खुला
बंद करना

कंप्यूटर के सुरक्षित उपयोग के विषय पर संदेश. कंप्यूटर के साथ काम करते समय सुरक्षा सावधानियां. मानव स्वास्थ्य पर कंप्यूटर का प्रभाव. आपातकालीन स्थितियों में कार्रवाई

कंप्यूटर ने आत्मविश्वास से हमारे जीवन में प्रवेश किया है और टेलीविजन के साथ हमारे अपार्टमेंट में एक मजबूत स्थान पर कब्जा कर लिया है और सीखने के लिए सक्रिय रूप से उपयोग किया जाता है। एक पर्सनल कंप्यूटर और इंटरनेट आपको आवश्यक प्रशिक्षण कार्यक्रमों में महारत हासिल करने, पुस्तक पाठ खोजने और शब्दकोशों के साथ काम करने में मदद करेंगे। आप चित्र बना सकते हैं और डिज़ाइन कर सकते हैं, फिल्में बना सकते हैं और फ़ोटो संपादित कर सकते हैं। कंप्यूटर गेम दिलचस्प और रोमांचक हैं! आप सुरंगों में घूमने, राक्षसों से लड़ने, नई सभ्यताएँ बनाने और अंतरिक्ष युद्धों में भाग लेने में घंटों बिता सकते हैं।

हालाँकि, यह मत भूलिए कि कंप्यूटर (और टीवी) का हमारे स्वास्थ्य पर नकारात्मक प्रभाव पड़ता है। अपने कंप्यूटर (या टीवी) को अपने सहायक से दुश्मन बनने से रोकने के लिए, आपको यह जानना होगा कि इसके साथ संचार करते समय वास्तव में क्या नुकसान हो सकता है:

  • लंबे समय तक (एक घंटे से अधिक) मॉनिटर के सामने रहना खतरनाक है। मॉनिटर स्क्रीन हानिकारक कणों - आयनों का उत्सर्जन करती है, और हवा में धूल की सांद्रता होती है। जब यह मानव त्वचा पर लग जाता है, तो यह चकत्ते और अन्य त्वचा रोग पैदा कर सकता है, और जो व्यक्ति इसे ग्रहण करता है, उसमें फेफड़ों के रोग हो सकते हैं। आयन किसी व्यक्ति की आंख की पुतली की प्रकाश के प्रति प्रतिक्रिया को भी बदल देते हैं;
  • आंख की मांसपेशियों में अत्यधिक तनाव के कारण दृष्टि खराब हो जाती है। गंभीर रूप से कमजोर दृष्टि वाले लोगों के लिए, कंप्यूटर कार्य अनुसूची एक डॉक्टर द्वारा निर्धारित की जाती है;
  • कंप्यूटर माउस और कीबोर्ड के साथ लंबे समय तक और व्यवस्थित काम करने से हाथों के जोड़ों में सूजन हो जाती है;
  • कंप्यूटर के साथ काम करते समय शरीर की लंबे समय तक स्थिर स्थिति से मुद्रा में गिरावट आती है;
  • कार्यस्थल की गलत, असुविधाजनक व्यवस्था (कंप्यूटर के लिए) तेजी से थकान का कारण बनती है। मॉनिटर स्क्रीन आंखों से कम से कम 1 मीटर की दूरी पर होनी चाहिए, स्क्रीन का मध्य भाग आंखों के स्तर पर या थोड़ा नीचे होना चाहिए।
    कुर्सी इतनी ऊंचाई की होनी चाहिए कि टेलबोन (बहुत नीचे) या कूल्हों (बहुत ऊपर) पर कोई दबाव न पड़े। यह वांछनीय है कि इसमें आर्मरेस्ट हों और पीठ पीठ के आकार का अनुसरण करती हो।
    कीबोर्ड स्थापित करें ताकि आपको उस तक पहुंचने की आवश्यकता न पड़े और आपकी बांह की मांसपेशियों पर दबाव डाले बिना काम करना सुविधाजनक हो;
  • लंबे समय तक टेलीविजन कार्यक्रम देखने और बहुत लंबे समय तक कंप्यूटर गेम खेलने के परिणामस्वरूप भावनात्मक अधिभार के कारण घबराहट, नींद में खलल और उदासीनता होती है। खेल और उपयोगी गतिविधियों के लिए कोई ऊर्जा नहीं बची है।

विभिन्न वीडियो कंसोल का उपयोग करके गेम खेलते समय समान सावधानियां बरतनी चाहिए।

प्रशन

  1. कंप्यूटर पर काम करने के बारे में आप क्या नियम जानते हैं?
  2. किसी व्यक्ति पर कंप्यूटर (या टीवी) का नकारात्मक प्रभाव क्या है?
  3. हमें बताएं कि कंप्यूटर आपकी पढ़ाई में किस प्रकार मदद करता है?
  4. कंप्यूटर आपके जीवन में क्या स्थान रखेगा?

व्यायाम

  1. तस्वीर पर देखो। क्या सुरक्षित कंप्यूटर उपयोग की दृष्टि से यहां सब कुछ सही है? अपनी नोटबुक में पर्सनल कंप्यूटर कार्यस्थल का आरेख बनाएं और आवश्यक दूरियां इंगित करें।

पर्सनल कंप्यूटर के उपयोग से नकारात्मक परिणामों की संभावना उतनी ही है जितनी अन्य घरेलू उपकरणों के उपयोग से होती है। आख़िरकार, यह सर्वविदित है कि माइक्रोवेव ओवन, आयरन या इलेक्ट्रिक केतली के साथ सुरक्षा उपायों का पालन करना महत्वपूर्ण है।

अप्रत्यक्ष हानि, जो तुरंत ध्यान देने योग्य नहीं है, स्वास्थ्य को होने वाली क्षति है:

एक विद्युत उपकरण के रूप में पीसी का खतरा विद्युत शक्ति विफलताओं और पूरे सिस्टम के प्रज्वलन में निहित है।

सामान्य सुरक्षा नियम

किसी उद्यम में कंप्यूटर के साथ काम करते समय सुरक्षा सावधानियों के लिए सार्वजनिक रूप से उपलब्ध निर्देशों की उपलब्धता की आवश्यकता होती है, जो कार्यस्थल की व्यवस्था और उपकरण के उपयोग की प्रक्रिया के लिए अनिवार्य आवश्यकताओं को इंगित करते हैं। ये नियम सभी संगठनों के लिए समान हैं, उनका कार्यान्वयन शासी निकायों द्वारा नियंत्रित किया जाता है।

कार्यस्थल के आसपास स्थान व्यवस्थित करने के बुनियादी नियम:


सुरक्षा आवश्यकताओं

कार्यालय कर्मियों को बुनियादी मौखिक निर्देश प्रदान किया जाना चाहिए, और फिर विस्तृत अध्ययन के लिए मुद्रित पाठ प्रदान किया जाना चाहिए। संगठन को सूचना पत्रक को दृश्यमान स्थान पर रखना होगा।

