Hem rosor Meddelande om ämnet säkerhet och dator. Säker användning av en dator. skydd under driften av datorn. Dator och säkerhet. Hur du skyddar dig från påverkan från datorer

Meddelande om ämnet säkerhet och dator. Säker användning av en dator. skydd under driften av datorn. Dator och säkerhet. Hur du skyddar dig från påverkan från datorer

Statens budgetmässiga professionella utbildningsinstitution

"Baikonur Electro-Radio Engineering College uppkallad efter M.I. Nedelina"

Lektion 24 Utveckling

2015 / 2016 akademiskt år

genom disciplin "Livssäkerhet"

specialiteter: 09.02.03 "Programmering i datorsystem";

för 3 kurs, grupper P-34; P-35; P-37

Ämne: ”Säker användning av en dator. Skydd under PC-drift.

(praktisk lektion)

Tagit fram

Niyazova Alisa Vadutovna

Baikonur

Lektion (lektion) nr 24

Avsnitt 3. Ekobioskyddsteknik.

Praktisk lektion.

Lektionens mål:

pedagogisk att bekanta eleverna med syftet och klassificeringen av eko-bioskyddsutrustning. Allmänna begrepp.

Att ta till elevernas medvetande hur brådskande problemet med datorns negativa inverkan på en persons prestanda och hälsa är brådskande;

Skydd under PC-drift.

Användningen av hygieniska, praktiska och hälsoförbättrande åtgärder för PC-användare från de negativa effekterna av datorer, ökar deras effektivitet och vitalitet.

Pedagogisk– att ge eleverna en förståelse för behovet av att minimera de skadliga effekterna av skadliga och farliga produktionsfaktorer, datorer på människokroppen;

Utveckling av intresse och förmåga att korrekt förstå de grundläggande reglerna och rekommendationerna för säker användning av en dator.

Pedagogisk- att utveckla en kompetent attityd för att bevara sin hälsa.

Lektionstyp- praktisk lektion.

pedagogisk- visuella hjälpmedel- affischer, kort - omröstningar.

Tekniska medel: TV, dator.

Strukturella delar av lektionen:

    Organisatorisk del:

Kontrollera närvaron av studenter;

Bekantskap med ett nytt ämne;

Ekobioskyddande teknologi. Säker användning av en dator. Skydd under PC-drift -

a) kan betraktas som ett "människa-maskin-miljö"-system, eftersom verkliga faror som påverkar miljön genom tekniska processer genom teknik, verkligen för tillfället eller under någon tidsperiod har en negativ inverkan på människor;

b) koppling av ämnet med andra ämnen:

"Negativa faktorer i systemet" Man - miljö "";

"Faror, konsekvenser av exponering för faror".

c) ämnets koppling till andra discipliner - med fakultetens alla discipliner, "Physical Education", "Fundamentals of Law", "Informatik", "Arbetsskydd", "Psykologi".

d) samband med livet - överallt kan inte ett företag, en utbildningsinstitution och andra industrier klara sig utan en dator.

    Kontrollera kunskapens kvalitet.

Främre omröstning:

Praktisk lektion. 1. Utföra en militär salut utan vapen på plats och i farten. Grundläggande regler.

2. Misslyckande och driftsättning, närmande till chefen och avvikelse från honom Grundregler.

Praktisk del.

Utför en militärhälsning utan vapen på plats och i farten. Grundläggande regler. Öva åtgärder för utvärdering.

Misslyckande och driftsättning, närmande till chefen och avgång från honom. Öva åtgärder för utvärdering.

Skriftlig enkät

      Definiera fara.

Svar: Fara- det här är processer, fenomen, föremål som har en negativ inverkan på människors liv och hälsa.

Muntlig undersökning:

    lyssna på meddelanden, rapporter;

    lyssna på föregående ämne.

Studie och utveckling av nytt material.

Ekobioskyddande teknologi.

Säker användning av en dator. Skydd under PC-drift.

Syfte och klassificering av eko-bioskyddsutrustning. Allmänna begrepp.

Positiva faktorer när du använder en dator.

1. Negativa faktorer för datorinverkan på människors hälsa.

    Datorstrålning.

    Datorsynssyndrom.

    Problem relaterade till muskler och leder.

    Syndrom av datorstress.

Praktisk del. Skydd under PC-drift.

      Förbättrande och förebyggande övningar.

    En uppsättning övningar för ögon och muskler i kroppen.

    Uppsättningar av övningar för att lindra symtom på datorstresssyndrom.
    Slutsats.

Introduktion

Dator (eng. Computer - "dator"), en elektronisk dator (dator) utformad för att överföra, lagra och bearbeta information.

En dator

interaktiva verktyg

Intellektuellt utvecklingsverktyg

Didaktiskt material

Universal leksak

Datorn har länge upphört att vara en lyx, den har blivit en integrerad del av moderna människors liv, som en TV eller en klocka. De har blivit vanliga i produktionen, på kontoret, i transporter, på utbildningsinstitutioner, i klassrummet och till och med på dagis. Men vi får inte glömma att denna uppfinning inte bara ger fördelar utan också har en negativ effekt på människokroppen.

Positiva aspekter av datorn:

Orsakar ett positivt intresse för teknik;

Utvecklar kreativa förmågor;

Eliminerar rädsla för teknik;

Formar psykologisk läskunnighet för att bemästra datorn;

Utvecklar fantasi genom att modellera framtiden;

Odlar uppmärksamhet, koncentration;

Hjälper till att bemästra läsning, skrivning etc. i högt tempo;

Tränar minne, uppmärksamhet;

Utvecklar handlingshastighet och reaktion;

Odlar målmedvetenhet.

1. Negativa faktorer för datorinverkan på människors hälsa.

Många som ständigt arbetar med en dator noterar att efter en kort tid efter arbetets början, huvudvärk, smärta i musklerna i ansiktet och nacken, värkande smärta i ryggraden, smärta i ögonen, tårar, försämrad klarsyn, smärta vid handrörelse. Det ryska vetenskapliga forskningsinstitutet för arbetssäkerhet har genomfört en biomedicinsk studie av PC:s inverkan på operatörer, vilket illustrerar det faktum att graden av smärta är proportionell mot tiden som spenderas på PC.

Strikta normer för att arbeta med en PC bör fastställas, särskilt för barn och ungdomar (20 minuter 2 gånger i veckan), och för en vuxen 3-4 timmar om dagen, med pauser var 45:e minut.

Datorns negativa inverkan på människor är komplex. Endast ett integrerat tillvägagångssätt gör det möjligt att på ett tillförlitligt sätt bedöma en dators inverkan på en användares hälsa.

      Datorstrålning.

Säkra nivåer av strålning regleras av normerna för den statliga kommittén för sanitär och epidemiologisk övervakning "Hygieniska krav för videodisplayterminaler och datorer och organisation av arbetet. Sanitära normer och regler. 1996".

När alla PC-enheter är påslagna bildas ett elektromagnetiskt fält med en komplex struktur i området för operatörens arbetsplats. Elektromagnetiska fält utgör ett verkligt hot mot datoranvändaren. Deras inflytande på människokroppen har inte studerats tillräckligt, men det är tydligt att det inte är utan konsekvenser. Studier av PC-användares funktionella tillstånd, utförda av Center for Electromagnetic Security, visade att i människokroppen under påverkan av elektromagnetisk strålning från monitorn, betydande förändringar i det hormonella tillståndet, specifika förändringar i hjärnans bioströmmar och förändringar i metabolism inträffa. Lågfrekventa elektromagnetiska fält, när de interagerar med andra negativa faktorer, kan initiera cancer och leukemi.

Det har fastställts att frekvent exponering för elektromagnetisk strålning från monitorer leder till onormala resultat (fosterblekning) i alla stadier av graviditeten, ammande mödrar förlorar mjölk.

Artikel 254 i den ryska federationens arbetslag "Gravida och ammande kvinnor är befriade från att utföra arbete relaterat till användning av videodisplayterminaler och datorer."

Du kan inte sätta datorer i sovrummet pga. kan orsaka en kränkning av en persons reproduktiva (fertila) funktion. Datorn måste vara minst 3 meter från sängen.

exponering för damm och smuts.

Forskare kom fram till att det finns många gånger fler skadliga mikrober på tangentbordet än på toalettlocket, så du kan inte äta eller dricka vid datorn, mikrober, som kommer in i kroppen, orsakar sjukdomar i mag-tarmkanalen (gastrit, magsår , kolit, diarré och d.r.). Och en tillräcklig mängd damm kan samlas i systemenheten. Damm som dras till sig av monitorns elektrostatiska fält orsakar ibland ansiktsdermatit, förvärring av astmatiska symtom och irritation av slemhinnorna.

Vad ska man göra:

- sitt inte vid datorn med smutsiga händer;

- ungefär en gång i veckan, torka av tangentbordet med alkohol eller speciella våtservetter;

- Dammsug din dator en gång i månaden. (Du kan göra detta med en vanlig dammsugare bara försiktigt), men det finns också speciella.

1.2. Datorsynssyndrom.

Människans syn är absolut inte anpassat till datorskärmen, vi är vana vid att se färger och föremål i reflekterat ljus, som har utvecklats i evolutionsprocessen.

Studier visar att mer än 90 % av datoranvändarna klagar över sveda eller smärta i ögonområdet, en känsla av sand under ögonlocken, dimsyn etc. Komplexet av dessa och andra karakteristiska åkommor har nyligen kallats "Computer Visual Syndrome" . Effekten av att arbeta med monitorn beror till stor del på användarens ålder, på syntillståndet, såväl som på intensiteten i arbetet med displayen och organisationen av arbetsplatsen.

Som förebyggande medelanvändning av glasögon speciellt utformad för PC-användning. Datorglasögon skyddar ögonen från bildskärmens negativa effekter. De ökar uppfattningens klarhet, optimerar färgåtergivningen, minskar visuell trötthet, ökar komforten och prestanda.

1.3. Problem relaterade till muskler och leder.

Hos människor som tjänar sitt uppehälle med att arbeta på datorer är det största antalet hälsoproblem förknippade med sjukdomar i muskler och leder, det finns en förändring i ryggradens form. Intensivt arbete med tangentbordet orsakar smärta i armbågsleder, underarmar, handleder, händer och fingrar.

