусов - "исследователи". Эта группа состоит из довольно сообразительных программистов, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы, конструкторы вирусов и полиморфик-генераторы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради "исследования" потенциалов "компьютерной фауны". Часто авторы подобных вирусов не запускают свои творения в жизнь, однако очень активно пропагандируют свои идеи через многочисленные электронные издания, посвященные созданию вирусов. При этом опасность от таких "исследовательских" вирусов не падает - попав в руки "профессионалов" из третьей группы, новые идеи очень быстро реализуются в новых вирусах.

Откуда берутся вирусы? Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office97. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Предположим, что пользователь ведет переписку с пятью адресатами, каждый из которых также переписывается с пятью адресатами. После посылки зараженного письма все пять компьютеров, получившие его, оказываются зараженными. Затем с каждого вновь зараженного компьютера отправляется еще пять писем. Одно уходит назад на уже зараженный компьютер, а четыре -- новым адресатам. Таким образом, на втором уровне рассылки заражено уже 1+5+20=26 компьютеров. Если адресаты сети обмениваются письмами раз в день, то к концу рабочей недели (за 5 дней) зараженными окажутся как минимум 1+5+20+80+320=426 компьютеров. Нетрудно подсчитать, что за 10 дней зараженными оказываются более ста тысяч компьютеров! Причем каждый день их количество будет учетверяться. Описанный случай распространения вируса является наиболее часто регистрируемым антивирусными компаниями. Нередки случаи, когда зараженный файл-документ или таблица Excel по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов. Электронные конференции, файл-серверы ftp и BBS Файл-серверы "общего пользования" и электронные конференции также служат одним из основных источников распространения вирусов. Практически каждую неделю приходит сообщение о том, что какой-либо пользователь заразил свой компьютер вирусом, который был снят с BBS, ftp-сервера или из какой-либо электронной конференции. При этом часто зараженные файлы "закладываются" автором вируса на несколько BBS/ftp или рассылаются по нескольким конференциям одновременно, и эти файлы маскируются под новые версии какого-либо программного обеспечения (иногда -- под новые версии антивирусов). В случае массовой рассылки вируса по файл-серверам ftp/BBS пораженными практически одновременно могут оказаться тысячи компьютеров, однако в большинстве случаев "закладываются" DOS- или Windows-вирусы, скорость распространения которых в современных условиях значительно ниже, чем макро-вирусов. По этой причине подобные инциденты практически никогда не кончаются массовыми эпидемиями, чего нельзя сказать про макро-вирусы.

Локальные сети. Третий путь "быстрого заражения" -- локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере (в случае Novell NetWare -- LOGIN.COM) На следующий день пользователи при входе в сеть запускают зараженные файлы. Вместо служебного файла LOGIN.COM может также выступать различное программное обеспечение, установленное на сервере, стандартные документы-шаблоны или Excel-таблицы, применяемые в фирме, и т.д.

Пиратское программное обеспечение. Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных "зон риска". Часто пиратские копии на дискетах и даже на CD-дисках содержат файлы, зараженные самыми разнообразными типами вирусов. компьютерный преступление вирус пароль

Персональные компьютеры "общего пользования". Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из студентов принес на своих дискетах вирус и заразил какой-либо учебный компьютер, то очередную "заразу" получат и дискеты всех остальных студентов, работающих на этом компьютере. То же относится и к домашним компьютерам, если на них работает более одного человека. Нередки ситуации, когда сын-студент (или дочь), работая на многопользовательском компьютере в институте, перетаскивают оттуда вирус на домашний компьютер, в результате чего вирус попадает в компьютерную сеть фирмы папы или мамы.

Ремонтные службы. Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре.

Ремонтники -- тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. Однажды забыв закрыть защиту от записи на одном из своих флоппи-дисков, такой "маэстро" довольно быстро разнесет заразу по машинам своей клиентуры и, скорее всего, потеряет ее (клиентуру).

2.1 Выбор системы защиты

Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти.

Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

· Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

· Ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению

· Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить, какие меры защиты наиболее подходят вам в данном случае.

Анализ риска для персональных компьютеров можно разделить на три класса: анализ автономных систем, то есть одного компьютера, анализ локальных систем и анализ систем удаленного доступа имеющих связь с глобальной сетью (напр. Internet).