प्रशिक्षण में मानव-कंप्यूटर संपर्क के पूरे चक्र को शामिल किया गया है। यह सेवा विभाग द्वारा उपकरणों की स्थापना के साथ शुरू होता है और अनुपयोगी उपकरण के निपटान के साथ समाप्त होता है।

काम शुरू करने से पहले

भले ही हम एक ऐसे कार्यस्थल के बारे में बात कर रहे हैं जिसका उपयोग हर दिन किया जाता है और विशेषज्ञों द्वारा नियमित रूप से जांच की जाती है (उदाहरण के लिए, किसी कार्यालय या शैक्षणिक संस्थान में), आपको अपनी सावधानी नहीं बरतनी चाहिए।

इससे पहले कि आप अपना कंप्यूटर चालू करें, आपको निम्नलिखित कार्य करने के लिए कुछ मिनट का समय लेना होगा:


काम करते समय

चूँकि एक पर्सनल कंप्यूटर में एक विद्युत उपकरण के सभी गुण होते हैं, यह वर्तमान कंडक्टरों के साथ बातचीत करते समय बुनियादी सुरक्षा नियमों के अधीन होता है:


जैसा कि ऊपर उल्लेख किया गया है, पर्सनल कंप्यूटर का अनुचित उपयोग मानव स्वास्थ्य के लिए कई खतरे पैदा करता है।

मॉनिटर को लंबे समय तक देखने पर भी इस प्रभाव को कम करने के लिए, निम्नलिखित सिद्धांतों को हमेशा याद रखना उचित है:


आपातकालीन स्थितियों में

समय पर सतर्कता से जीवन-घातक स्थितियों से बचने और उपकरणों की अखंडता बनाए रखने में मदद मिलेगी।

आपातकालीन स्थितियों में कार्रवाई:


कार्य पूरा होने पर

समाप्त करने से पहले, आपको सभी प्रोग्राम और विंडोज़ को ठीक से बंद करना होगा। आप सक्रिय भंडारण मीडिया (डिस्क और फ्लैश ड्राइव) नहीं छोड़ सकते। यह ध्यान देने योग्य है कि पीसी के घटकों को बंद करने का क्रम उन्हें चालू करने के क्रम से भिन्न होता है, बिल्कुल विपरीत। कंप्यूटर श्रृंखला के साथ शुरू होता है: सामान्य बिजली आपूर्ति - बाह्य उपकरण - सिस्टम इकाई। तदनुसार, शटडाउन सिस्टम यूनिट से शुरू होता है।

प्लग को बाहर निकालते समय, आपको उसे उसके शरीर से मजबूती से पकड़ना चाहिए। आपको अचानक झटके नहीं लगाने चाहिए, तार तो बिल्कुल भी नहीं खींचना चाहिए।

काम पूरा होने के बाद, बिजली के उपकरणों की सतह से अतिरिक्त स्थैतिक वोल्टेज को खत्म करने और कार्यस्थल की गीली सफाई करने की सलाह दी जाती है।

वीडियो: कंप्यूटर पर सही तरीके से कैसे बैठें

प्लेसमेंट नियमों की निगरानी करें

  1. मॉनिटर उपयोगकर्ता की बांह की लंबाई के बराबर दूरी पर स्थित होता है। यदि स्क्रीन का विकर्ण बीस इंच से अधिक है, तो दूरी अधिक है;
  2. आंखें एक रेखा के समान स्तर पर हैं जो स्क्रीन के ऊपरी किनारे से 5 सेंटीमीटर नीचे है। ऐसा करने के लिए, कुर्सी और मॉनिटर की ऊंचाई समायोजित की जाती है;
  3. स्क्रीन केंद्र में स्थित है ताकि गर्दन को अप्राकृतिक स्थिति में पकड़ने की कोई आवश्यकता न हो;
  4. कमरे की खिड़कियों से स्क्रीन पर चमक नहीं आनी चाहिए। खिड़की से आने वाली रोशनी पीसी से आने वाली रोशनी से अधिक तेज नहीं होती;
  5. छवि का अत्यधिक कंट्रास्ट और चमक दृष्टि को थका देती है, इन संकेतकों को समायोजित करना आवश्यक है;
  6. उन कार्यालयों में जहां कंप्यूटर दो पंक्तियों में व्यवस्थित होते हैं, अतिरिक्त विकिरण जोखिम को खत्म करने के लिए एक सुरक्षात्मक मध्यवर्ती ढाल स्थापित की जानी चाहिए।

फोटो: मॉनिटर का सही स्थान

यदि ऐसी सुरक्षा उपलब्ध नहीं है, तो निकटतम स्क्रीन से न्यूनतम दूरी कम से कम दो मीटर है।

कार्यस्थल की आवश्यकताएँ

एक व्यक्ति के लिए न्यूनतम कार्यस्थल क्षेत्र 6 वर्ग मीटर है। प्रकाश कृत्रिम और प्राकृतिक स्रोतों से आना चाहिए। लैंप स्क्रीन से प्रतिबिंबित नहीं होते हैं, और अतिरिक्त धूप को कपड़े के पर्दों से रोका जाना चाहिए। केवल ओवरहेड सीलिंग लाइट की मदद से कमरे को रोशन करना अवांछनीय है।

हीटिंग सिस्टम के पास कंप्यूटर तार रखना अस्वीकार्य है; उनका इन्सुलेशन बरकरार रहना चाहिए। सिस्टम यूनिट को टेबल के स्थान या अन्य संलग्न स्थान पर नहीं रखा जाना चाहिए जहां सामान्य वेंटिलेशन बाधित हो

फोटो: कार्यस्थल में वस्तुओं की व्यवस्था

सभी प्रकार के जोखिमों को खत्म करने के लिए, आपको कंप्यूटर के उपयोग के सभी चरणों को जिम्मेदारी से संभालने की आवश्यकता है। उपयोगकर्ता प्रौद्योगिकी के साथ संपर्क के पूरे चक्र को नियंत्रित कर सकता है और उसे नियंत्रित करना भी चाहिए। इन सभी सरल नियमों के अनुपालन की प्रक्रिया सतत एवं व्यापक होनी चाहिए।

अपना अच्छा काम नॉलेज बेस में भेजना आसान है। नीचे दिए गए फॉर्म का उपयोग करें

छात्र, स्नातक छात्र, युवा वैज्ञानिक जो अपने अध्ययन और कार्य में ज्ञान आधार का उपयोग करते हैं, आपके बहुत आभारी होंगे।

http://www.allbest.ru/ पर पोस्ट किया गया

संघीय राज्य स्वायत्त शैक्षणिक संस्थान

उच्च व्यावसायिक शिक्षा

बेलगोरोड राज्य राष्ट्रीय अनुसंधान विश्वविद्यालय (एनआरयू "बेलएसयू")