Ofta förekommer besvär av domningar i nacken, smärta i axlar och ländrygg eller stickningar i benen. Men det finns dock allvarligare sjukdomar. Det vanligaste är karpaltunnelsyndrom, där handens nerver skadas på grund av frekvent och långvarig användning av datorn. I sin allvarligaste form manifesterar detta syndrom sig i form av olidliga smärtor som berövar en person hans förmåga att arbeta.

1.4. Syndrom av datorstress.

Det finns bevis för att vanliga PC-användare oftare och i större utsträckning utsätts för psykologisk stress, funktionella störningar i centrala nervsystemet, sjukdomar i det kardiovaskulära systemet. Baserat på resultaten av forskningen kan slutsatser dras om sannolikheten för hormonella förändringar och kränkningar av den mänskliga immunstatusen.

En dators inflytande på nervsystemet är mycket varierande. Kom ihåg situationen när datorn fryser eller laddar den önskade webbsidan mycket långsamt. Och kom ihåg hur du glömde att spara rätt fil i tid och flera timmars fruktbart arbete visade sig vara bortkastade, orolig när du spelar datorspel. Spelet ökar tillståndet av nervositet och rädsla i önskan, med alla medel att uppnå seger. Innehållet i spelen provocerar manifestationen av aggression, grymhet. Men det finns fall då människor fick hjärtinfarkt på grund av detta!

    Dessutom blir internetberoende och spelande vanliga fenomen. Efter att ha arbetat vid datorn, avstå från att titta på TV i 2-3 timmar.

    Mot denna bakgrund har medicinska kretsar identifierat en ny typ av sjukdom - datorstresssyndrom.

Symptomen på sjukdomen är olika och många. Fysiska besvär: dåsighet, ihållande trötthet; huvudvärk efter jobbet; smärta i nedre delen av ryggen, i benen; känsla av stickningar, domningar, smärta i händerna; spänningar i musklerna i överkroppen.

    Ögonsjukdomar: en känsla av akut smärta, sveda, klåda.

    Synnedsättning: dimsyn som ökar under dagen; förekomst av dubbelseende.

    Försämring av koncentration och prestationsförmåga: koncentration uppnås med svårighet; irritabilitet under och efter arbetet; förlust av arbetspunkt på skärmen; skrivfel.

Det finns en åsikt att genom att eliminera negativa faktorer av påverkan är det möjligt att minska sannolikheten för datorstresssyndrom till ett minimum.

Praktisk del

    Skydd under PC-drift.

Arbetsplatsorganisation.

När du arbetar på en PC är organisationen av arbetet mycket viktig. Rummet där datorerna är placerade ska vara rymligt och välventilerat. Minsta yta för en dator är 6 m 2 , minimivolymen är 20 m 3 .

Korrekt organisation av belysning i rummet är mycket viktigt. En stor kontrast mellan skärmens ljusstyrka och det omgivande utrymmet bör undvikas. Det är förbjudet att arbeta på datorn i ett mörkt och halvmörkt rum. Belysning bör blandas: naturlig och konstgjord. Belysningen på bordets yta i området där arbetsdokumentet placeras bör vara minst 300-500 lux. Du kan bli av med bländningen av solljus med hjälp av fönstergardiner, gardiner, persienner. Det är tillrådligt att installera datorn så att du genom att lyfta blicken från skärmen kan se det mest avlägsna föremålet i rummet, eftersom att flytta blicken på långt avstånd är ett av de mest effektiva sätten att avlasta synsystemet när arbetar på en PC. Om det finns flera datorer måste avståndet mellan skärmen på en bildskärm och bakväggen på en annan vara minst 2 m, och avståndet mellan sidoväggarna på intilliggande bildskärmar måste vara 1,2 m.

3. FÖRBÄTTRA OCH FÖREBYGGANDE ÖVNINGAR

Komplexen i denna del har en gynnsam effekt och hjälper till att återställa den normala funktionen hos ögon och muskler i kroppen, samt hjälper till att lindra symtomen på datorstresssyndrom.

3.1. En uppsättning övningar för ögon och muskler i kroppen

Övning 1. Sitt vid datorn, ta den mest bekväma positionen: slappna av, ansträng dig inte; försiktigt, långsamt, räta ut ryggen (snacka inte); stäng ögonen, försiktigt, utan att klämma, stäng ögonlocken; med slutna ögon, titta bara rakt fram - utan att anstränga ögonen, oskadliggöra; håll ditt huvud lätt, utan att anstränga dig, utan ansträngning; ansträng inte kroppen och utför lätta lutningar av huvudet: till bröstet, ryggen; i sin tur till vänster och höger axel.

Övning 2. Utan att öppna ögonen, rotera dem medurs och moturs, upp och ner.

Övning 3. Ta en paus från jobbet minst en gång varannan timme, luta dig tillbaka i stolen, lägg händerna på höfterna, slappna av i ansiktsmusklerna och sitt så här i 10-15 sekunder.

Övning 4. Slut ögonen och massera med fingrarna, gör lätta cirkulära strykrörelser från näsan och utåt, ögonbrynskanterna och nedre delen av ögonhålorna i 20-30 sekunder. Sitt sedan med slutna ögon i 10-15 sekunder.

Övning 5. Luta sakta huvudet framåt, vila hakan mot bröstet och flytta huvudet bakåt. Gör en serie huvudrotationer. Upprepa 4-6 gånger.

Övning 6. Titta in i avståndet i 2-3 sekunder, titta sedan på nästippen, frys i 2-3 sekunder. Upprepa 6-8 gånger.

Övning 7. Höj om möjligt händerna uppåt, sprid ut fingrarna spänt, ansträng alla kroppens muskler, håll andan i 7-8 sekunder. Med kroppens rotation, "släpp" händerna och slappna av hela kroppen i 7-8 sekunder. Upprepa 3-5 gånger.

Övning 8. Sträck ut och spänn upp fingrarna så att du känner spänningen. Slappna av och tryck sedan långsamt ihop fingrarna.

Övning 9. För att slappna av i axlarna mot övre delen av ryggen, fläta ihop fingrarna bakom huvudet och flytta skulderbladen tills du känner spänning i övre delen av ryggen. Stanna i denna position i 5-10 sekunder. Slappna sedan av. Upprepa övningen 5-10 gånger.

Övning 10. Flät ihop fingrarna bakom ryggen med handflatorna vända inåt. Försök långsamt att höja och räta ut armarna. Stanna i denna position i 5-10 sekunder. Upprepa 5-10 gånger.

Övning 11. I stående position, höj långsamt händerna samtidigt som du vrider huvudet åt vänster och sedan åt höger tills du känner en lätt spänning.

Övning 12. Denna övning hjälper till att neutralisera effekterna av en lång vistelse i framåtlutad position, när du tittar på skärmen länge och noggrant. Sänk långsamt hakan så att det bildas rynkor under den, stanna i denna position i 5 sekunder. Upprepa 5-10 gånger.

3.2. Uppsättningar av övningar för att lindra symtom på datorstresssyndrom.

Symtom: dåsighet, trötthet.

Övningar: cirkulära rörelser av huvudet; översättning av blicken från nära till fjärran - med ett öga; översättning av blicken från nära till fjärran - med två ögon; palming.

Symtom: Huvudvärk efter hårt arbete.

Övningar: cirkulära rörelser av huvudet; översättning av blicken från de närmaste punkterna till de avlägsna - med ett öga; skiftande blick från hörn till hörn; palming; allmänt sippande av kroppen; axelryckning (cirkulära rörelser av axlarna).

Symptom: Smärta i höfter, ben, nedre delen av ryggen.

Övningar: allmänt smuttande; smuttar på ryggmusklerna; spänningar i nedre delen av ryggen.

Symtom: stickningar och smärta i armar, handleder, handflator.

Övningar: allmänt smuttande; spänning i handflatans fingrar; spinal muskelspänning; snabba fingerrörelser.

Symptom: Spänningskänsla i överkroppen.

Övningar: allmänt smuttande; spinal muskelspänning; ryckande axlar (cirkulära rörelser); cirkulära rörelser av huvudet.

Symtom: inflammerade ögon.

Övningar: utveckling av korrekt blinkning; snabbt blinkande; Ögonlocksstängningsövning; cirkulära rörelser av huvudet; skiftande blick från nära till långt avstånd med ett öga; översättning av syn från nära till långt med två ögon; fokusera på rummets vänstra och högra hörn - med ett öga;

Symptom: Irritabilitet under eller efter arbetet.

Träning: ansträngda ögon; översättning av blicken från nära till fjärran - med ett öga; översättning av blicken från nära till fjärran - med två ögon; alternativ fokusering av blicken på rummets vänstra och högra hörn; palming.

Symptom: Skrivfel.

Övningar: översättning av blicken från nära till långt avstånd - med två ögon; fokusera på rummets vänstra och högra hörn; roterande rörelser med tummarna; palming.

SLUTSATS

Nyligen genomförda studier av forskare har visat att inte så mycket datorteknik i sig är en direkt faktor i den negativa inverkan på människokroppen, utan dess felaktiga placering, bristande efterlevnad av elementära hygienstandarder när det gäller arbete och vila.

När man undersöker problemet med en dators inverkan på människors hälsa, blir det uppenbart att medlen för modern informationsteknik naturligtvis påverkar användarens kropp och "kommunikation" med en dator kräver strikt reglering av arbetstider och utveckling av sanitära och hygieniska åtgärder för att minska och förhindra sådana effekter.

Generalisering och systematisering.

    Det är viktigt om man ska kunna ge första hjälpen vid hjärtsvikt, stroke, andningsstopp och hjärtaktivitet.

    Innan du fortsätter med tillhandahållandet av första hjälpen, vad är en viktig punkt att observera.

Sammanfattande.

Läxa 2 (277-283); 2 (261-262).

Lektion (lektion) nr 24

Säker användning av en dator. Skydd under PC-drift.

Skriftlig enkät

1. Definiera faran.

2. Lista faktorer som är skadliga för hälsan.

3. Lista de faktorer som är farliga för hälsan.

Lektion (lektion) nr 24

Praktisk lektion. Ekobioskyddande teknologi.

Säker användning av en dator. Skydd under PC-drift.

