wtorek, 17 listopada 2015

Zagrożenia przy pracy z komputerem

1. Zagrożenia zdrowotne: fizyczne i psychiczne 
-nieprawidłowa postawa ciała (skrzywienia kręgosłupa : skolioza, kifoza, lordoza)
-problemy ze wzrokiem
-uzależnienie
-choroby psychiczne
-wycieńczenie
-postrzeganie komputera jako urządzenia niezbędnego do życia
-oderwanie od rzeczywistości kosztem świata wirtualnego

2. Szkodliwe programy komputerowe: 
- wirusy -----> małe programy komputerowe dołączane do innych aplikacji. Gdy na przykład pobieramy jakąś wątpliwą grę, ściągamy razem z nią wirusa, który natychmiast replikuje się i infekuje system. Wirusy mogą mieć charakter żartobliwy (np. wygrywanie o danej porze muzyczki) lub złośliwy (np. przeszukuje twardy dysk i usuwa wszystkie dokumenty z rozszerzeniem doc.)

- trojany -----> określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje. Utrudnia pracę programom antywirusowym, zmienia stronę startową przeglądarki WWW. Umożliwia zdalne sterowanie komputerem, co za tym idzie : oglądanie wyświetlanych przez nas treści, czytanie naszych listów, nagrywanie naszych zachowań (jeśli mamy kamerkę). Następnie takie dane mogą posłużyć do szantażu.- adware -----> program atakujący przeglądarki internetowe, wyświetlający ogromne ilości reklam.

- robaki (worms) ----->  samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (spamu).

- spyware (oprogramowanie szpiegujące) ----> programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom. Dane mogą dotyczyć adresów odwiedzanych stron internetowych, numerów kart płatniczych, haseł, zainteresowań użytkownika.- rootkity -----> narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Są to najwyższej klasy wirusy, przeznaczone do wojny międzynarodowej, tworzone przez specjalistów.

- makrowirusy -----> uruchamiają się w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office- ze względu na jego popularność). Dlatego nie należy otwierać nieznanych załączników, arkuszy, prezentacji itp.

- bomby logiczne -----> oprogramowanie uśpione przez pewien okres. W końcu jednak pod wpływem uruchomienia programu, zalogowania się użytkownika, nazbierania się odpowiedniej ilości danych, połączenia z internetem, usunięcia danego pliku, bądź o określonej dacie, uaktywnia się i kasuje pliki, zmianie hasła, zawiesza system itp.3. Profilaktyka antywirusowa
- nie czytanie obcych listów
- tworzenie kopii zapasowych, punktów przywracania systemu
- nie otwieranie niewiadomych załączników
- nie pobieranie nielegalnych programów
- zainstalowanie programu antywirusowego.


4. Punkt przywracania, kopia zapasowa
a) Start ----> Szukaj : Punkt przywracania ----> Utwórz punkt przywracania -----> Nazwij -----> Utwórz

b) Start ----> Panel Sterowania ----> Kopia zapasowa/Przywracanie ----> Utwórz kopię zapasową teraz


5. Zapora systemowa - firewall
Start ----> Szukaj : Zapora systemu Windows -----> oznacz fajki na zielono
System posiada porty komunikacyjne przez które programy komunikują się z otoczeniem. W Windows jest ponad 65 tysięcy pootwieranych portów komunikacyjnych. Zapora zamyka niepotrzebne porty i sprawia że pozostałe działają zgodnie z przeznaczeniem.


6. Oprogramowanie antywirusowe
- Avast
- Northon
- AVG
- ZoneAlarm
- Panda
7. Usuwanie adware:
Należy posłużyć się programem AdwCleaner, który można pobrać ze strony AdwCleaner.pl


Brak komentarzy:

Prześlij komentarz