कंप्यूटर विज्ञान और दूरसंचार संकाय

अनुप्रयुक्त सूचना विज्ञान विभाग

कंप्यूटर सुरक्षा

11वीं कक्षा का छात्र

एमबीओयू माध्यमिक विद्यालय संख्या 16

पनोव दिमित्री

बेलगोरोड 2012

  • परिचय
  • 1. कंप्यूटर अपराध
  • 2. वायरस और उनके खिलाफ लड़ाई
  • 2.1 एक सुरक्षा प्रणाली का चयन करना
  • 2.2 पासवर्ड का उपयोग करना
  • 2.3 ईमेल सुरक्षा
  • 2.5 एंटीवायरस प्रोग्राम
  • प्रयुक्त साहित्य की सूची

परिचय

80 के दशक के उत्तरार्ध और 90 के दशक की शुरुआत से, सूचना सुरक्षा से संबंधित समस्याओं ने कंप्यूटर सुरक्षा के क्षेत्र में विशेषज्ञों और व्यक्तिगत कंप्यूटर के कई सामान्य उपयोगकर्ताओं दोनों को चिंतित किया है। यह कंप्यूटर प्रौद्योगिकी द्वारा हमारे जीवन में लाए गए गहन परिवर्तनों के कारण है। "सूचना" की अवधारणा के प्रति दृष्टिकोण बदल गया है।

यह शब्द अब किसी विशेष उत्पाद को संदर्भित करने के लिए अधिक उपयोग किया जाता है जिसे खरीदा, बेचा जा सकता है, किसी अन्य चीज़ के बदले बदला जा सकता है, आदि। इसके अलावा, ऐसे उत्पाद की लागत अक्सर उस कंप्यूटर तकनीक की लागत से दसियों या यहां तक ​​कि सैकड़ों गुना अधिक होती है जिसके भीतर वह काम करता है। स्वाभाविक रूप से, जानकारी को अनधिकृत पहुंच, चोरी, विनाश और अन्य आपराधिक कृत्यों से बचाने की आवश्यकता है। हालाँकि, अधिकांश उपयोगकर्ताओं को इस बात का एहसास नहीं है कि वे लगातार अपनी सुरक्षा और व्यक्तिगत रहस्यों को जोखिम में डाल रहे हैं। और केवल कुछ ही लोग किसी भी तरह से अपने डेटा की सुरक्षा करते हैं। कंप्यूटर उपयोगकर्ता नियमित रूप से कर और बैंकिंग जानकारी, व्यावसायिक पत्राचार और स्प्रेडशीट जैसे डेटा को भी पूरी तरह से असुरक्षित छोड़ देते हैं।

सिस्टम प्रशासक सुरक्षा को अंतहीन रूप से मजबूत कर सकते हैं, लेकिन इसे बायपास करने का एक तरीका हमेशा रहेगा। अधिकांश लोग एक जैसा ही सोचते और कार्य करते हैं। जो एक व्यक्ति लेकर आया है, वह दूसरा लेकर आएगा; जो एक व्यक्ति ने छिपाया है, वह दूसरा प्रकट करेगा। पश्चिमी साहित्य हैकर शब्द के बीच अंतर करने का सुझाव देता है, जो एक उच्च-स्तरीय कंप्यूटर पेशेवर को सूचित करने के लिए प्रस्तावित है जो अवैध गतिविधियों में शामिल नहीं है, और एक क्रैकर, यानी एक हैकर जो स्वार्थी उद्देश्यों के लिए कंप्यूटर सिस्टम को हैक करने के लिए अपनी क्षमताओं का उपयोग करता है।

कोई भी कंप्यूटर अपराधी हो सकता है. सामान्य कंप्यूटर अपराधी कोई युवा हैकर नहीं है जो बड़े कंप्यूटरों तक पहुंच हासिल करने के लिए फोन और घरेलू कंप्यूटर का उपयोग करता है। विशिष्ट कंप्यूटर अपराधी वह कर्मचारी होता है जिसे उस सिस्टम तक पहुंच की अनुमति होती है जिसका वह गैर-तकनीकी उपयोगकर्ता होता है।

संयुक्त राज्य अमेरिका में, कंप्यूटर से संबंधित वार्षिक नुकसान का 70-80 प्रतिशत हिस्सा सफेदपोश कंप्यूटर अपराधों के कारण होता है। शेष 20 प्रतिशत बेईमान और असंतुष्ट कर्मचारियों के कार्यों से आता है।

और वे कई कारणों से होते हैं:

व्यक्तिगत या वित्तीय लाभ

· मनोरंजन

· किसी का पक्ष लेने का प्रयास

· आत्म-अभिव्यक्ति

· दुर्घटना

· बर्बरता.

1. कंप्यूटर अपराध

विकसित दूरसंचार बुनियादी ढांचे वाले देशों में कंप्यूटर अपराध इतने व्यापक हो गए हैं कि उनसे निपटने के लिए विशेष अपराधों को आपराधिक कानून में पेश किया गया है। हालाँकि, दुनिया के सभी देशों में कंप्यूटर अपराध में भारी वृद्धि हुई है। अकेले संयुक्त राज्य अमेरिका में इस प्रकार के अपराध से वार्षिक आर्थिक हानि लगभग 100 बिलियन डॉलर है, और इन अपराधों की उच्च विलंबता (गोपनीयता) (90%) के कारण कई नुकसानों का पता नहीं लगाया जाता है या रिपोर्ट नहीं किया जाता है। मीडिया में प्रकाशित रूस पर डेटा कम शानदार हैं, लेकिन वे चिंताजनक भी हैं।

हैकर्स के प्रयासों के लिए धन्यवाद, इंटरनेट से "इलेक्ट्रॉनिक हैकिंग" अब एक काफी विशिष्ट मिसाल है, हालांकि हमेशा दुर्भावनापूर्ण नहीं होती है।

इस संबंध में, कंप्यूटर हैकर्स को कई समूहों में विभाजित किया गया है:

· "जिज्ञासु" हैकर अक्सर इंटरनेट पर "यात्रा" करने वाले छात्र होते हैं,

· पेशेवर आत्म-पुष्टि के लिए उत्सुक विशेषज्ञ - विभिन्न प्रकार के प्रयोगकर्ता और शोधकर्ता।

· ऐसे लोग जिनके पास विशिष्ट व्यावसायिक, खुफिया या अन्य रुचियां हैं।

· चोर और तोड़फोड़ करने वाले. उनका लक्ष्य डेटाबेस को नष्ट करना, काम को बाधित करना और कंप्यूटर नेटवर्क को अक्षम करना है।