Skriftlig enkät

2. Lista faktorer som är skadliga för hälsan.

3. Lista de faktorer som är farliga för hälsan.

___________________________________________________________________________________________

Lektion (lektion) nr 24

Praktisk lektion. Ekobioskyddande teknologi.

Säker användning av en dator. Skydd under PC-drift.

Skriftlig enkät

1. Definiera faran.

2. Lista faktorer som är skadliga för hälsan.

3. Lista de faktorer som är farliga för hälsan.

Skicka ditt goda arbete i kunskapsbasen är enkelt. Använd formuläret nedan

Studenter, doktorander, unga forskare som använder kunskapsbasen i sina studier och arbete kommer att vara er mycket tacksamma.

Hosted på http://www.allbest.ru/

Federal State autonoma utbildningsinstitution

högre yrkesutbildning

Belgorod State National Research University (NRU "BelSU")

Fakulteten för datavetenskap och telekommunikation

Institutionen för tillämpad informatik

Datorsäkerhet

Elev i 11:e klass

MBOU gymnasieskola №16

Panova Dmitry

Belgorod 2012

  • Introduktion
  • 1. Datorbrott
  • 2. Virus och kampen mot dem
  • 2.1 Välja ett skyddssystem
  • 2.2 Användning av lösenord
  • 2.3 E-postskydd
  • 2.5 Antivirusprogram
  • Lista över begagnad litteratur

Introduktion

Sedan slutet av 1980-talet och början av 1990-talet har problem relaterade till informationssäkerhet varit ett problem för både datasäkerhetsexperter och många vanliga persondatoranvändare. Detta beror på de djupgående förändringar som datortekniken medför i våra liv. Själva inställningen till begreppet "information" har förändrats.

Denna term används nu mer för att hänvisa till en speciell vara som kan köpas, säljas, bytas mot något annat, etc. Samtidigt överstiger kostnaden för en sådan produkt ofta kostnaden för själva datortekniken, inom vilken den fungerar, tiotals eller till och med hundratals gånger. Naturligtvis finns det ett behov av att skydda information från obehörig åtkomst, stöld, förstörelse och andra kriminella handlingar. Men de flesta av användarna inser inte att de ständigt riskerar sin säkerhet och personliga hemligheter. Och bara ett fåtal skyddar sina data på något sätt. Datoranvändare lämnar regelbundet data som skatte- och bankinformation, affärskorrespondens och kalkylblad helt oskyddade.

Systemadministratörer kan öka säkerheten i det oändliga, men det finns alltid en väg runt det. De flesta tänker och agerar på samma sätt. Vad en person tänkt på, kommer en annan att tänka på, vad en gömde - den andra kommer att avslöja. I västerländsk litteratur föreslås det att man skiljer mellan termen hacker (hacker), som föreslås beteckna en datorproffs på hög nivå som inte är inblandad i illegal verksamhet, och en cracker (cracker) - det vill säga en hacker som använder hans förmåga att hacka datorsystem i själviska syften.

Vem som helst kan vara databrottsling. Den typiska datorbrottslingen är inte en ung hackare som använder sin telefon och hemdator för att få tillgång till stora datorer. Den typiska databrottslingen är en anställd som får tillgång till ett system som han är en icke-teknisk användare av.

I USA står datorbrott som begås av anställda för 70-80 procent av de årliga datorrelaterade förlusterna. De återstående 20 procenten kommer från handlingar av oärliga och missnöjda anställda.

Och de gör det av flera anledningar:

personlig eller ekonomisk vinning

underhållning

Försöker vinna någon

självuttryck

· olycka

vandalism.

1. Datorbrott

Datorbrott har blivit så utbrett i länder med en utvecklad telekommunikationsinfrastruktur att särskilda brott har införts i strafflagen för att bekämpa dem. Men i alla länder i världen sker en lavinliknande ökning av databrott. Den årliga ekonomiska skadan från sådana brott enbart i USA är cirka 100 miljarder dollar, och många förluster upptäcks eller rapporteras inte på grund av den höga latensen (sekretessen) för dessa brott (90%). Uppgifterna om Ryssland som publiceras i massmedia är mindre "spektakulära", men till och med de är alarmerande.

Tack vare hackares ansträngningar är "elektronisk hackning" från Internet nu ett ganska typiskt prejudikat, även om det inte alltid är skadligt.

I detta avseende kombineras datorhackare i flera grupper:

· "nyfikna" hackare är ofta studenter som "reser" på Internet,

· Specialister, törstiga efter professionell självbekräftelse - alla möjliga experimenterare och forskare.

Människor som har specifika kommersiella, intelligens- eller andra intressen.

inbrottstjuvar och sabotörer. Deras mål är att förstöra databaser, lamslå arbetet, inaktivera datornätverk.

Datorbrott delas in i sju huvudkategorier, på ett eller annat sätt relaterade till hackning: ekonomisk stöld, sabotage, hårdvarustöld, mjukvarustöld, informationsstöld och elektroniskt spionage. Och det sjunde "brottet" är dataintrång.

Pengar stöld. Finansiell stöld uppstår när datorregister ändras för att förskingra någon annans pengar. Detta görs ofta genom ett program som styr pengar till ett specifikt bankkonto, vanligtvis med hjälp av "salami"-tekniken. "Salami" är en metod som går ut på att stjäla små mängder under lång tid i hopp om att det inte ska märkas. Tjuvar programmerar om en bank eller någon annan dator så att pengar går in på falska konton. Till exempel kan kontot lagra 713.14863, där 863 är slumptal, eftersom alla tecken tas med i beräkningen vid multiplicering. Vanligtvis kommer datorn att visa att personen har $713,15 i potten genom att avrunda 4 till 5. Datorn programmerad med "salami" separerar dock dessa extranummer och placerar dem på separata konton. Och nu har personen bara $713,14, och knappast någon kommer att märka det.

Datorn själv kan inte producera pengar, den kan bara överföra lagliga pengar till ett olagligt konto. Sådana stölder är ganska svåra att upptäcka. Så fort tjuven samlar på sig ett ganska stort belopp på kontot, tar han ut pengarna från kontot och raderas i de flesta fall tillsammans med dem. Många tjuvar har provat denna form av bankrån och många har gripits, men nu kan vem som helst göra det. Du kan identifiera användningen av en sådan teknik genom att skapa en lista över alla konton på datorn som anger hur många gånger kontot har använts inom en eller flera dagar. Sedan kontrolleras alla konton som efterfrågas för ofta för att avgöra hur mycket pengar som togs från det under varje samtal. Om detta belopp är litet har någon tur. Men misstaget dessa tjuvar gör är att istället för att programmera om datorn för att överföra små belopp till ett konto, borde de helt enkelt ha dragit av de pengarna och hållit reda på hur mycket pengar som samlats på ett område som är skilt från kontofilerna. Sedan modifieras de delar av programmet som skriver ut det totala antalet bankinsättningar för att ta hänsyn till det dolda beloppet så att dessa pengar inte ser ut att gå förlorade. När det dolda numret når ett visst värde, först då bör det överföras till tjuvens konto, och de överförda beloppen ska vara lika med slumpmässiga värden för att undvika misstankar. Dessa steg kräver åtkomst till en dator. Vanligtvis görs de av bankanställda. Om sådan stöld begås av en anställd med en begränsad åtkomstnivå eller en icke-bankanställd, är hackning nödvändigt.

Sabotage. Datorsabotage är fysisk förstörelse av hårdvara eller mjukvara, eller förvrängning eller förstörelse av information som finns i en dator. Orsaken till sabotage kan vara önskan att bli av med en konkurrent eller att skaffa försäkring. Dataintrång är bara indirekt relaterat till sabotage. Omvänd social ingenjörskonst använder något som sabotage, men det är egentligen bara en tillfällig och lätt fixbar datorkrasch. Datorvandaler saboterar ofta information som lagras på datorer genom att först använda hackermetoder för att få tillgång till dem. Men blanda inte ihop vandaler och andra datasabotörer med hackare. Dessa personer matar in falsk information i datorsystem och korrumperar databaser på ett eller annat sätt.

Andra typer av stölder. Kan omfatta stöld av hårdvara eller själva datorn och kringutrustning, såväl som stöld av datordesign. De klassas som hackande i den mån en stulen dator kan användas för att få åtkomstkoder. I fallet med piratkopiering av programvara kan en hackare i hemlighet läsa en utvecklares e-post eller filer i ett försök att stjäla nya idéer. Programstöld, eller piratkopiering av programvara, är olaglig kopiering av upphovsrättsskyddad programvara. Hackare gör ofta kopior av program som finns på ett datorsystem för sig själva för att förstå hur de fungerar. När det kommer till hårdvarustöld finns en önskan att komma ikapp konkurrensen inom mjukvaruutveckling. Informationsstöld inkluderar stöld av kreditkort, labbresultat, patient- eller kunddata och i allmänhet all data av potentiellt värde. Elektroniskt spionage är försäljning av sådan information till en tredje part när hackaren börjar spionera på ett annat företag eller land. I båda fallen installeras en hackertekniker för att stjäla information och ibland för att kontakta spionbyrån.

Dataintrång. Hackare är kapabla att begå något av ovanstående brott, men många ägnar sig åt att hacka andras datorsystem av en önskan om kunskap – det här är det så kallade "rena" hackandet. Ändå många hackare, även de bästa av dem. bidrog till hackningens dåliga rykte, eftersom de drevs av andra motiv än att skaffa sig kunskap. Det finns också destruktiva hackare, och de som helt enkelt inte kan stoppa och lämna spelet i tid.

2. Virus och kampen mot dem

Den största svårigheten som uppstår när man försöker ge en strikt definition av ett virus är att nästan alla utmärkande egenskaper hos ett virus (introduktion i andra objekt, sekretess, potentiell fara, etc.) antingen är inneboende i andra program som inte på något sätt är virus, eller det finns virus. , som inte innehåller ovanstående särdrag (med undantag för möjligheten till distribution). Om t.ex. smygande tas som den utmärkande egenskapen för ett virus, är det lätt att ge ett exempel på ett virus som inte döljer sin spridning. Ett sådant virus, innan det infekterar någon fil, visar ett meddelande om att det finns ett virus i datorn och att detta virus är redo att infektera nästa fil, visar sedan namnet på denna fil och ber användaren om tillåtelse att injicera viruset i filen.