2.2 Использование паролей

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или "взломать" используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.

При "лобовом" нападении проверяются все возможные комбинации паролей до тех пор, пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает, так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) - некто может засесть за телефон и пробовать разные варианты.

Четырехразрядный пароль - ваш PIN - имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее - он может содержать 1679616 уникальных комбинаций. Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с - число возможных комбинаций, x - количество различных символов используемых в каждой позиции пароля, y - число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает. Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.

2.3 Защита электронной почты

Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку. Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.

Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.

2.4 Использование шифрования - криптография

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Но почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

· число операций, необходимых для определения использованного ключа

· шифрования по фрагменту шифрованного сообщения и соответствующего ему

· открытого текста, должно быть не меньше общего числа возможных ключей;

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

· знание алгоритма шифрования не должно влиять на надежность защиты; незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

· структурные элементы алгоритма шифрования должны быть неизменными;

· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

· длина шифрованного текста должна быть равной длине исходного текста;

· не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

· любой ключ из множества возможных должен обеспечивать надежную защиту информации;

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Наиболее простой критерий эффективности криптографических систем - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

2.5 Антивирусные программы

Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.

Классификация антивирусов.

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые "маски". Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов. Во многих сканерах используются также алгоритмы "эвристического сканирования", т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения ("возможно заражен" или "не заражен") для каждого проверяемого объекта. Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний.

Блокировщики. Антивирусные блокировщики -- это резидентные программы, перехватывающие "вирусо-опасные" ситуации и сообщающие об этом пользователю. К "вирусо-опасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения. К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно "выползает неизвестно откуда". К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ (мне, например, неизвестно ни об одном блокировщике для Windows95/NT -- нет спроса, нет и предложения).

Иммунизаторы.

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время. Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные (пример -- печально известная строка "MsDos", предохраняющая от ископаемого вируса "Jerusalem"). Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена.

Такой тип иммунизации не может быть универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: одни вирусы считают уже зараженными файлы, если время создания файла содержит метку 62 секунды, а другие -- 60 секунд. Однако несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами.

Если же на компьютере действительно найден вирус, то надо сделать следующее: в случае обнаружения файлового вируса, если компьютер подключен к сети, необходимо отключить его от сети и проинформировать системного администратора. Если вирус еще не проник в сеть, это защитит сервер и другие рабочие станции от проникновения вируса. Если же вирус уже поразил сервер, то отключение от сети не позволит ему вновь проникнуть на компьютер после его лечения. Подключение к сети возможно лишь после того, как будут вылечены все сервера и рабочие станции. При обнаружении загрузочного вируса отключать компьютер от сети не следует: вирусы этого типа по сети не распространяются (естественно, кроме файлово-загрузочных вирусов). Если произошло заражение макро-вирусом вместо, отключения от сети достаточно на период лечения убедиться в том, что соответствующий редактор (Word/Excel) неактивен ни на одном компьютере. Если обнаружен файловый или загрузочный вирус, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена: при запуске некоторые (но не все) антивирусы автоматически обезвреживают резидентные вирусы в памяти. Удаление вируса из памяти необходимо для того, чтобы остановить его распространение. При сканировании файлов антивирусы открывают их, многие из резидентных вирусов перехватывают это событие и заражают открываемые файлы. В результате большая часть файлов окажется зараженной, поскольку вирус не удален из памяти. То же может произойти и в случае загрузочных вирусов -- все проверяемые дискеты могут оказаться зараженными.), поэтому также следует проверить в настройках BIOS пункт "последовательность загрузки A: C:", чтобы гарантировать загрузку DOS с системной дискеты, а не с зараженного винчестера. Помимо резидентности/нерезидентности полезно ознакомиться и с другими характеристиками вируса: типами заражаемых вирусом файлов, проявлениями и прочее. Единственный известный мне источник подробной информации данного рода практически обо всех известных вирусах -- "Энциклопедия вирусов AVP".