कंप्यूटर अपराध हैकिंग से संबंधित सात मुख्य श्रेणियों में आते हैं: वित्तीय चोरी, तोड़फोड़, हार्डवेयर चोरी, सॉफ्टवेयर चोरी, सूचना चोरी और इलेक्ट्रॉनिक जासूसी। और सातवां "अपराध" कंप्यूटर हैकिंग है।

नकदी चोरी. वित्तीय चोरी तब होती है जब किसी और का पैसा चुराने के लिए कंप्यूटर रिकॉर्ड में बदलाव किया जाता है। यह अक्सर एक प्रोग्राम के माध्यम से किया जाता है जो आमतौर पर "सलामी" तकनीक का उपयोग करके पैसे को एक विशिष्ट बैंक खाते में निर्देशित करता है। सलामी एक ऐसी तकनीक है जिसमें लंबे समय तक छोटी मात्रा में चोरी करना शामिल है, इस उम्मीद में कि उस पर ध्यान नहीं दिया जाएगा। चोर किसी बैंक या अन्य कंप्यूटर को रीप्रोग्राम करते हैं ताकि पैसा फर्जी खातों में चला जाए। उदाहरण के लिए, खाता 713.14863 संग्रहीत कर सकता है, जहां 863 यादृच्छिक संख्याएं हैं, क्योंकि गुणा करते समय सभी संकेतों को ध्यान में रखा जाता है। आमतौर पर कंप्यूटर 4 से 5 तक राउंड करके दिखाएगा कि किसी व्यक्ति के पास बैंक में 713.15 डॉलर हैं। हालांकि, "सलामी" के साथ प्रोग्राम किया गया कंप्यूटर इन अतिरिक्त संख्याओं को अलग कर देता है और उन्हें अलग खातों में रख देता है। और अब उस व्यक्ति के पास केवल $713.14 है, और शायद ही किसी का इस पर ध्यान जाएगा।

कंप्यूटर स्वयं धन का उत्पादन नहीं कर सकता, यह केवल वैध धन को अवैध खाते में स्थानांतरित कर सकता है। ऐसी चोरियों का पता लगाना काफी मुश्किल होता है। जैसे ही चोर के खाते में काफी बड़ी रकम जमा हो जाती है, वह खाते से पैसे निकाल लेता है और, ज्यादातर मामलों में, उसके साथ ही हटा भी दिया जाता है। कई चोरों ने इस तरह से बैंक डकैती की कोशिश की है और कई पकड़े भी गए हैं, लेकिन अब इसे कोई भी कर सकता है। ऐसी तकनीक के उपयोग की पहचान करने के लिए, कंप्यूटर पर सभी खातों की एक सूची बनाई जाती है, जिसमें यह दर्शाया जाता है कि एक या कई दिनों के दौरान कितनी बार खाते तक पहुंच बनाई गई थी। किसी भी खाते को बहुत बार कॉल किया गया है, फिर यह निर्धारित करने के लिए समीक्षा की जाती है कि प्रत्येक कॉल के दौरान उससे कितना पैसा लिया गया था। यदि यह राशि छोटी है, तो इसका मतलब है कि कोई भाग्यशाली है। लेकिन इन लुटेरों ने जो गलती की वह यह थी कि किसी खाते में छोटी रकम स्थानांतरित करने के लिए कंप्यूटर को रीप्रोग्राम करने के बजाय, उन्हें बस उस पैसे को काट लेना चाहिए था और निगरानी करनी चाहिए थी कि खाता फ़ाइलों से अलग क्षेत्र में कितना पैसा जमा हुआ है। प्रोग्राम के वे हिस्से जो बैंक जमा की कुल संख्या को प्रिंट करते हैं, उन्हें छिपी हुई राशि के हिसाब से संशोधित किया जाता है ताकि पैसा खोया हुआ न लगे। जब छिपी हुई संख्या एक निश्चित मूल्य तक पहुंच जाती है, तभी इसे चोर के खाते में स्थानांतरित किया जाना चाहिए, और संदेह से बचने के लिए हस्तांतरित राशि यादृच्छिक मूल्यों के बराबर होनी चाहिए। ऐसे कार्यों के लिए कंप्यूटर तक पहुंच की आवश्यकता होती है। वे आम तौर पर बैंक कर्मचारियों द्वारा किए जाते हैं। यदि ऐसी चोरी सीमित पहुंच वाले किसी कर्मचारी द्वारा की जाती है या बैंक का कर्मचारी नहीं है, तो हैक करना आवश्यक है।

तोड़फोड़. कंप्यूटर तोड़फोड़ हार्डवेयर या सॉफ़्टवेयर का भौतिक विनाश है, या कंप्यूटर में मौजूद जानकारी का विरूपण या विनाश है। तोड़फोड़ का कारण किसी प्रतिस्पर्धी से छुटकारा पाने या बीमा प्राप्त करने की इच्छा हो सकती है। कंप्यूटर हैकिंग का अप्रत्यक्ष संबंध केवल तोड़फोड़ से है। रिवर्स सोशल इंजीनियरिंग तोड़फोड़ जैसी किसी चीज़ का उपयोग करती है, लेकिन वास्तव में यह केवल एक अस्थायी और आसानी से प्रतिवर्ती कंप्यूटर अक्षमता है। कंप्यूटर में तोड़फोड़ करने वाले अक्सर कंप्यूटर तक पहुंच हासिल करने के लिए पहले हैकिंग तरीकों का उपयोग करके कंप्यूटर पर संग्रहीत जानकारी को नष्ट कर देते हैं। लेकिन तोड़फोड़ करने वालों और अन्य डेटा तोड़फोड़ करने वालों को हैकर्स के साथ भ्रमित नहीं होना चाहिए। ये लोग कंप्यूटर सिस्टम में गलत जानकारी दर्ज करते हैं, किसी तरह डेटाबेस को नुकसान पहुंचाते हैं।

अन्य प्रकार की चोरी. इसमें हार्डवेयर या स्वयं कंप्यूटर और बाह्य उपकरणों की चोरी, साथ ही कंप्यूटर विकास की चोरी भी शामिल हो सकती है। वे हैकिंग से संबंधित हैं, जहां तक ​​कि चोरी हुए कंप्यूटर का उपयोग एक्सेस कोड प्राप्त करने के लिए किया जा सकता है। सॉफ़्टवेयर चोरी में, एक हैकर नए विचारों को चुराने के प्रयास में किसी डेवलपर के ईमेल या फ़ाइलों को गुप्त रूप से पढ़ सकता है। सॉफ़्टवेयर चोरी, या सॉफ़्टवेयर चोरी, कॉपीराइट प्रोग्राम की अवैध प्रतिलिपि है। हैकर्स अक्सर यह समझने के लिए कंप्यूटर सिस्टम पर पाए जाने वाले प्रोग्रामों की प्रतियां बनाते हैं कि वे कैसे काम करते हैं। जब हार्डवेयर चोरी की बात आती है, तो नए सॉफ़्टवेयर विकास के क्षेत्र में किसी प्रतिस्पर्धी से बराबरी करने की इच्छा होती है। सूचना चोरी में क्रेडिट कार्ड, प्रयोगशाला परिणाम, रोगी या ग्राहक डेटा और आम तौर पर संभावित मूल्य के किसी भी डेटा की चोरी शामिल है। इलेक्ट्रॉनिक जासूसी से तात्पर्य ऐसी जानकारी को किसी तीसरे पक्ष को बेचने से है जब कोई हैकर किसी अन्य कंपनी या देश की जासूसी करना शुरू करता है। दोनों ही मामलों में, जानकारी चुराने के लिए और कभी-कभी किसी जासूसी एजेंसी से संपर्क बनाने के लिए हैकिंग तकनीकें स्थापित की जाती हैं।