Om förmågan att förstöra program och data på diskar nämns som ett utmärkande kännetecken för ett virus, kan dussintals helt ofarliga virus nämnas som ett exempel på denna utmärkande egenskap, som förutom distributionen inte skiljer sig åt något annat .

Huvuddragen hos datavirus - möjligheten att de spontant introduceras i olika objekt i operativsystemet - är inneboende i många program som inte är virus.

Den andra svårigheten som uppstår när man formulerar en definition av ett datavirus är att denna definition måste vara knuten till det specifika operativsystem som detta virus distribueras i. Till exempel, teoretiskt sett, kan det finnas operativsystem där närvaron av ett virus helt enkelt är omöjlig. Ett exempel på detta skulle vara ett system där det är förbjudet att skapa och modifiera områden med körbar kod, d.v.s. det är förbjudet att modifiera objekt som antingen redan körs eller kan köras av systemet under några förhållanden. Därför verkar det möjligt att endast formulera ett obligatoriskt villkor för att en viss sekvens av körbar kod ska vara ett virus.

En obligatorisk egenskap hos ett datavirus är förmågan att skapa dubbletter av sig själv (inte nödvändigtvis identiska med originalet) och injicera dem i datornätverk och/eller filer, datorsystemområden och andra körbara objekt. Samtidigt behåller dubletter möjligheten till vidare distribution.

Vem skriver virus? De flesta av dem är skapade av elever och skolbarn som precis har lärt sig assemblerspråk, vill prova sig fram men inte kan hitta en mer värdig applikation för dem. Det är glädjande att en betydande del av sådana virus ofta inte distribueras av deras upphovsmän, och virusen "dör" efter ett tag tillsammans med de disketter som de lagras på. Sådana virus är sannolikt endast skrivna för självbekräftelse.

Den andra gruppen består också av ungdomar (oftare studenter) som ännu inte helt behärskar konsten att programmera, men som redan har bestämt sig för att ägna sig åt att skriva och distribuera virus. Den enda anledningen till att pressa sådana människor att skriva virus är ett mindervärdeskomplex, som visar sig i datorhuliganism. Ur pennan av sådana "hantverkare" kommer ofta antingen många modifieringar av "klassiska" virus, eller extremt primitiva virus med ett stort antal fel. Livet för sådana virusförfattare har blivit mycket lättare efter lanseringen av viruskonstruktörer, med vilka du kan skapa nya virus även med minimal kunskap om operativsystemet och assembler, eller till och med inte ha någon aning om det alls. Deras liv har blivit ännu lättare efter tillkomsten av makrovirus, för istället för det komplexa Assembly-språket räcker det att lära sig en ganska enkel BASIC för att skriva makrovirus. Efter att ha blivit äldre och mer erfarna, men aldrig mognat, hamnar många av dessa virusskribenter i den tredje, farligaste gruppen som skapar och släpper "professionella" virus till världen. Dessa mycket noggrant designade och polerade program är skapade av professionella, ofta mycket begåvade programmerare. Sådana virus använder ofta ganska originella algoritmer, odokumenterade och föga kända sätt att penetrera systemdataområden.

"Professionella" virus tillverkas ofta med hjälp av stealth-teknik och (eller) är polymorfa virus som infekterar inte bara filer utan även startsektorer av diskar och ibland körbara filer i Windows och OS/2.

Den fjärde gruppen av virusförfattare - "forskare" - sticker ut något separat. Denna grupp består av ganska smarta programmerare som uppfinner fundamentalt nya metoder för att infektera, gömma sig, motverka antivirus osv. De kommer också på sätt att introducera dem i nya operativsystem, viruskonstruktörer och polymorfa generatorer. Dessa programmerare skriver virus inte för själva virusens skull, utan snarare för att "utforska" potentialerna hos "datorfaunan". Ofta omsätter författarna till sådana virus inte sina skapelser i praktiken, men de främjar aktivt sina idéer genom många elektroniska publikationer dedikerade till skapandet av virus. Samtidigt faller inte faran från sådana "forsknings"-virus - efter att ha fallit i händerna på "professionella" från den tredje gruppen, implementeras nya idéer mycket snabbt i nya virus.

Var kommer virus ifrån? Den huvudsakliga källan till virus idag är det globala Internet. Det största antalet virusinfektioner inträffar när man byter bokstäver i Word/Office97-format. Användaren av en redaktör som är infekterad med ett makrovirus, utan att misstänka det, skickar infekterade brev till mottagare, som i sin tur skickar nya infekterade brev, och så vidare. Antag att en användare chattar med fem mottagare, som var och en också motsvarar fem mottagare. Efter att ha skickat ett infekterat e-postmeddelande blir alla fem datorer som tagit emot det infekterade. Sedan skickas ytterligare fem e-postmeddelanden från varje nyinfekterad dator. En går tillbaka till en redan infekterad dator, och fyra går till nya mottagare. Således är 1+5+20=26 datorer redan infekterade på den andra distributionsnivån. Om nätverksmottagare växlar brev en gång om dagen, kommer minst 1+5+20+80+320=426 datorer att vara infekterade vid slutet av arbetsveckan (om 5 dagar). Det är lätt att räkna ut att över hundra tusen datorer infekteras på 10 dagar! Och varje dag kommer deras antal att fyrdubblas. Det beskrivna fallet med spridning av viruset är det vanligaste som rapporteras av antivirusföretag. Det är inte ovanligt att en infekterad dokumentfil eller ett Excel-kalkylblad ingår i e-postlistorna med kommersiell information för ett stort företag på grund av ett förbiseende. I det här fallet drabbas inte fem, utan hundratals eller till och med tusentals prenumeranter av sådana utskick, som sedan skickar infekterade filer till tiotusentals av sina prenumeranter. Elektroniska konferenser, ftp-filservrar och BBS "Public" filservrar och elektroniska konferenser är också en av huvudkällorna till virus. Nästan varje vecka kommer ett meddelande om att någon användare har infekterat sin dator med ett virus som tagits från en BBS, ftp-server eller från någon elektronisk konferens. I det här fallet "laddas" ofta infekterade filer upp av virusförfattaren till flera BBS/ftp eller skickas till flera konferenser samtidigt, och dessa filer är förklädda som nya versioner av vissa program (ibland - under nya versioner av antivirus) . Vid massdistribution av ett virus genom ftp/BBS-filservrar kan tusentals datorer påverkas nästan samtidigt, men i de flesta fall "läggs DOS- eller Windows-virus", vars spridningshastighet i moderna förhållanden är mycket lägre än makrovirus. Av denna anledning slutar sådana incidenter nästan aldrig i massepidemier, vilket inte kan sägas om makrovirus.

Lokala nätverk. Det tredje sättet att "snabb infektion" är lokala nätverk. Om nödvändiga skyddsåtgärder inte vidtas, infekterar den infekterade arbetsstationen en eller flera tjänstefiler på servern när de går in i nätverket (i fallet med Novell NetWare, LOGIN.COM). Nästa dag startar användare infekterade filer när de går in i nätverket. nätverket. Istället för tjänstefilen LOGIN.COM kan även olika program installerade på servern, standardmalldokument eller Excel-kalkylblad som används i företaget etc. agera.

Piratkopierad programvara. Olagliga kopior av programvara, som det alltid har varit, är ett av de främsta "riskområdena". Ofta innehåller piratkopior på disketter och till och med på CD-skivor filer som är infekterade med olika typer av virus. lösenord för datorbrottsvirus

Persondatorer "allmänt bruk". Datorer installerade på utbildningsinstitutioner utgör också en fara. Om en av eleverna tog med sig ett virus på sina disketter och infekterade någon pedagogisk dator, kommer disketterna för alla andra elever som arbetar på den här datorn också att få en annan "infektion". Detsamma gäller hemdatorer om fler än en person arbetar på dem. Det är inte ovanligt att en studentson (eller dotter), som arbetar på en fleranvändardator på institutet, drar ett virus därifrån till en hemdator, vilket gör att viruset kommer in i faderns eller faderns datornätverk. mammas sällskap.

Reparationstjänster. Sällan nog, men det är fortfarande fullt möjligt att infektera en dator med ett virus under dess reparation eller rutininspektion.

Reparationsmän är också människor, och vissa av dem tenderar att bry sig om de grundläggande reglerna för datorsäkerhet. När en sådan "maestro" väl glömmer att stänga skrivskyddet på en av sina disketter, kommer en sådan "maestro" snabbt att sprida infektionen på sina kunders maskiner och, med största sannolikhet, förlora den (klientellet).

2.1 Att välja ett skyddssystem

Alla datorsystem är inte perfekta, det vill säga det kan inte helt garantera datasäkerheten på din PC. För att 100% skydda data från att hamna i fel händer är det nödvändigt att förstöra det. Och för att hålla innehållet på din dator intakt måste du hitta en kompromiss mellan vikten av de data du skyddar och det besvär som är förknippat med användningen av skyddsåtgärder. Säkerhetsåtgärder är åtgärder som införts av ledningen för att säkerställa informationssäkerheten – administrativa vägledningsdokument (beställningar, föreskrifter, instruktioner), hårdvaruenheter eller tilläggsprogram – vars huvudsakliga syfte är att förhindra att brott och missbruk uppstår.

Skyddsåtgärder kan också fungera som en begränsning, vilket minskar mängden skada från ett brott. Slutanvändares medvetenhet om säkerhetsåtgärder ger fyra skyddsnivåer för dator- och informationsresurser:

· Upptäckt – ger tidig upptäckt av brott och övergrepp, även om skyddsmekanismer har förbigåtts.

Begränsning – förlustbeloppet minskas om brottet inträffade, trots åtgärder för att förebygga och upptäcka det

· Återställning – Effektiv återhämtning av information säkerställs med dokumenterade och beprövade återhämtningsplaner.

Valet av skyddsmedel bör grunda sig på att ge tillräcklig säkerhet och samtidigt inte orsaka olägenheter. Varje användare måste göra sin egen riskanalys och bestämma vilka skyddsåtgärder som är mest lämpliga för just deras fall.