При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность. Перед лечением или одновременно с ним - создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение окажется неуспешным из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус. В этом случае придется прибегнуть к помощи какого-либо другого антивируса. Гораздо надежнее, конечно, восстановить зараженные файлы из backup-копии (если она есть), однако все равно потребуются услуги антивируса -- вдруг не все копии вируса окажутся уничтожены, или если файлы в backup-копии также заражены. Следует отметить, что качество восстановления файлов многими антивирусными программами оставляет желать лучшего. Многие популярные антивирусы частенько необратимо портят файлы вместо их лечения. Поэтому если потеря файлов нежелательна, то выполнять перечисленные выше пункты следует в полном объеме. В случае загрузочного вируса необходимо проверить все дискеты независимо от того, загрузочные они (т.е. содержат файлы DOS) или нет. Даже совершенно пустая дискета может стать источником распространения вируса -- достаточно забыть ее в дисководе и перезагрузить компьютер (если, конечно же, в BIOS Setup загрузочным диском отмечен флоппи-диск) Помимо перечисленных выше пунктов необходимо обращать особое внимание на чистоту модулей, сжатых утилитами типа LZEXE, PKLITE или DIET, файлов в архивах (ZIP, ARC, ICE, ARJ и т.д.) и данных в самораспаковывающихся файлах, созданных утилитами типа ZIP2EXE. Если случайно упаковать файл, зараженный вирусом, то обнаружение и удаление такого вируса без распаковки файла практически невозможно.

В данном случае типичной будет ситуация, при которой все антивирусные программы, неспособные сканировать внутри упакованных файлов, сообщат о том, что от вирусов очищены все диски, но через некоторое время вирус появится опять. Штаммы вируса могут проникнуть и в backup-копии программного обеспечения при обновлении этих копий. Причем архивы и backup-копии являются основными поставщиками давно известных вирусов. Вирус может годами "сидеть" в дистрибутивной копии какого-либо программного продукта и неожиданно проявиться при установке программ на новом компьютере. Никто не гарантирует полного уничтожения всех копий компьютерного вируса, так как файловый вирус может поразить не только выполняемые файлы, но и оверлейные модули с расширениями имени, отличающимися от COM или EXE. Загрузочный вирус может остаться на какой-либо дискете и внезапно проявиться при случайной попытке перезагрузиться с нее. Поэтому целесообразно некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (не говоря уже о том, что желательно пользоваться им постоянно).

Список использованной литературы

1. Журнал "Домашний компьютер" - №10, 2001 год.

2. С. Симонович, Г. Евсеев "Новейший самоучитель по работе в Интернете" - М: "ДЕСС КОМ", 2000 - 528 с.

3. С. Симонович "Информатика для юристов и экономистов" М: "Инфоком-Пресс", 2001 год.

Размещено на Allbest.ru

Подобные документы

    История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.

    курсовая работа , добавлен 06.08.2013

    Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат , добавлен 08.01.2011

    Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.

    курсовая работа , добавлен 21.03.2011

    Разрушительное действие компьютерных вирусов - программ, способных к саморазмножению и повреждающих данные. Характеристика разновидностей вирусов и каналов их распространения. Сравнительный обзор и тестирование современных антивирусных средств защиты.

    курсовая работа , добавлен 01.05.2012

    Понятие и механизм осуществления компьютерных преступлений. Вирусы и борьба с ними. Выбор и обоснование соответствующей системы, оценка ее практической эффективности. Принципы генерации и использования паролей. Методы и оценка значения криптографии.

    презентация , добавлен 07.01.2015

    Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.

    контрольная работа , добавлен 06.08.2013

    Общие сведения, понятие и разновидности компьютерных вирусов. Создание компьютерных вирусов как вид преступления. Пути проникновения вирусов и признаки появления их в компьютере. Антивирусные средства. Сравнительный анализ антивирусных программ.

    курсовая работа , добавлен 03.06.2009

    Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат , добавлен 08.05.2012

    Понятие компьютерных вирусов, каналы их распространения и типология: загрузочные (макровирус, "червь"), файловые, сетевые (почтовый, "троянский конь"). Признаки появления вирусов в персональном компьютере. Способы защиты и виды антивирусных программ.

    презентация , добавлен 05.12.2010

    Первый прототип вируса. Идея создания самовоспроизводящихся программ. Разработка вирусоподобных программ. Основные признаки проявления вирусов. Классификация компьютерных вирусов. Рынок антивирусных программ. Основные виды антивирусных программ.

Компьютерная техника в настоящее время используется практически во всех организациях. Применение работниками данного оборудования способно оказывать негативное влияние на их здоровье и даже привести к чрезвычайным ситуациям и несчастным случаям на производстве. Для того, чтобы этого избежать, работники должны соблюдать технику безопасности при работе с компьютером.