हैकिंग। हैकर उपरोक्त में से कोई भी अपराध करने में सक्षम हैं, लेकिन कई लोग ज्ञान की इच्छा से दूसरे लोगों के कंप्यूटर सिस्टम को हैक कर लेते हैं - यह तथाकथित "शुद्ध" हैकिंग है। फिर भी, कई हैकर, यहां तक ​​कि उनमें से सर्वश्रेष्ठ भी। हैकिंग की खराब प्रतिष्ठा में योगदान दिया क्योंकि वे ज्ञान प्राप्त करने के अलावा अन्य उद्देश्यों से प्रेरित थे। विनाशकारी हैकर्स भी हैं और ऐसे लोग भी हैं जो गेम को समय पर रोक नहीं सकते और छोड़ नहीं सकते।

2. वायरस और उनके खिलाफ लड़ाई

किसी वायरस की सख्त परिभाषा देने का प्रयास करते समय जो मुख्य कठिनाई उत्पन्न होती है वह यह है कि वायरस की लगभग सभी विशिष्ट विशेषताएं (अन्य वस्तुओं में परिचय, गोपनीयता, संभावित खतरा, आदि) या तो अन्य कार्यक्रमों में अंतर्निहित होती हैं जो वायरस नहीं हैं किसी भी तरह, या वायरस मौजूद हैं, जिनमें उपरोक्त विशिष्ट विशेषताएं शामिल नहीं हैं (वितरण की संभावना को छोड़कर)। उदाहरण के लिए, यदि गोपनीयता को किसी वायरस की विशिष्ट विशेषता के रूप में लिया जाता है, तो ऐसे वायरस का उदाहरण देना आसान है जो अपने प्रसार को नहीं छिपाता है। किसी फ़ाइल को संक्रमित करने से पहले, ऐसा वायरस एक संदेश प्रदर्शित करता है जिसमें कहा गया है कि कंप्यूटर पर एक वायरस है और यह वायरस अगली फ़ाइल को संक्रमित करने के लिए तैयार है, फिर इस फ़ाइल का नाम प्रदर्शित करता है और उपयोगकर्ता से फ़ाइल में वायरस डालने की अनुमति का अनुरोध करता है। .

यदि किसी वायरस की विशिष्ट विशेषता डिस्क पर प्रोग्राम और डेटा को नष्ट करने की क्षमता है, तो इस विशिष्ट विशेषता के उदाहरण के रूप में हम दर्जनों पूरी तरह से हानिरहित वायरस का हवाला दे सकते हैं, जो उनके वितरण के अलावा, अलग नहीं हैं।

कंप्यूटर वायरस की मुख्य विशेषता - ऑपरेटिंग सिस्टम की विभिन्न वस्तुओं में उनके सहज परिचय की संभावना - कई प्रोग्रामों में निहित है जो वायरस नहीं हैं।

कंप्यूटर वायरस की परिभाषा तैयार करते समय जो दूसरी कठिनाई उत्पन्न होती है वह यह है कि यह परिभाषा उस विशिष्ट ऑपरेटिंग सिस्टम से जुड़ी होनी चाहिए जिस पर वायरस वितरित है। उदाहरण के लिए, सैद्धांतिक रूप से ऐसे ऑपरेटिंग सिस्टम हो सकते हैं जिनमें वायरस की उपस्थिति बिल्कुल असंभव है। ऐसा उदाहरण एक ऐसी प्रणाली होगी जहां निष्पादन योग्य कोड के क्षेत्रों को बनाना और बदलना प्रतिबंधित है, यानी। उन वस्तुओं को संशोधित करना निषिद्ध है जो या तो पहले से ही निष्पादित हो रही हैं या किसी भी परिस्थिति में सिस्टम द्वारा निष्पादित की जा सकती हैं। इसलिए, निष्पादन योग्य कोड के एक निश्चित अनुक्रम के वायरस होने के लिए केवल एक आवश्यक शर्त तैयार करना संभव लगता है।

कंप्यूटर वायरस की एक अनिवार्य संपत्ति अपने स्वयं के डुप्लिकेट (जरूरी नहीं कि मूल के समान हो) बनाने और उन्हें कंप्यूटर नेटवर्क और/या फ़ाइलों, कंप्यूटर के सिस्टम क्षेत्रों और अन्य निष्पादन योग्य वस्तुओं में पेश करने की क्षमता है। साथ ही, डुप्लिकेट आगे फैलने की क्षमता बनाए रखते हैं।

वायरस कौन लिखता है? उनमें से अधिकांश छात्रों और स्कूली बच्चों द्वारा बनाए गए हैं जिन्होंने अभी-अभी असेंबली भाषा सीखी है, इस पर अपना हाथ आज़माना चाहते हैं, लेकिन इसके लिए अधिक उपयुक्त उपयोग नहीं ढूंढ पा रहे हैं। यह संतुष्टिदायक है कि ऐसे वायरस का एक महत्वपूर्ण हिस्सा अक्सर उनके लेखकों द्वारा वितरित नहीं किया जाता है, और वायरस फ्लॉपी डिस्क के साथ कुछ समय बाद "मर जाते हैं" जिस पर वे संग्रहीत होते हैं। ऐसे वायरस संभवतः केवल आत्म-पुष्टि के लिए लिखे जाते हैं।