Riskanalys för persondatorer kan delas in i tre klasser: analys av autonoma system, det vill säga en enda dator, analys av lokala system och analys av fjärråtkomstsystem anslutna till ett globalt nätverk (t.ex. Internet).

2.2 Användning av lösenord

Tanken bakom att använda lösenord är denna: om någon försöker komma åt din data eller hårdvara, bör lösenord skapa en hel del besvär. Ju svårare det är att gissa eller "knäcka" lösenordet du använder, desto säkrare blir din data. Längden på lösenordet påverkar avsevärt skyddsnivån. Personliga nummer är överlägset ett av de minst säkra lösenorden i utbredd användning (t.ex. kreditkort för bankomatkassor eller telefonkort). I personnummer kan siffror från 0 till 9 användas, det vill säga talet kan ha tiotusen variationer. Detta räcker om vi pratar om en person som står nära bankomaten och skriver en kod på måfå, men inte mycket om vi pratar om en dator som använder frontallösningsmetoden.

Vid en "frontal" attack kontrolleras alla möjliga kombinationer av lösenord tills ett av dem fungerar. När lösenordslängden ökar, ökar svårigheten för en frontal attack, eftersom det kommer att ta längre tid. Många banker använder förstås inte bara en fyrsiffrig kod (PIN), utan även andra metoder för att öka säkerheten, som videokameror och bankomater som spärrar kort. Samtidigt är skyddsåtgärderna i varje bank väldigt olika. De flesta banker tillhandahåller även följande tjänst: du kan ringa banken, slå kortnumret och personligt nummer och få reda på statusen för det aktuella kontot. Det här scenariot gör ditt personliga nummer (PIN) sårbart – någon kan sätta sig vid telefonen och prova olika alternativ.

Det fyrsiffriga lösenordet - din PIN-kod - har totalt 9999 möjliga kombinationer. De flesta datorlösenord är dock längre och kan innehålla tecken utöver siffrorna 1-9. Ett fyrsiffrigt lösenord, som använder siffror och symboler, är svårare att tyda – det kan innehålla 1679616 unika kombinationer. Här är formeln för att beräkna det möjliga antalet teckenkombinationer: c=xy, där c är antalet möjliga kombinationer, x är antalet olika tecken som används i varje position av lösenordet, y är antalet tecken i lösenordet . Till exempel när du använder PIN c=104. Vissa lösenord är dessutom skiftlägeskänsliga och innehåller skiljetecken, så antalet möjliga kombinationer är ännu högre. Utöver de lösenord som används för att komma åt det lokala nätverket, Internet, etc., har datoranvändare ett antal säkerhetsåtgärder som inkluderar lösenord. Dessa inkluderar BIOS-baserat skydd som kräver att du anger ett lösenord när du startar din dator, speciell säkerhetsprogramvara som blockerar åtkomst till enskilda filer och lösenordsskyddade ZIP-arkivfiler.

2.3 E-postskydd

Den stora majoriteten av e-postmeddelanden skickas över Internet eller andra wide area-nätverk i klartext som kan läsas. Integritetslagen för elektronisk kommunikation behandlar din e-post som ett vanligt telefonsamtal. Du måste förstå att systemadministratörer har alla nödvändiga verktyg för att läsa e-post på sina system. Ibland behöver de till och med kontrollera e-post för att se till att systemet fungerar korrekt.

Hackare och snokare skiljer sig åt genom att de har olika sätt att få tillgång till din e-post, men båda dessa kategorier kan inte läsa din e-post om den är krypterad. Om du behöver skydda känslig information, använd PGP (Pretty Good Privacy) för att kryptera e-post innan du skickar.

2.4 Användning av kryptering - kryptografi

Kryptografiska metoder för att skydda information i automatiserade system kan användas både för att skydda information som bearbetas i en dator eller lagras i olika typer av minne, och för att stänga information som överförs mellan olika delar av systemet via kommunikationslinjer. Men varför har problemet med att använda kryptografiska metoder i informationssystem (IS) blivit särskilt aktuellt för tillfället? Å ena sidan har användningen av datornät ökat, i synnerhet det globala Internet, genom vilket stora mängder information av statlig, militär, kommersiell och privat karaktär överförs, vilket inte tillåter obehöriga personer att komma åt den. Å andra sidan gjorde uppkomsten av nya kraftfulla datorer, nätverk och neurala beräkningstekniker det möjligt att misskreditera kryptografiska system, som tills nyligen ansågs vara praktiskt taget hemliga. Kryptografi gör det möjligt att transformera information på ett sådant sätt att dess läsning (återställning) är möjlig endast om nyckeln är känd.

Processen för kryptografisk stängning av data kan utföras både i mjukvara och i hårdvara. Hårdvaruimplementeringen är betydligt dyrare, men den har också fördelar: hög prestanda, enkelhet, säkerhet, etc. Mjukvaruimplementeringen är mer praktisk och tillåter en viss flexibilitet vid användning.

För moderna kryptografiska informationssäkerhetssystem är följande allmänt accepterade krav formulerade:

Det krypterade meddelandet måste vara läsbart endast om nyckeln finns.

antal operationer som krävs för att fastställa vilken nyckel som används

Kryptering av ett fragment av ett krypterat meddelande och motsvarande

Oformaterad text får inte vara mindre än det totala antalet möjliga nycklar;

Antalet operationer som krävs för att dekryptera information genom att söka igenom alla möjliga nycklar måste ha en strikt lägre uppskattning och gå utöver kapaciteten hos moderna datorer (med hänsyn till möjligheten att använda nätverksdator);

kunskap om krypteringsalgoritmen bör inte påverka skyddets tillförlitlighet; en liten ändring av nyckeln bör leda till en betydande ändring i formen av det krypterade meddelandet, även när samma nyckel används;

Strukturella delar av krypteringsalgoritmen måste vara oförändrade;

ytterligare bitar som introduceras i meddelandet under krypteringsprocessen måste vara helt och säkert gömda i chiffertexten;

Längden på chiffertexten måste vara lika med originaltextens längd;

· Det bör inte finnas något enkelt och lätt etablerat beroende mellan de nycklar som sekventiellt används i krypteringsprocessen;

varje nyckel från uppsättningen av möjliga måste tillhandahålla tillförlitligt skydd av information;

Algoritmen bör tillåta implementering av både mjukvara och hårdvara, medan ändring av nyckellängden inte bör leda till en kvalitativ försämring av krypteringsalgoritmen.

Det enklaste kriteriet för effektiviteten hos kryptografiska system är sannolikheten att avslöja en nyckel eller kraften hos en uppsättning nycklar. I huvudsak är detta detsamma som kryptografisk styrka. För dess numeriska utvärdering kan man också använda komplexiteten i att dechiffrera chifferet genom uppräkning av alla nycklar.

2.5 Antivirusprogram

Sätt att motverka datavirus kan delas in i flera grupper: förebyggande av virusinfektion och minskning av den förväntade skadan från sådan infektion; metoder för att använda antivirusprogram, inklusive neutralisering och borttagning av ett känt virus; sätt att upptäcka och ta bort ett okänt virus. Antivirusprogram är de mest effektiva för att bekämpa datavirus. Moderna antivirusprogram är multifunktionella produkter som kombinerar både förebyggande och profylaktiska verktyg, samt verktyg för virusbehandling och dataåterställning.

Klassificering av antivirus.

Funktionsprincipen för antivirusskannrar är baserad på att skanna filer, sektorer och systemminne och söka efter kända och nya (okända för skannern) virus i dem. Så kallade "masker" används för att söka efter kända virus. En virusmask är en konstant kodsekvens som är specifik för det specifika viruset. Om viruset inte innehåller en permanent mask, eller längden på denna mask inte är tillräckligt stor, används andra metoder. Ett exempel på en sådan metod är ett algoritmiskt språk som beskriver alla möjliga kodvarianter som kan påträffas när den här typen av virus infekteras. Detta tillvägagångssätt används av vissa antivirus för att upptäcka polymorfa virus. Många skannrar använder också "heuristic scanning"-algoritmer, dvs. analysera sekvensen av kommandon i objektet som skannas, samla in lite statistik och fatta ett beslut ("möjligen infekterat" eller "ej infekterat") för varje objekt som skannas. Eftersom heuristisk skanning till stor del är en probabilistisk metod för att upptäcka virus, gäller många lagar för sannolikhetsteori för den. Till exempel, ju högre procentandel av upptäckta virus, desto större antal falska positiva.

Blockerare. Antivirusblockerare är inbyggda program som fångar upp "virusfarliga" situationer och meddelar användaren om det. "Virusfarliga" anrop inkluderar anrop att öppna för skrivning till körbara filer, skrivning till startsektorerna på diskar eller MBR på en hårddisk, försök av program att förbli inhemska, etc., det vill säga anrop som är typiska för virus vid reproduktionstillfället. Fördelarna med blockerare inkluderar deras förmåga att upptäcka och stoppa ett virus i det tidigaste skedet av dess reproduktion, vilket förresten är mycket användbart i fall där ett välkänt virus ständigt "kryper från ingenstans". Nackdelarna inkluderar förekomsten av sätt att kringgå skyddet av blockerare och ett stort antal falska positiva, vilket uppenbarligen var orsaken till den nästan fullständiga vägran av användare från denna typ av antivirusprogram (till exempel, jag är inte medveten om någon blockerare för Windows95 / NT - det finns ingen efterfrågan, inget erbjudande).

Immuniserare.

Immuniserare är indelade i två typer: immuniserare som rapporterar infektion och immuniserare som blockerar infektion med alla typer av virus. De första skrivs vanligtvis till slutet av filer (enligt principen om ett filvirus) och varje gång filen startas kontrolleras den för ändringar. Nackdelen med sådana immuniserare är bara en, men den är dödlig: den absoluta oförmågan att rapportera infektion med ett stealth-virus. Därför används sådana immuniseringsmedel, såväl som blockerare, praktiskt taget inte för närvarande. Den andra typen av immunisering skyddar systemet från attack av en viss typ av virus. Filerna på diskarna är modifierade på ett sådant sätt att viruset antar att de redan är infekterade (till exempel den ökända "MsDos"-strängen som skyddar mot det fossila "Jerusalem"-viruset). För att skydda mot ett inbyggt virus läggs ett program som imiterar en kopia av viruset in i datorns minne. När det lanseras snubblar viruset på det och tror att systemet redan är infekterat.