Негативные факторы при работе за компьютером

Работник, использующий в своей трудовой деятельности компьютер, может испытывать на себе влияние следующих негативных факторов:

  • электромагнитное и инфракрасное излучения;
  • шум работающего компьютера (или нескольких компьютеров);
  • риск поражения электрическим током в случае замыкания;
  • возможность возникновения возгорания.

Правила работы за компьютером

Обязывает работодателя разработать и утвердить инструкции по охране труда и обеспечить ознакомление с ними работников. Таким образом, в организации может быть утвержден специальный документ, предусматривающий правила выполнения трудовых операций с компьютерной техникой, который может называться, например, инструкцией по технике безопасности при работе за компьютером. Отдельные положения по данному вопросу могут содержаться в инструкции по охране труда для офисных работников.

В некоторых отраслях хозяйственной деятельности утверждаются типовые инструкции по охране труда. Например, Приказом Минсвязи РФ от 02.07.2001 N 162 утверждена Инструкция по охране труда при работе на персональном компьютере ТОИ Р-45-084-01.

Рассмотрим правила безопасности по каждому этапу работы с компьютером.

1. До начала работы: проверить исправность электропроводки, розеток и вилок компьютера, заземление ПК.

2. Во время работы:

  • необходимо аккуратно обращаться с проводами;
  • запрещается работать с неисправным компьютером;
  • нельзя заниматься очисткой компьютера, когда он находится под напряжением;
  • недопустимо самостоятельно проводить ремонт оборудования при отсутствии специальных навыков;
  • нельзя располагать рядом с компьютером жидкости, а также работать с мокрыми руками;
  • нельзя в процессе работы с ПК прикасаться к другим металлическим конструкциям (например, батареям);
  • не допускается курение и употребление пищи в непосредственной близости с ПК и др.

3. В аварийных ситуациях:

  • при любых неполадках необходимо сразу отсоединить ПК от сети;
  • в случае обнаружения оголенного провода незамедлительно оповестить всех работников и исключить контакт с проводом;
  • в случае возникновения пожара принять меры по его тушению с использованием огнетушителей (работники должны знать, где они находятся);
  • в случае поражения человека током оказать первую помощь и вызвать скорую медицинскую помощь.

4. По окончании работы:

  • выключить компьютер;
  • желательно провести влажную уборку рабочего места;
  • отключить электропитание.

Организация рабочего места

Постоянная работа за компьютером вызывает отклонения в здоровье работника, в частности:

  • нагрузка на зрение приводит к его ухудшению, покраснениям глаз, возникновению «синдрома сухого глаза»;
  • несоблюдение нормативов организации рабочего места может привести к искривлению позвоночника, заболеваниям суставов и болям различного характера;
  • длительная концентрация внимания на экране вызывает переутомление.

Порядок организации работы с компьютером определяется СанПиН 2.2.2/2.4.1340-03 , введенными в действие с 30.06.2003.

Приведем некоторые требования, предъявляемые СанПиН к рабочему месту пользователя ПК:

  • расстояние от монитора до глаз должно составлять от 600 до 700 мм, но не меньше 500;
  • стул работника должен быть регулируемым по высоте и обеспечивать возможность поворота и изменения позы во время работы;
  • высота стола - от 680 до 800 мм;
  • поверхность стола должна позволять оптимально разместить на ней все необходимое для работы и др.

Перерывы в работе за компьютером

С целью избежать переутомления работника СанПиН рекомендуют делать перерывы длительностью от 10 до 15 минут после 45 — 60 минут работы. Во время перерыва работнику следует выполнять гимнастику для глаз и физические упражнения, предусмотренные приложениями 8 - 10 к СанПиН.

Соблюдение правил работы за компьютером позволит снизить негативное воздействие компьютера на здоровье работника. Однако чаще всего именно работники пренебрегают данными правилами, и задача работодателя в данном случае - постоянно доводить до сведения своих сотрудников информацию о последствиях несоблюдения вышеизложенных требований и своими распоряжениями организовывать обязательные перерывы в работе.