दूसरे समूह में युवा लोग (आमतौर पर छात्र) भी शामिल हैं, जिन्होंने अभी तक प्रोग्रामिंग की कला में पूरी तरह से महारत हासिल नहीं की है, लेकिन पहले से ही खुद को वायरस लिखने और वितरित करने के लिए समर्पित करने का फैसला कर लिया है। ऐसे लोगों को वायरस लिखने के लिए प्रेरित करने वाला एकमात्र कारण हीन भावना है, जो कंप्यूटर गुंडागर्दी में प्रकट होता है। ऐसे "शिल्पकारों" की कलम से अक्सर या तो "शास्त्रीय" वायरस के कई संशोधन आते हैं, या बड़ी संख्या में त्रुटियों के साथ अत्यंत आदिम वायरस आते हैं। वायरस कंस्ट्रक्टर्स के जारी होने के बाद ऐसे वायरस लेखकों का जीवन काफी आसान हो गया है, जिनकी मदद से आप ऑपरेटिंग सिस्टम और असेंबलर के न्यूनतम ज्ञान के साथ, या इसके बारे में बिल्कुल भी जानकारी के बिना भी नए वायरस बना सकते हैं। मैक्रो वायरस के आगमन के बाद उनका जीवन और भी आसान हो गया, क्योंकि जटिल असेंबली भाषा के बजाय, मैक्रो वायरस लिखने के लिए काफी सरल बेसिक सीखना पर्याप्त है। अधिक उम्र और अधिक अनुभवी होने के बावजूद, लेकिन कभी परिपक्व नहीं होने के कारण, इनमें से कई वायरस लेखक तीसरे, सबसे खतरनाक समूह में आते हैं, जो "पेशेवर" वायरस बनाता है और दुनिया में जारी करता है। ये बहुत सावधानी से सोचे गए और डिबग किए गए प्रोग्राम पेशेवर, अक्सर बहुत प्रतिभाशाली प्रोग्रामर द्वारा बनाए जाते हैं। ऐसे वायरस अक्सर सिस्टम डेटा क्षेत्रों में प्रवेश करने के लिए काफी मूल एल्गोरिदम, अप्रलेखित और अल्पज्ञात तरीकों का उपयोग करते हैं।

"पेशेवर" वायरस अक्सर स्टील्थ तकनीक का उपयोग करके बनाए जाते हैं और (या) बहुरूपी वायरस होते हैं जो न केवल फ़ाइलों को संक्रमित करते हैं, बल्कि डिस्क के बूट सेक्टर और कभी-कभी विंडोज़ और ओएस/2 की निष्पादन योग्य फ़ाइलों को भी संक्रमित करते हैं।

वायरस लेखकों का चौथा समूह, "शोधकर्ता", कुछ हद तक अलग खड़ा है। इस समूह में काफी स्मार्ट प्रोग्रामर शामिल हैं जो संक्रमण, छिपाने, एंटीवायरस का मुकाबला करने आदि के मौलिक रूप से नए तरीकों का आविष्कार कर रहे हैं। वे उन्हें नए ऑपरेटिंग सिस्टम, वायरस कंस्ट्रक्टर और पॉलीमॉर्फिक जेनरेटर में लागू करने के तरीके भी लेकर आते हैं। ये प्रोग्रामर स्वयं वायरस के लिए नहीं, बल्कि "कंप्यूटर जीव" की क्षमता की "खोज" करने के लिए वायरस लिखते हैं। अक्सर ऐसे वायरस के लेखक अपनी रचनाओं को व्यवहार में नहीं लाते हैं, लेकिन वे वायरस के निर्माण के लिए समर्पित कई इलेक्ट्रॉनिक प्रकाशनों के माध्यम से अपने विचारों को बहुत सक्रिय रूप से बढ़ावा देते हैं। साथ ही, ऐसे "शोध" वायरस से खतरा कम नहीं होता है - एक बार तीसरे समूह के "पेशेवर" के हाथों में, नए विचारों को नए वायरस में बहुत तेज़ी से लागू किया जाता है।

वायरस कहाँ से आते हैं? आज वायरस का मुख्य स्रोत वैश्विक इंटरनेट है। Word/Office97 प्रारूप में पत्रों का आदान-प्रदान करते समय वायरस संक्रमण की सबसे बड़ी संख्या होती है। मैक्रो वायरस से संक्रमित संपादक का उपयोगकर्ता, इसे जाने बिना, प्राप्तकर्ताओं को संक्रमित पत्र भेजता है, जो बदले में नए संक्रमित पत्र भेजते हैं, आदि। आइए मान लें कि एक उपयोगकर्ता पांच प्राप्तकर्ताओं के साथ चैट कर रहा है, जिनमें से प्रत्येक भी पांच प्राप्तकर्ताओं के साथ चैट कर रहा है। एक संक्रमित पत्र भेजने के बाद, इसे प्राप्त करने वाले सभी पांच कंप्यूटर संक्रमित हो जाते हैं। फिर प्रत्येक नए संक्रमित कंप्यूटर से पांच और ईमेल भेजे जाते हैं। एक पहले से ही संक्रमित कंप्यूटर पर वापस जाता है, और चार नए प्राप्तकर्ताओं के पास जाते हैं। इस प्रकार, वितरण के दूसरे स्तर पर, 1+5+20=26 कंप्यूटर पहले से ही संक्रमित हैं। यदि नेटवर्क प्राप्तकर्ता दिन में एक बार पत्रों का आदान-प्रदान करते हैं, तो कार्य सप्ताह (5 दिन) के अंत तक कम से कम 1+5+20+80+320=426 कंप्यूटर संक्रमित हो जाएंगे। यह गणना करना कठिन नहीं है कि 10 दिनों में एक लाख से अधिक कंप्यूटर संक्रमित हो जाते हैं! इसके अलावा, हर दिन उनकी संख्या चौगुनी हो जाएगी। वायरस फैलने का वर्णित मामला एंटीवायरस कंपनियों द्वारा सबसे अधिक बार दर्ज किया गया है। किसी संक्रमित दस्तावेज़ फ़ाइल या एक्सेल स्प्रेडशीट का किसी चूक के कारण किसी बड़ी कंपनी की व्यावसायिक सूचना मेलिंग सूची में शामिल होना असामान्य बात नहीं है। इस मामले में, पांच नहीं, बल्कि ऐसी मेलिंग के सैकड़ों या हजारों ग्राहक पीड़ित होते हैं, जो फिर अपने हजारों ग्राहकों को संक्रमित फ़ाइलें भेजते हैं। इलेक्ट्रॉनिक कॉन्फ्रेंस, एफ़टीपी और बीबीएस फ़ाइल सर्वर "सार्वजनिक" फ़ाइल सर्वर और इलेक्ट्रॉनिक कॉन्फ्रेंस भी वायरस के प्रसार के मुख्य स्रोतों में से एक के रूप में काम करते हैं। लगभग हर सप्ताह हमें एक संदेश प्राप्त होता है कि एक उपयोगकर्ता ने अपने कंप्यूटर को एक वायरस से संक्रमित कर दिया है जो बीबीएस, एफ़टीपी सर्वर या किसी इलेक्ट्रॉनिक कॉन्फ्रेंस से लिया गया था। इस मामले में, अक्सर संक्रमित फ़ाइलें वायरस के लेखक द्वारा कई बीबीएस/एफ़टीपी पर "पोस्ट" की जाती हैं या एक ही समय में कई सम्मेलनों में भेजी जाती हैं, और ये फ़ाइलें कुछ सॉफ़्टवेयर के नए संस्करणों (कभी-कभी एंटीवायरस के नए संस्करणों के रूप में) के रूप में प्रच्छन्न होती हैं ). एफ़टीपी/बीबीएस फ़ाइल सर्वर के माध्यम से वायरस के बड़े पैमाने पर वितरण के मामले में, हजारों कंप्यूटर लगभग एक साथ प्रभावित हो सकते हैं, लेकिन ज्यादातर मामलों में, डॉस या विंडोज वायरस "प्लांट" किए जाते हैं, जिनका आधुनिक परिस्थितियों में प्रसार बहुत कम है। मैक्रो वायरस की तुलना में. इस कारण से, ऐसी घटनाएं लगभग कभी भी बड़े पैमाने पर महामारी में समाप्त नहीं होती हैं, जो कि मैक्रो वायरस के बारे में नहीं कहा जा सकता है।