Denna typ av immunisering kan inte vara universell, eftersom det är omöjligt att immunisera filer mot alla kända virus: vissa virus anser att filer redan är infekterade om filens skapandetid innehåller ett märke på 62 sekunder, och andra - 60 sekunder. Men trots detta kan sådana immunisatorer som en halv åtgärd ganska tillförlitligt skydda en dator från ett nytt okänt virus tills det ögonblick då det upptäcks av antivirusskannrar.

Om ett virus verkligen hittas på datorn, måste du göra följande: om ett filvirus upptäcks, om datorn är ansluten till nätverket, måste du koppla bort den från nätverket och informera systemadministratören. Om viruset ännu inte har trängt in i nätverket kommer detta att skydda servern och andra arbetsstationer från viruset. Om viruset redan har träffat servern kommer det inte att tillåta att det kommer in i datorn igen när det har botats om det kopplas bort från nätverket. Anslutning till nätverket är möjlig först efter att alla servrar och arbetsstationer har botats. Om ett startvirus upptäcks bör datorn inte kopplas bort från nätverket: virus av denna typ sprids inte över nätverket (naturligtvis förutom filstartvirus). Om en makrovirusinfektion har inträffat, istället för att koppla från nätverket, räcker det att se till att motsvarande editor (Word/Excel) är inaktiv på vilken dator som helst under behandlingsperioden. Om en fil eller ett startvirus upptäcks bör du se till att viruset antingen är icke-resident eller att den inhemska delen av viruset är neutraliserad: när de startas neutraliserar vissa (men inte alla) antivirus automatiskt de inhemska virusen i minnet. Att ta bort viruset från minnet är nödvändigt för att stoppa spridningen. När du skannar filer öppnar antivirus dem, många av de inhemska virusen fångar upp denna händelse och infekterar filerna som öppnas. Som ett resultat kommer de flesta av filerna att infekteras, eftersom viruset inte tas bort från minnet. Detsamma kan hända i fallet med startvirus - alla disketter som kontrolleras kan vara infekterade.), så du bör också kontrollera "startsekvens A: C:" i BIOS-inställningarna för att säkerställa att DOS laddas från systemet diskett och inte från en infekterad hårddisk . Förutom residency/non-residency är det användbart att bekanta dig med andra egenskaper hos ett virus: vilka typer av filer som är infekterade av viruset, manifestationer och så vidare. Den enda källan till detaljerad information av detta slag som jag känner till om nästan alla kända virus är AVP Virus Encyclopedia.

Med hjälp av ett antivirusprogram måste du återställa infekterade filer och sedan kontrollera deras prestanda. Innan desinfektion eller samtidigt - skapa säkerhetskopior av infekterade filer och skriv ut eller spara någonstans en lista över infekterade filer (antivirusloggfil). Detta är nödvändigt för att återställa filer om desinfektionen misslyckas på grund av ett fel i antivirusdesinfektionsmodulen eller för att antiviruset inte kan desinficera det givna viruset. I det här fallet måste du ta hjälp av något annat antivirus. Det är naturligtvis mycket mer tillförlitligt att återställa infekterade filer från en säkerhetskopia (om någon), men du behöver fortfarande antivirustjänster - om inte alla kopior av viruset förstörs, eller om filerna i säkerhetskopian är också infekterad. Det bör noteras att kvaliteten på filåterställning av många antivirusprogram lämnar mycket övrigt att önska. Många populära antivirus skadar ofta filer oåterkalleligt istället för att bota dem. Därför, om förlusten av filer inte är önskvärd, bör ovanstående punkter följas fullt ut. I fallet med ett startvirus måste alla disketter skannas, oavsett om de är startbara (det vill säga innehåller DOS-filer) eller inte. Även en helt tom diskett kan bli en källa till virusspridning - det räcker att glömma den i diskettenheten och starta om datorn (såvida inte disketten är markerad som startdisketten i BIOS Setup). LZEXE, PKLITE eller DIET, filer i arkiv (ZIP, ARC, ICE, ARJ, etc.) och data i självextraherande filer skapade av verktyg som ZIP2EXE. Om du av misstag packar en fil som är infekterad med ett virus, är det nästan omöjligt att upptäcka och ta bort ett sådant virus utan att packa upp filen.

I det här fallet kommer en typisk situation att vara när alla antivirusprogram som inte kan skanna inuti packade filer kommer att rapportera att alla diskar har rensats från virus, men efter ett tag kommer viruset att dyka upp igen. Virusstammar kan också infiltrera säkerhetskopior av programvara vid uppdatering av dessa kopior. Dessutom är arkiv och säkerhetskopior huvudleverantörerna av sedan länge kända virus. Ett virus kan "sitta" i en distributionskopia av en mjukvaruprodukt i flera år och plötsligt dyka upp när man installerar program på en ny dator. Ingen garanterar fullständig förstörelse av alla kopior av ett datavirus, eftersom ett filvirus inte bara kan infektera körbara filer utan också överlägga moduler med andra namntillägg än COM eller EXE. Ett startvirus kan finnas kvar på en diskett och plötsligt dyka upp när du av misstag försöker starta om från den. Därför är det lämpligt att under en tid efter borttagningen av viruset ständigt använda den inhemska antivirusskannern (för att inte tala om det faktum att det är önskvärt att använda det hela tiden).

Lista över begagnad litteratur

1. Tidningen "Hemdator" - nr 10, 2001.

2. S. Simonovich, G. Evseev "Den senaste handledningen om att arbeta på Internet" - M: "DESS COM", 2000 - 528 s.

3. S. Simonovich "Datavetenskap för jurister och ekonomer" M: "Infocom-Press", 2001.

Hosted på Allbest.ru

Liknande dokument

    Historien om uppkomsten av datavirus som en mängd olika program, en funktion av vilka är självreplikering. Klassificering av datavirus, sätt att sprida dem. Försiktighetsåtgärder mot datorinfektion. Jämförelse av antivirusprogram.

    terminsuppsats, tillagd 2013-06-08

    Grundläggande begrepp för datorsäkerhet, skydd mot datavirus och obehörig åtkomst, skydd av information vid fjärråtkomst. Kaspersky Anti-Virus: fullskaligt e-postskydd, full automatisering av virusskydd.

    abstrakt, tillagt 2011-08-01

    En kort utflykt till historien om utvecklingen av virus. Sociala aspekter av problemet med datavirus. Sätt att motverka datavirus. Termer som används när man diskuterar antivirusprogram. Virus, deras klassificering. Attityd till författare av virus.

    terminsuppsats, tillagd 2011-03-21

    Den destruktiva effekten av datavirus - program som kan replikera sig själv och skada data. Karakteristika för typerna av virus och deras distributionskanaler. Jämförande granskning och testning av moderna antivirusskyddsverktyg.

    terminsuppsats, tillagd 2012-01-05

    Konceptet och mekanismen för databrott. Virus och kampen mot dem. Val och motivering av lämpligt system, utvärdering av dess praktiska effektivitet. Principer för att skapa och använda lösenord. Metoder och utvärdering av värdet av kryptografi.

    presentation, tillagd 2015-07-01

    Begreppet datavirus och skälen som tvingar programmerare att skapa dem. Typer och egenskaper hos skadliga program, sätt att distribuera dem. Allmänna verktyg för informationsskydd, förebyggande åtgärder och specialiserad programvara för att bekämpa virus.

    test, tillagt 2013-06-08

    Allmän information, koncept och varianter av datavirus. Skapande av datavirus som en typ av brott. Sätt att penetrera virus och tecken på deras utseende i datorn. Antivirusverktyg. Jämförande analys av antivirusprogram.

    terminsuppsats, tillagd 2009-03-06

    Funktioner och principer för mjukvarusäkerhet. Anledningar till att skapa virus för att infektera datorprogram. Allmänna egenskaper hos datavirus och sätt att neutralisera dem. Klassificering av metoder för skydd mot datavirus.

    abstrakt, tillagt 2012-08-05

    Begreppet datavirus, deras distributionskanaler och typologi: boot (makrovirus, "mask"), fil, nätverk (mail, "trojansk häst"). Tecken på uppkomsten av virus i en persondator. Metoder för skydd och typer av antivirusprogram.

    presentation, tillagd 2010-05-12

    Den första prototypen av viruset. Idén att skapa självreproducerande program. Utveckling av virusliknande program. De viktigaste tecknen på manifestationen av virus. Klassificering av datavirus. Marknad för antivirusprogram. De viktigaste typerna av antivirusprogram.

Datorteknik används nu i nästan alla organisationer. Användning av denna utrustning av anställda kan ha en negativ inverkan på deras hälsa och till och med leda till nödsituationer och olyckor på jobbet. För att undvika detta måste anställda iaktta säkerhetsföreskrifter när de arbetar med en dator.

Negativa faktorer när du arbetar vid en dator

En anställd som använder en dator i sin arbetsaktivitet kan uppleva följande negativa faktorer:

  • elektromagnetisk och infraröd strålning;
  • bruset från en löpande dator (eller flera datorer);
  • risk för elektrisk stöt i händelse av kortslutning;
  • risken för brand.

Datorregler

Ålägger arbetsgivaren att ta fram och godkänna arbetarskyddsinstruktioner och se till att de anställda är bekanta med dem. Således kan ett särskilt dokument godkännas i en organisation som föreskriver reglerna för att utföra arbetsoperationer med datorutrustning, vilket kan kallas till exempel en säkerhetsinstruktion vid arbete vid en dator. Särskilda bestämmelser om denna fråga kan finnas i anvisningarna om arbetarskydd för kontorsanställda.

Inom vissa näringsgrenar godkänns standardinstruktioner om arbetarskydd. Till exempel godkände ordern från Ryska federationens kommunikationsministerium den 02.07.2001 N 162 instruktionen om arbetsskydd vid arbete på en persondator TOI R-45-084-01.

Tänk på säkerhetsreglerna för varje steg i arbetet med en dator.

1. Innan arbetet påbörjas: kontrollera att datorns elektriska ledningar, uttag och stickproppar är funktionsdugliga, samt datorns jordning.