Компьютер уже давно стал неотъемлемой частью нашей жизни. Неотъемлемой настолько, что многие из нас теперь просто не представляют себе, как можно общаться, искать нужную информацию, отдыхать и, конечно, работать без клавиатуры с мышкой под руками и дисплея перед глазами. Восемь рабочих часов мы проводим, напряженно вглядываясь в монитор, а затем отправляемся домой, чтобы в охотку погулять по просторам Интернета, поубивать монстров в онлайновой игре или посмотреть свежеприобретенный фильм.

Компьютер и безопасность. Как обезопасить себя о влияния компьютеров.

По данным статистики, среднее время, которое работник интеллектуального труда проводит за компьютером, в развитых странах достигает 12 часов в день. Много ли это? «Опасно, недопустимо много!» - отвечают исследователи. Несмотря на кажущееся отсутствие физического напряжения, организм подвергается колоссальным нагрузкам, последствия от которых, вдобавок, имеют свойство накапливаться. Страдает буквально всё - зрение, опорно-двигательный аппарат, нервная система, психика.Кто -то из вас, уважаемые читатели, возможно, скажет: «Ну что вы пугаете? Я вот уже сколько лет так живу, и ничего, здоров!» Не спешите радоваться. Патологические процессы, происходящие в организме, на начальных стадиях могут быть не слишком заметны, но однажды обязательно наступит момент, когда они заявят о себе. А ведь со времен Гиппократа известно, что болезнь проще предупредить, чем лечить.

Так на что же обратить внимание? Как уменьшить риск заболевания, если профессиональная деятельность неизбежно приковывает вас к дисплею ПК? Попробуем разобраться. Для этого нам понадобится рассмотреть воздействие длительной работы за компьютером на различные системы организма.

Зрение человека и влияние компьютера

С помощью глаз мы считываем информацию с дисплея компьютера; этот процесс происходит практически непрерывно в течение всего времени общения с машиной. Постоянная и длительная нагрузка на зрение вызывает к жизни синдром, ставший известным в медицине как CVS или «Синдром Компьютерного Зрения». Какие же патологические процессы являются его причиной?

1 Опасный фактор компьютера- обезвоживание. Концентрируясь на информации, отображаемой на мониторе, мы попросту забываем моргать! Моргание - важный физиологический процесс; в момент, когда веко скользит по глазному яблоку, происходит его увлажнение и смывание с его поверхности пылевых микрочастиц. Когда мы перестаем моргать, поверхность роговицы начинает подсыхать, а пылевые частицы усугубляют раздражение. Кроме того, при такой концентрации внимания, мы непроизвольно раскрываем глаза шире, чем обычно, тем самым увеличивая площадь испарения влаги. Результат - рези в глазах, светобоязнь, ослабление защитных функций глаза, повышение риска возникновения конъюнктивита.

2 Опасный фактор компьютера- нарушение аккомодации. Аккомодация - это способность хрусталика изменять свою форму, что обеспечивает фокусировку на предметах, находящихся на разном расстоянии от человека. В процессе работы расстояние от глаз до дисплея почти не изменяется, и зрачок долгое время находится в одном и том же положении; мышцы работают лишь на «мелкую подстройку» резкости. Длительное вынужденное однообразие в работе аккомодационных мышц приводит к их дисфункции; их способность менять форму зрачка ослабевает, приводя к близорукости или дальнозоркости (в зависимости от расстояния между глазами и монитором). Если у вас уже есть проблемы с аккомодацией, долгое общение с дисплеем легко может привести к их усугублению.Стоит также заметить, что концентрация внимания на отображаемой информации заставляет мышцы хрусталика непрерывно выполнять упомянутую выше «подстроечную» работу, что ведет к их утомлению и последующей патологии.

3 Фактором опасности является "выгорание" сетчатки. Наиболее ярко выражен этот процесс у тех, кто постоянно много работает с текстом. Изображение на мониторе в таком режиме работы изменяется очень мало, и часть светочувствительных клеток сетчатки - палочек (rods) и колбочек (cones) постоянно получает неизменный характер засветки. Эти клетки, получающие однородную и интенсивную засветку в течение долгого времени, утомляются, и эффективность восстановления пигментов -фотопсинов (которые разлагаются под действием света, формируя нейрохимический ответ сетчатки на освещение) падает. Результат - снижение силы зрения, ослабление способности видеть в темное время суток.

Как себя обезопасить? Правила работы за компьютером.