स्थानीय नेटवर्क. "त्वरित संक्रमण" का तीसरा तरीका स्थानीय नेटवर्क है। यदि आप आवश्यक सुरक्षात्मक उपाय नहीं करते हैं, तो संक्रमित वर्कस्टेशन, नेटवर्क में लॉग इन करते समय, सर्वर पर एक या अधिक सेवा फ़ाइलों को संक्रमित करता है (नोवेल नेटवेयर के मामले में - LOGIN.COM अगले दिन, उपयोगकर्ता संक्रमित फ़ाइलें लॉन्च करते हैं)। नेटवर्क में लॉग इन करते समय. LOGIN.COM सेवा फ़ाइल के बजाय, सर्वर पर विभिन्न सॉफ़्टवेयर स्थापित, मानक टेम्पलेट दस्तावेज़ या कंपनी में उपयोग की जाने वाली एक्सेल टेबल आदि भी हो सकते हैं।

पायरेटेड सॉफ्टवेयर. सॉफ़्टवेयर की अवैध प्रतिलिपियाँ, हमेशा की तरह, मुख्य "जोखिम क्षेत्रों" में से एक हैं। अक्सर फ़्लॉपी डिस्क और यहां तक ​​कि सीडी पर पायरेटेड प्रतियों में विभिन्न प्रकार के वायरस से संक्रमित फ़ाइलें होती हैं। कंप्यूटर अपराध वायरस पासवर्ड

"सार्वजनिक उपयोग" के लिए पर्सनल कंप्यूटर। शिक्षण संस्थानों में लगे कंप्यूटर भी खतरा पैदा करते हैं। यदि कोई छात्र अपनी फ्लॉपी डिस्क पर वायरस लाता है और स्कूल के कंप्यूटर को संक्रमित करता है, तो इस कंप्यूटर पर काम करने वाले अन्य सभी छात्रों की फ्लॉपी डिस्क को भी एक और "संक्रमण" प्राप्त होगा। यही बात घरेलू कंप्यूटरों पर भी लागू होती है यदि उन पर एक से अधिक व्यक्ति काम करते हैं। अक्सर ऐसी स्थितियाँ होती हैं जब एक छात्र बेटा (या बेटी), किसी संस्थान में बहु-उपयोगकर्ता कंप्यूटर पर काम करते हुए, वहाँ से एक वायरस को अपने घरेलू कंप्यूटर पर खींच लेता है, जिसके परिणामस्वरूप वायरस उसके पिता के कंप्यूटर नेटवर्क पर पहुँच जाता है। या माँ की कंपनी.

मरम्मत सेवाएँ. यह काफी दुर्लभ है, लेकिन मरम्मत या नियमित निरीक्षण के दौरान कंप्यूटर का वायरस से संक्रमित होना अभी भी काफी संभव है।

मरम्मत करने वाले भी लोग हैं, और उनमें से कुछ बुनियादी कंप्यूटर सुरक्षा नियमों की उपेक्षा करते हैं। एक बार जब वह अपनी फ्लॉपी डिस्क पर लेखन सुरक्षा को बंद करना भूल जाता है, तो ऐसा "उस्ताद" तेजी से अपने ग्राहकों की मशीनों में संक्रमण फैलाएगा और, सबसे अधिक संभावना है, इसे (ग्राहक) खो देगा।

2.1 एक सुरक्षा प्रणाली का चयन करना

कोई भी कंप्यूटर सिस्टम आदर्श नहीं है, यानी वह आपके पीसी पर डेटा की सुरक्षा पूरी तरह से सुनिश्चित नहीं कर सकता है। डेटा को गलत हाथों में जाने से 100% बचाने के लिए, आपको इसे नष्ट करना होगा। और अपने कंप्यूटर की सामग्री को अक्षुण्ण रखने के लिए, आपको जिस डेटा की आप सुरक्षा कर रहे हैं उसके महत्व और सुरक्षा उपायों के उपयोग से जुड़ी असुविधा के बीच एक समझौता खोजने की आवश्यकता है। सुरक्षा उपाय सूचना की सुरक्षा सुनिश्चित करने के लिए प्रबंधन द्वारा किए गए उपाय हैं - प्रशासनिक मार्गदर्शन दस्तावेज़ (आदेश, विनियम, निर्देश), हार्डवेयर उपकरण या अतिरिक्त कार्यक्रम - जिसका मुख्य उद्देश्य अपराधों और दुर्व्यवहारों को होने से रोकना है।

सुरक्षात्मक उपाय एक सीमा के रूप में भी काम कर सकते हैं, जिससे अपराध से होने वाली क्षति कम हो सकती है। अंतिम उपयोगकर्ता सुरक्षा जागरूकता कंप्यूटर और सूचना संसाधनों के लिए सुरक्षा के चार स्तर प्रदान करती है:

· पता लगाना - अपराधों और दुर्व्यवहारों का शीघ्र पता लगाना सुनिश्चित करता है, भले ही सुरक्षा तंत्र को दरकिनार कर दिया गया हो।

· सीमा - रोकथाम और पता लगाने के उपायों के बावजूद, यदि कोई अपराध होता है तो नुकसान की मात्रा कम हो जाती है

· पुनर्प्राप्ति - दस्तावेज़ीकृत और सत्यापित पुनर्प्राप्ति योजनाओं के साथ जानकारी की प्रभावी पुनर्प्राप्ति सुनिश्चित करता है।

सुरक्षा के साधनों का चुनाव पर्याप्त सुरक्षा प्रदान करने और साथ ही असुविधा पैदा न करने पर आधारित होना चाहिए। प्रत्येक उपयोगकर्ता को अपना स्वयं का जोखिम विश्लेषण करना होगा और निर्णय लेना होगा कि किसी दिए गए मामले में कौन से सुरक्षा उपाय आपके लिए सबसे उपयुक्त हैं।