2. Under arbetet:

  • Ledningar måste hanteras med försiktighet.
  • det är förbjudet att arbeta med en defekt dator;
  • du kan inte rengöra datorn när den är strömsatt;
  • det är oacceptabelt att självständigt reparera utrustning i frånvaro av speciella färdigheter;
  • placera inte vätskor nära datorn, samt arbeta med våta händer;
  • rör inte andra metallstrukturer (till exempel batterier) när du arbetar med en PC;
  • röka och äta mat i omedelbar närhet av PC, etc. är inte tillåtet.

3. I nödsituationer:

  • i händelse av problem måste du omedelbart koppla bort datorn från nätverket;
  • i händelse av upptäckt av en bar tråd, meddela omedelbart alla anställda och uteslut kontakt med tråden;
  • i händelse av brand, vidta åtgärder för att släcka den med brandsläckare (arbetarna måste veta var de är);
  • vid elektrisk stöt på en person, ge första hjälpen och ring ambulans.

4. Efter avslutat arbete:

  • stäng av datorn;
  • det är önskvärt att utföra våtrengöring av arbetsplatsen;
  • stäng av strömförsörjningen.

Arbetsplatsorganisation

Konstant arbete vid datorn orsakar avvikelser i den anställdes hälsa, särskilt:

  • belastningen på synen leder till dess försämring, rodnad i ögonen, förekomsten av "torrögonsyndrom";
  • bristande efterlevnad av standarderna för arbetsplatsens organisation kan leda till krökning av ryggraden, ledsjukdomar och smärta av en annan karaktär;
  • långvarig koncentration av uppmärksamhet på skärmen orsakar överansträngning.

Förfarandet för att organisera arbetet med en dator bestäms av SanPiN 2.2.2 / 2.4.1340-03, som trädde i kraft 2003-06-30.

Här är några av de krav som SanPiN ställer på en PC-användares arbetsplats:

  • avståndet från monitorn till ögonen ska vara från 600 till 700 mm, men inte mindre än 500;
  • arbetsstolen måste vara justerbar i höjdled och ge möjlighet att vända och ändra hållning under arbetet;
  • bordshöjd - från 680 till 800 mm;
  • bordets yta ska tillåta dig att optimalt placera allt du behöver för arbete etc.

Pauser vid datorn

För att undvika överansträngning av SanPiN-anställda rekommenderas att ta pauser som varar från 10 till 15 minuter efter 45 till 60 minuters arbete. Under en paus ska en anställd utföra ögonövningar och fysiska övningar enligt bilagorna 8-10 till SanPiN.

Efterlevnad av arbetsreglerna vid datorn kommer att minska datorns negativa inverkan på den anställdes hälsa. Men oftast är det de anställda som försummar dessa regler, och arbetsgivarens uppgift i det här fallet är att ständigt uppmärksamma sina anställda på information om konsekvenserna av att inte följa ovanstående krav och organisera obligatoriska arbetsuppehåll med deras order.

Datorn har länge varit en integrerad del av våra liv. Så integrerad att många av oss nu helt enkelt inte kan föreställa sig hur man kan kommunicera, söka efter nödvändig information, koppla av och, naturligtvis, arbeta utan ett tangentbord med en mus till hands och en display framför ögonen. Vi spenderar åtta timmar på jobbet och stirrar på bildskärmen och går sedan hem för att jaga på internet, döda monster i ett onlinespel eller titta på en nyinköpt film.

Dator och säkerhet. Hur du skyddar dig från påverkan från datorer.

Enligt statistik uppgår den genomsnittliga tiden som en kunskapsarbetare tillbringar vid en dator i utvecklade länder 12 timmar om dagen. Är det mycket? "Farligt, oacceptabelt mycket!" svarar forskarna. Trots den uppenbara frånvaron av fysisk stress utsätts kroppen för enorm stress, vars konsekvenser dessutom tenderar att ackumuleras. Bokstavligen allt lider - synen, muskuloskeletala systemet, nervsystemet, psyket. Några av er, kära läsare, kanske säger: "Ja, varför är du skrämmande? Jag har levt så här i många år, och ingenting, jag är frisk!” Ha inte bråttom att glädjas. Patologiska processer som inträffar i kroppen i de inledande stadierna kanske inte är alltför märkbara, men en dag kommer det definitivt att komma ett ögonblick då de kommer att förklara sig själva. Men sedan Hippokrates tid har det varit känt att sjukdomen är lättare att förebygga än att bota.

Så vad ska du vara uppmärksam på? Hur minskar man risken för sjukdom om professionell aktivitet oundvikligen binder dig till en PC-skärm? Låt oss försöka lista ut det. För att göra detta måste vi överväga effekten av långvarigt arbete vid datorn på olika kroppssystem.

Människosyn och datorinflytande

Vi använder våra ögon för att läsa information från en datorskärm; denna process sker nästan kontinuerligt under hela kommunikationstiden med maskinen. Konstant och långvarig stress på synen orsakar ett syndrom som har blivit känt inom medicinen som CVS eller "Computer Vision Syndrome". Vilka patologiska processer är orsaken?

1 Datorns farliga faktor är uttorkning. När vi koncentrerar oss på informationen som visas på monitorn glömmer vi helt enkelt att blinka! Att blinka är en viktig fysiologisk process; i det ögonblick då ögonlocket glider över ögongloben fuktas det och dammmikropartiklar tvättas bort från dess yta. När vi slutar blinka börjar hornhinnans yta att torka ut, och dammpartiklar förvärrar irritationen. Dessutom, med en sådan koncentration av uppmärksamhet, öppnar vi ofrivilligt ögonen bredare än vanligt, vilket ökar området för fuktavdunstning. Resultatet är smärta i ögonen, fotofobi, försvagning av ögats skyddsfunktioner och ökad risk för konjunktivit.

2 Datorns farliga faktor - störning av boendet. Accommodation är linsens förmåga att ändra sin form, vilket säkerställer fokusering på föremål som befinner sig på olika avstånd från en person. Under drift förändras nästan inte avståndet från ögonen till displayen, och pupillen är i samma position under lång tid; musklerna fungerar bara för att "finjustera" skärpan. Långvarig påtvingad monotoni i arbetet med ackommoderande muskler leder till deras dysfunktion; deras förmåga att ändra formen på pupillen försvagas, vilket leder till närsynthet eller långsynthet (beroende på avståndet mellan ögonen och monitorn). Om du redan har problem med boendet kan lång exponering för displayen lätt leda till att de förvärras.Det är också värt att notera att fokusering på den visade informationen gör att linsmusklerna kontinuerligt utför det ovan nämnda "inställningsarbetet", vilket leder till att deras trötthet och efterföljande patologi.

3 Riskfaktorn är "utbrändhet" av näthinnan. Denna process är mest uttalad hos dem som ständigt arbetar mycket med text. Bilden på monitorn i detta driftläge förändras väldigt lite, och en del av de ljuskänsliga cellerna i näthinnan - stavar (stavar) och koner (koner) får ständigt ett oförändrat belysningsmönster. Dessa celler, som får ett enhetligt och intensivt ljus under lång tid, blir trötta, och effektiviteten av återställandet av fotopsinpigment (som sönderfaller under inverkan av ljus och bildar näthinnans neurokemiska reaktion på ljus) minskar. Resultatet är en minskning av synens kraft, en försvagning av förmågan att se i mörker.

Hur skyddar man sig? Datorregler.

Den första och viktigaste metoden för att hantera CVS är vila! Studier har visat att vart 30-40:e arbete är det önskvärt att ta korta pauser för att utföra de enklaste övningarna. Övning 1 - "Närmare": Denna övning görs bäst nära fönstret. Omväxlande fokusera dina ögon på ett nära föremål (till exempel ditt eget finger) och ett avlägset (ett fönster i ett hus på avstånd). Försök att placera fingret så att det är nästan i linje med det avlägsna föremålet, så att du praktiskt taget inte behöver titta bort. Övning 2 - "Rotera ögonen": Titta rakt fram. Sedan gör vi flera rörelser med ögongloberna "vänster - ner - höger - ner - höger". Sedan - en serie liknande rörelser fram och tillbaka längs den övre bågen. Övning 3 - "Skining": Vi blundar hårt flera gånger i rad. Under övningarna knådar vi faktiskt de ackommoderande och oculomotoriska musklerna, samt stimulerar blodtillförseln till ögonen och bidrar till normaliseringen av intraokulärt tryck. Prova det och du kommer att känna hur trötta ögon mår bättre. Glöm inte att blinka också. Ett papper som fastnat på monitorn med uppmaningen: "Blinka!" kan vara en bra påminnelse. Viktiga punkter är också bildskärmens korrekta placering i förhållande till ögonen: avståndet är minst 50 cm, vinkeln mellan siktlinjen riktad mot dess centrum och normalen (vinkelrät) vid samma punkt bör vara cirka 35 ° . Det är värt att komma ihåg om rätt belysning. Det ska inte vara för ljust – men man ska inte jobba i mörker heller. När du planerar platsen för arbetsplatsen bör du tänka på placeringen av ljuskällor, inklusive fönster: monitorn ska inte ha bländning och omgivande ljus. Var särskilt uppmärksam på denna aspekt om din bildskärm har en "blank" matris. Om du inte helt kan bli av med bländning och bländning, kan du försöka göra en huva från ett vanligt ritpapper och fixa det på skärmen med tejp. Skönheten på arbetsplatsen kan lida, men den egna hälsan är vanligtvis märkbart mer värdefull än estetiken.

Muskuloskeletala systemet

Arbetsdagen är ännu inte slut - och redan gör nacke och axlar ont, handlederna värker, skottet i handbågen som ligger på plastgnagarens rygg är outhärdligt. Inte konstigt; kroppen på hjälten på tangentbordsskärmens front kräver inte mindre uppmärksamhet än hans ögon. Vilka är de största problemen på detta område? Rygg- och ryggmuskler. Ett för högt eller för lågt bord, såväl som en obekväm stol, hotar din rygg och nacke med allvarliga problem. Om monitorn inte är korrekt placerad i förhållande till ögonen, tvingas personen som arbetar bakom den att luta nacken, böja ryggraden, vilket leder till en ökning av belastningen på musklerna och mellankotskivorna. Muskeltrötthet leder till smärta i dem; den felaktiga positionen av ryggraden leder i slutändan till krökning av ryggraden, osteokondros, diskbråck. En annan orsak till utvecklingen av muskelsmärta och osteokondros är arbetsstolens icke-ergonomiska design; mycket ofta billiga kontorsstolar som köps i lösvikt har för korta eller tunna ryggar och säten, inget svankstöd och anpassningsmöjligheterna lämnar mycket övrigt att önska.