Первый и самый главный метод борьбы с CVS - отдых! Исследования показали, что каждые 30-40 работы желательно делать короткие паузы, во время которых выполнять простейшие упражнения. Упражнение 1 - «Ближе-дальше»: Это упражнение лучше производить около окна. Поочередно фокусируйте взгляд на близком предмете (например, собственном пальце) и удаленном (окно дома вдалеке). Постарайтесь расположить палец так, чтобы он находился почти на одной линии с удаленным предметом, так, чтобы практически не приходилось переводить взгляд. Упражнение 2 - «Вращаем глазами»: Смотрим прямо перед собой. Затем совершаем несколько движений глазными яблоками «налево - вниз - направо - вниз - направо». Затем - серия аналогичных движений туда-сюда по верхней дуге. Упражнение 3 - «Зажмуривание»: Несколько раз подряд крепко зажмуриваем глаза. Во время упражнений мы, по сути, разминаем аккомодационные и глазодвигательные мышцы, а также стимулируем кровоснабжение глаз, способствуем нормализации внутриглазного давления. Попробуйте, и вы почувствуете, как утомленные глаза почувствуют себя лучше. Не забываем также и про моргание. Неплохим напоминанием может стать налепленная на монитор бумажка с призывом: «Моргай!» Важными моментами также являются правильное расположение монитора по отношению к глазам: расстояние не менее 50 см, угол между линией взгляда, направленного в его центр и нормалью (перпендикуляром) в той же точке должен составлять около 35°. Стоит помнить и про правильное освещение. Оно не должно быть слишком ярким - но и в темноте работать не стоит. При планировании расположения рабочего места стоит иметь в виду расположение источников света, включая окна: на мониторе не должно быть бликов и сторонней засветки. Обратите особенное внимание на этот аспект, если ваш монитор обладает «глянцевой» матрицей. Если целиком избавиться от бликов и засветки не получается, можно попробовать изготовить бленду из обыкновенного чертежного ватмана и закрепить ее на мониторе с помощью скотча. Красота рабочего места, возможно, и пострадает, но собственное здоровье обычно заметно дороже эстетики.

Опорно-двигательный аппарат

Рабочий день еще не кончился - а уже болит шея, плечи, ломят запястья, невыносимо стреляет в своде кисти, лежащей на спине пластмассового грызуна. Немудрено; тело героя клавиатурно-дисплейного фронта требует к себе ничуть не меньшего внимания, чем его глаза. Какие же основные проблемы возникают в этой области? Позвоночник и мышцы спины. Слишком высокий или слишком низкий стол, равно как и неудобное кресло, грозят вашей спине и шее серьезной бедой. При неправильном расположении монитора относительно глаз, работающий за ним вынужден наклонять шею, изгибая позвоночник, что ведет к повышению нагрузки на мышцы и межпозвоночные диски. Утомление мышц приводит к возникновению болей в них; неправильное же положение позвоночника ведет, в конечном итоге, к искривлениям позвоночного столба, остеохондрозу, грыжам межпозвоночных дисков. Другая причина развития болей в мышцах и остеохондроза - неэргономичная конструкция рабочего кресла; очень часто у массово закупаемых в офисы дешевых кресел слишком короткие или хлипкие спинки и сиденья, отсутствует поясничная поддержка, а возможности для регулировки оставляют желать лучшего.

Плечи, руки, кисти человека - влияние ПК.

У вашего кресла нет подлокотников, а стол недостаточно глубок, чтобы заменить их возможностью положить на него предплечья? Значит, через некоторое время вы наверняка заметите неприятные ощущения в плечах и предплечьях. Запястья и кисти также не заставят себя долго ждать.