Axlar, armar, händer på en person - PC:ns inflytande.

Din stol har inga armstöd och bordet är inte tillräckligt djupt för att ersätta dem med möjligheten att vila underarmarna på det? Så efter ett tag kommer du förmodligen att märka obehag i axlar och underarmar. Handleder och händer kommer inte heller att låta dig vänta länge.

Behovet av att hålla händerna på vikten kommer snabbt att trötta ut dina muskler, vilket gör ditt arbete från intellektuellt till fysiskt. Om du redan har problem med ryggraden och du ständigt tvingas att medvetet kontrollera positionen för din egen rygg och nacke, kommer trötthet i armmusklerna oundvikligen att försvåra din uppgift. Vad ska man göra? Först och viktigast av allt - försök att göra det så att det är BEKVÄMT att arbeta vid datorn. Om bordet är för lågt och stolen är dåligt justerad i höjdled, placera något under monitorn; under tangentbordet och musen kommer också att behöva uppfinna ett stativ. Om bordet är för högt, höj sätet och glöm inte fotstödet; benen ska inte hänga i luften. Det är dock mycket bättre att kräva ett normalt bord av myndigheterna. Det du sitter på är lika viktigt. En fåtölj som används för långvarigt arbete vid en dator måste nödvändigtvis ha armstöd och ett brett ryggstöd med en höjd av åtminstone från bäckenet till axelgördeln; avlastningen av ryggen bör sörja för närvaron av ländryggsstöd (i avsaknad av rygg bör du inte arbeta mer än några minuter alls!). Om stolens design ger möjlighet att justera lutningen på sätet och ryggen, såväl som höjden på armstöden, är detta mycket bra; förmågan att ändra arbetsställning hjälper dig att tröttna mindre.

Men oavsett hur bekvämt arbetsplatsen är organiserad, bör du aldrig glömma vila. Rekommendationen om fem minuters vila varje halvtimme är lika sant för rörelseapparaten som för ögonen. 10 minuter varje timme, eller 15 minuter varje timme - det finns många alternativ, alla väljer själv den optimala rytmen av arbete och vila. Gå upp ur stolen och gå runt på kontoret. Sträcka. Skaka händerna så att de slappnar av. Gör om möjligt några enkla övningar. Övning 1: ”Fågeln breder ut sina vingar”: Stå med fötterna samlade, armarna fritt hängande längs kroppen. Res dig på tå, samtidigt böj ryggen framåt i bröstkorgen och flytta armarna något bakåt, samtidigt som du försöker vända handflatorna utåt. Upprepa flera gånger. Den här övningen är främst avsedd för dem som tenderar att luta sig; det sträcker ut musklerna i ryggen och gör att ryggraden rätas ut. Övning 2: "Pendel baklänges": Denna övning kan utföras både stående under en paus och sittande på en stol och titta bort från att arbeta med tangentbordet i en minut. Flät ihop fingrarna framför dig så att handflatorna är vända utåt. Lyft dina knäppta händer ovanför huvudet, sträck på dig. Gör lutningar åt sidorna så att bålen avviker från vertikalen, men bäckengördeln förblir orörlig. Denna övning bekämpar skolios, men inte bara; en del av musklerna som knådas arbetar också för att hålla ryggen i ett uträtat läge. Övning 3: Shoulder Play: Denna övning kan även göras stående eller på jobbet. Rör på axlarna. Lyft varje axel flera gånger separat, sedan båda tillsammans; rörelsen liknar en vanlig axelryckning. Flytta först en, sedan den andra axeln fram och tillbaka. Försök att flytta båda axlarna samtidigt (en framåt, en bakåt). Nu, för dem som önskar - det svåraste: rotation av axlarna. Försök att rotera fram och tillbaka med varje axel så att armbågen förblir mer eller mindre stillastående. Hände? Om ja, försök sedan rotera axlarna i motsatta riktningar: höger - framåt, vänster - bakåt och vice versa. Jag är säker på att du efter flera försök att få dina axlar att fungera korrekt kommer att känna en oöverträffad lättnad efter att du återvänt till jobbet. Om du klarar av att kontrollera dina axlar har du en stor liten uppsättning övningar till ditt förfogande för att hjälpa din kropp att stå emot svårigheterna med hårt mentalt arbete. Det är lätt att förstå att denna serie övningar knådar de stela musklerna i axelgördeln. Det är förresten inte illa i slutet av den här serien att skaka på huvudet djupt, men försiktigt – vänster-höger och fram och tillbaka. Detta kommer att hjälpa till att slappna av dina nackmuskler.

Om du insåg det för sent, och krökningen av ryggraden har blivit en sorglig present för dig, börja inte i något fall processen. Ryggraden är sätet för det huvudsakliga ledande systemet i kroppen - ryggmärgen, vars rötter ger innervering till de flesta kroppssystem. I händelse av osteokondros eller ännu mer diskbråck är skador på dessa rötter möjliga, vilket kan leda till oåterkalleliga hälsoproblem. Rådfråga en läkare; han kommer att ordinera kroppsställningskorrigerande åtgärder, inklusive träningsterapi, positionering och manuell terapi (massage), och eventuellt bära en speciell hållningskorrigerare.

Sannolikheten för negativa konsekvenser av att använda en persondator är densamma som när du använder andra hushållsapparater. Det är trots allt välkänt att det är viktigt att observera säkerhetsåtgärder med mikrovågsugn, strykjärn eller vattenkokare.

Indirekt skada som inte är omedelbart märkbar är skador på hälsan:

Faran med en PC som elektrisk apparat ligger i förekomsten av strömavbrott och tändning av hela systemet.

Allmänna säkerhetsregler

Säkerhetsföreskrifter när du arbetar med en dator i ett företag tillhandahåller en allmänt tillgänglig instruktion som anger de obligatoriska kraven för arrangemanget av arbetsplatsen och processen för att använda utrustning. Dessa regler är desamma för alla organisationer, deras genomförande kontrolleras av de styrande organen.

Grundläggande regler för att organisera utrymmet runt arbetsplatsen:


Säkerhetskrav

För kontorsanställda bör en muntlig grundläggande briefing genomföras, i framtiden bör dess tryckta text tillhandahållas för detaljerad studie. Organisationen ska utan att misslyckas placera informationsbladet på en iögonfallande plats.

Genomgången täcker hela cykeln av mänsklig kontakt med datorn. Det börjar med installationen av utrustningen av serviceavdelningen och slutar med bortskaffandet av den oanvändbara enheten.

Innan du börjar arbeta

Även om vi talar om en arbetsplats som används varje dag och regelbundet kontrolleras av specialister (till exempel på ett kontor eller en utbildningsinstitution), bör man inte tappa vaksamheten.

Innan du slår på datorn måste du ta ett par minuter på dig att göra följande:


När man jobbar

Eftersom en persondator har alla egenskaper hos en elektrisk enhet, gäller de grundläggande säkerhetsreglerna för den när den interagerar med strömledare:


Som nämnts ovan är felaktigt arbete med en persondator full av många hot mot människors hälsa.

För att minimera detta inflytande även med en lång vistelse vid monitorn, är det värt att komma ihåg följande postulat för alltid:


I nödsituationer

Tidig vaksamhet hjälper till att undvika farliga situationer för livet och bibehålla utrustningens integritet.

Åtgärder i nödsituationer:


Efter avslutat arbete

Stäng alla program och fönster ordentligt innan du avslutar. Lämna inte aktiva lagringsmedia (diskar och flashenheter). Det är värt att notera att ordningen för att stänga av de ingående delarna av datorn skiljer sig från ordningen för att slå på dem precis tvärtom. Datorn startar i en kedja: allmän strömförsörjning - kringutrustning - systemenhet. Avstängning, respektive, börjar med systemenheten.

Dra ut stickkontakten genom att hålla fast i dess kropp. Du kan inte göra skarpa ryck och ännu mer dra i tråden.

Efter avslutat arbete är det önskvärt att eliminera överskott av statisk spänning från ytan på elektriska apparater och utföra våtrengöring av arbetsplatsen.

Video: Hur man sitter vid datorn

Övervaka placeringsregler

  1. Monitorn är på ett avstånd som är lika med längden på användarens arm. Om skärmens diagonal är mer än tjugo tum är avståndet större;
  2. ögonen är i nivå med linjen, vilket är 5 centimeter under skärmens övre kant. För att göra detta justeras höjden på stolen och monitorn;
  3. skärmen är i mitten så att det inte skulle vara nödvändigt att hålla nacken i en onaturlig position;
  4. fönster i rummet ska inte skapa bländning på skärmen. Ljuset från fönstret är inte starkare än ljuset från PC:n;
  5. överdriven kontrast och ljusstyrka i bilden tröttar synen, det är nödvändigt att justera dessa indikatorer;
  6. på kontor där datorer är placerade i två rader bör en skyddande mellanskärm installeras för att eliminera överskottsstrålning.

Bild: korrekt placering av monitorn

Om det inte finns något sådant skydd är minimiavståndet från närmaste skärm minst två meter.

Arbetskrav

Minsta yta på arbetsplatsen för en person är 6 m2. Ljus måste komma från konstgjorda och naturliga källor. Lampor bländar inte från skärmen, och överflödigt solljus måste hållas tillbaka av tyggardiner. Det är inte önskvärt att belysa rummet uteslutande med hjälp av en taklampa.

Det är oacceptabelt att placera datorledningar nära värmesystemet, deras isolering måste vara intakt. Systemenheten får inte stå i en skrivbordsnisch eller annat slutet utrymme där normal ventilation är försämrad

Foto: Placering av föremål på arbetsplatsen

För att eliminera alla typer av risker måste du hantera alla stadier av användningen av en dator ansvarsfullt. Användaren kan och bör kontrollera hela cykeln av interaktion med utrustningen. Processen att följa alla dessa enkla regler måste vara kontinuerlig och komplex.

Nytt på plats

>

Mest populär