Необходимость поддерживать руки на весу быстро утомит ваши мышцы, превращая ваш труд из интеллектуального в физический. Если же у вас уже есть проблемы с позвоночником, и вы постоянно вынуждены сознательно контролировать положение собственной спины и шеи, утомление мышц рук неизбежно сделает вашу задачу более сложной. Что делать? Первое и самое главное - постарайтесь сделать так, чтобы работать за компьютером было УДОБНО. Если стол слишком низок, а кресло плохо регулируется по высоте - подложите что-нибудь под монитор; под клавиатуру и мышь также придется изобрести подставку. Если стол слишком высок, поднимите сиденье повыше и не забудьте подставку под ступни; ноги не должны болтаться в воздухе. Впрочем, гораздо лучше потребовать у начальства нормальный стол. То, на чем вы сидите, ничуть не менее важно. Кресло, используемое при длительной работе за компьютером обязательно должно иметь подлокотники и широкую спинку высотой не менее чем от таза до плечевого пояса; рельеф спинки должен предусматривать наличие поясничной поддержки (в отсутствие спинки работать дольше нескольких минут вообще не стоит!). Если конструкция кресла предусматривает регулировку наклона сиденья и спинки, а также высоту подлокотников - это очень хорошо; возможность изменять рабочее положение поможет вам меньше утомляться.

Однако, сколь бы удобно ни было организовано рабочее место, забывать об отдыхе ни в коем случае нельзя. Рекомендация о пятиминутном отдыхе каждые полчаса столь же справедлива для опорно-двигательной системы, сколь и для глаз. 10 минут каждый час, или 15 минут каждый час - вариантов много, каждый подбирает себе сам оптимальный ритм работы и отдыха. Встаньте с кресла, пройдитесь по офису. Потянитесь. Встряхните руками так, чтобы они расслабились. Если есть возможность, проделайте несколько несложных упражнений. Упражнение 1: «птица расправляет крылья»: Встаньте, ноги - вместе, руки свободно висят вдоль корпуса. Приподнимитесь на цыпочки, одновременно прогибая спину вперед в грудном отделе и отводя руки чуть назад, одновременно стараясь повернуть кисти ладонями наружу. Повторите несколько раз. Данное упражнение предназначено прежде всего для тех, кто имеет склонность сутулиться; оно разминает мышцы спины и заставляет позвоночник выпрямляться. Упражнение 2: «маятник наоборот»: Данное упражнение можно выполнять как стоя во время перерыва, так и сидя в кресле, на минутку оторвавшись от работы с клавиатурой. Сцепите пальцы рук перед собой так, чтобы ладони смотрели наружу. Поднимите сцепленные руки над головой, потянитесь. Совершайте наклоны в стороны так, чтобы торс отклонялся от вертикали, но тазовый пояс оставался неподвижен. Это упражнение борется со сколиозом, но не только; часть разминаемых мышц также работает на поддержание спины в выпрямленном положении. Упражнение 3: «игра плечами»: Это упражнение также можно выполнять как стоя, так и «без отрыва от производства».Подвигайте плечами. Несколько раз поднимайте каждое плечо отдельно, затем - оба вместе; движение похоже на обычное пожимание плечами.Подвигайте сначала одним, потом другим плечом вперед назад. Попробуйте подвигать обоими плечами одновременно (одно вперед, другое назад). Теперь, для желающих - самое сложное: вращение плечами. Попробуйте повращать взад-вперед каждым плечом так, чтобы локоть оставался более-менее неподвижным. Получилось? Если да, то попробуйте повращать плечами в противоположных направлениях: правое - вперед, левое - назад, и наоборот. Уверен, что после нескольких попыток заставить свои плечи правильно работать, вы почувствуете небывалое облегчение после того, как вернетесь к работе. Если же у вас получится контролировать ваши плечи, в вашем распоряжении окажется отличный маленький комплекс упражнений, помогающий вашему телу противостоять тяготам напряженного умственного труда. Легко понять, что эта серия упражнений разминает затекающие мышцы плечевого пояса. Кстати, неплохо в конце этой серии глубоко, но осторожно покачать головой - влево-вправо и вперед-назад. Это поможет расслабить мышцы шеи.

Если же вы спохватились слишком поздно, и искривление позвоночника стало для вас печальным настоящим - ни в коем случае не запускайте процесс. Позвоночник является вместилищем главной проводящей системы организма - спинного мозга, корешки которого обеспечивают иннервацию большинства систем организма. При возникновении остеохондроза или, тем более, грыже диска, возможны повреждения этих корешков, что может привести к необратимым проблемам со здоровьем. Обратитесь ко врачу; он назначит вам корректирующие осанку мероприятия, включающие в себя лечебную физкультуру, лечение положением и мануальную терапию (массаж), и, возможно, ношение специального корректора осанки.

Вероятность негативных последствий от использования персонального компьютера такая же, как и при эксплуатации другой бытовой техники. Ведь общеизвестно, что важно соблюдать меры безопасности с микроволновой печью, утюгом или электрочайником.

Непрямой вред, который незаметен сразу, это ущерб здоровью:

Опасность ПК как электроприбора заключается в возникновении сбоев в электрическом питании и воспламенении всей системы.

Общие правила безопасности

Техника безопасности при работе с компьютером на предприятии предусматривает наличие общедоступной инструкции, в которой указаны обязательные требования к обустройству рабочего места и процессу использования техники. Эти правила едины для всех организаций, их выполнение контролируется руководящими органами.

Основные правила организации пространства вокруг рабочего места:


Требования безопасности

Для работников офиса должен быть проведен устный базовый инструктаж, в дальнейшем его печатный текст должен предоставляться для подробного изучения. Организация в обязательном порядке размещает информационный лист на видном месте.

Инструктаж охватывает полный цикл контакта человека с компьютером. Он начинается с установки оборудования сервисной службой и заканчивается утилизацией непригодного устройства.

Перед началом работы

Даже если речь идет о рабочем месте, которое используется каждый день и регулярно проверяется специалистами (как, например, в офисе или учебном заведении), нельзя терять бдительность.

Перед тем, как включить компьютер, необходимо уделить пару минут следующим действиям:


При выполнении работы

Поскольку персональный компьютер обладает всеми свойствами электрического прибора, то на него распространяются основные правила безопасности при взаимодействии с проводниками тока:


Как было сказано выше, неправильная работа с персональным компьютером таит в себе множество угроз для здоровья человека.

Что бы минимизировать это влияние даже при длительном нахождении за монитором, стоит навсегда запомнить следующие постулаты:


В аварийных ситуациях

Своевременная бдительность поможет избежать опасных ситуаций для жизни и сохранить целостность техники.

Действия в аварийных ситуациях:


По окончании работы

Перед завершением нужно правильно закрыть все программы и окна. Нельзя оставлять активные носители информации (диски и флэшки). Стоит отметить, что порядок выключения составляющих частей ПК отличается от порядка их включения ровно наоборот. Запуск компьютера происходит по цепочке: общее питание – периферия – системный блок. Выключение, соответственно, начинается с системного блока.

Вытягивать штепсельную вилку необходимо крепко держась за её корпус. Нельзя совершать резких рывков и тем более тянуть за провод.

После завершения работы, желательно устранять лишнее статическое напряжение с поверхности электроприборов и проводить влажную уборку рабочего места.

Видео: Как правильно сидеть за компьютером

Правила размещения монитора

  1. монитор находится на расстоянии равной длине руки пользователя. Если диагональ экрана более двадцати дюймов, то дистанция больше;
  2. глаза находятся на уровне линии, которая на 5 сантиметров ниже верхнего края экрана. Для этого регулируется высота стула и монитора;
  3. экран находится по центру для того, что бы не нужно было задерживать шею в неестественном положении;
  4. окна в помещении не должны создавать блики на экране. Свет от окна не ярче, чем свет от ПК;
  5. чрезмерная контрастность и яркость изображения утомляют зрение, необходимо настраивать эти показатели;
  6. в офисах, где компьютеры расположены в два ряда, нужно устанавливать защитный промежуточный экран для устранения избыточного облучения.

Фото: правильное размещение монитора

Если подобная защита отсутствует, то минимальное расстояние от ближайшего экрана – не менее двух метров.

Требования к рабочему месту

Минимальная площадь рабочего места для одного человека – 6 м2. Свет должен исходить от искусственных и естественных источников. Лампы не отсвечиваются от экрана, а избыток солнечных лучей необходимо сдерживать тканевыми шторами. Нежелательно освещать помещение исключительно с помощью потолочного верхнего света.

Недопустимо размещать компьютерные провода рядом с отопительной системой, их изоляция должна быть целостной. Системный блок не должен стоять в нише стола или другом замкнутом пространстве, где нарушена нормальная вентиляция

Фото: Расположение предметов на рабочем месте

Для исключения всевозможных рисков, нужно ответственно относиться ко всем этапам использования компьютера. Пользователь может и должен контролировать весь цикл взаимодействия с техникой. Процесс соблюдения всех этих несложных правил должен быть непрерывным и комплексным.

Новое на сайте

>

Самое популярное