व्यक्तिगत कंप्यूटरों के लिए जोखिम विश्लेषण को तीन वर्गों में विभाजित किया जा सकता है: स्वायत्त प्रणालियों का विश्लेषण, यानी एक कंप्यूटर, स्थानीय प्रणालियों का विश्लेषण और वैश्विक नेटवर्क (जैसे इंटरनेट) से जुड़े रिमोट एक्सेस सिस्टम का विश्लेषण।

2.2 पासवर्ड का उपयोग करना

पासवर्ड का उपयोग करने के पीछे विचार यह है कि यदि कोई आपके डेटा या हार्डवेयर तक पहुंचने का प्रयास करता है, तो पासवर्ड एक बाधा बन जाना चाहिए। आपके द्वारा उपयोग किए जाने वाले पासवर्ड का अनुमान लगाना या उसे "क्रैक" करना जितना कठिन होगा, आपका डेटा उतना ही अधिक सुरक्षित होगा। पासवर्ड की लंबाई सुरक्षा के स्तर को महत्वपूर्ण रूप से प्रभावित करती है। व्यक्तिगत नंबर अब तक व्यापक उपयोग में आने वाले सबसे कम सुरक्षित पासवर्डों में से एक हैं (उदाहरण के लिए एटीएम कैश रजिस्टर या टेलीफोन कार्ड के लिए क्रेडिट कार्ड)। व्यक्तिगत नंबर 0 से 9 तक की संख्याओं का उपयोग कर सकते हैं, जिसका अर्थ है कि संख्या में दस हजार भिन्नताएं हो सकती हैं। यदि हम एटीएम के पास खड़े होकर यादृच्छिक रूप से एक कोड टाइप करने वाले व्यक्ति के बारे में बात कर रहे हैं तो यह पर्याप्त है, लेकिन अगर हम ब्रूट फोर्स सॉल्यूशन पद्धति का उपयोग करने वाले कंप्यूटर के बारे में बात कर रहे हैं तो यह पर्याप्त नहीं है।

क्रूर बल के हमले में, सभी संभावित पासवर्ड संयोजनों की जाँच की जाती है जब तक कि उनमें से एक काम नहीं करता। जैसे-जैसे पासवर्ड की लंबाई बढ़ती है, क्रूर बल के हमले की कठिनाई बढ़ जाती है क्योंकि इसमें अधिक समय लगेगा। बेशक, कई बैंक न केवल चार अंकों वाले पिन का उपयोग करते हैं, बल्कि सुरक्षा बढ़ाने के लिए अन्य तरीकों का भी उपयोग करते हैं, उदाहरण के लिए, वीडियो कैमरा और एटीएम जो कार्ड को ब्लॉक करते हैं। हालाँकि, प्रत्येक बैंक में सुरक्षा उपाय बहुत भिन्न होते हैं। अधिकांश बैंक निम्नलिखित सेवा भी प्रदान करते हैं: आप बैंक को कॉल कर सकते हैं, अपना कार्ड नंबर और व्यक्तिगत नंबर डायल कर सकते हैं और अपने चालू खाते की स्थिति का पता लगा सकते हैं। यह परिदृश्य आपके व्यक्तिगत नंबर (पिन) को असुरक्षित बनाता है - कोई व्यक्ति फ़ोन पर बैठकर विभिन्न विकल्प आज़मा सकता है।

चार अंकों वाले पासवर्ड - आपका पिन - में कुल 9,999 संभावित संयोजन हैं। हालाँकि, अधिकांश कंप्यूटर पासवर्ड लंबे होते हैं और उनमें संख्या 1-9 के अलावा प्रतीक भी हो सकते हैं। चार अंकों का पासवर्ड जो संख्याओं और प्रतीकों का उपयोग करता है, उसे समझना अधिक कठिन है - इसमें 1,679,616 अद्वितीय संयोजन हो सकते हैं। यहां वर्ण संयोजनों की संभावित संख्या की गणना करने का सूत्र दिया गया है: c=xy, जहां c संभावित संयोजनों की संख्या है, x पासवर्ड की प्रत्येक स्थिति में उपयोग किए जाने वाले विभिन्न वर्णों की संख्या है, y पासवर्ड में वर्णों की संख्या है . उदाहरण के लिए, पिन c=104 का उपयोग करते समय। साथ ही, कुछ पासवर्ड केस सेंसिटिव होते हैं और उनमें विराम चिह्न शामिल होते हैं, इसलिए संभावित संयोजनों की संख्या और भी अधिक बढ़ जाती है। स्थानीय नेटवर्क, इंटरनेट आदि तक पहुंचने के लिए उपयोग किए जाने वाले पासवर्ड के अलावा, कंप्यूटर उपयोगकर्ताओं के पास कई सुरक्षात्मक उपाय हैं जिनमें पासवर्ड शामिल हैं। इनमें BIOS-आधारित सुरक्षा शामिल है जिसके लिए आपको अपने कंप्यूटर को बूट करते समय पासवर्ड दर्ज करने की आवश्यकता होती है, विशेष सुरक्षा प्रोग्राम जो व्यक्तिगत फ़ाइलों तक पहुंच को रोकते हैं, और पासवर्ड-संरक्षित ज़िप संग्रह फ़ाइलें।

2.3 ईमेल सुरक्षा

अधिकांश ईमेल इंटरनेट या अन्य वैश्विक नेटवर्क पर सादे पाठ में भेजे जाते हैं जिन्हें पढ़ा जा सकता है। इलेक्ट्रॉनिक संचार गोपनीयता अधिनियम आपके ईमेल को नियमित टेलीफोन कॉल के समान बनाता है। आपको यह समझना चाहिए कि सिस्टम प्रशासकों के पास अपने सिस्टम पर ईमेल पढ़ने के लिए सभी आवश्यक उपकरण हैं। कभी-कभी उन्हें यह सुनिश्चित करने के लिए ईमेल की समीक्षा करने की भी आवश्यकता होती है कि सिस्टम ठीक से काम कर रहा है।

हैकर्स और प्राइर्स इस मायने में भिन्न हैं कि उनके पास आपके मेल तक पहुंच प्राप्त करने के अलग-अलग तरीके हैं, लेकिन ये दोनों श्रेणियां आपके मेल को नहीं पढ़ सकती हैं यदि यह एन्क्रिप्टेड है। यदि आपको संवेदनशील जानकारी को सुरक्षित रखने की आवश्यकता है, तो भेजने से पहले मेल को एन्क्रिप्ट करने के लिए पीजीपी (प्रिटी गुड प्राइवेसी) का उपयोग करें।

2.4 एन्क्रिप्शन का उपयोग - क्रिप्टोग्राफी

स्वचालित प्रणालियों में जानकारी की सुरक्षा के लिए क्रिप्टोग्राफ़िक तरीकों का उपयोग कंप्यूटर में संसाधित या विभिन्न प्रकार की मेमोरी में संग्रहीत जानकारी की सुरक्षा के लिए और संचार लाइनों के माध्यम से सिस्टम के विभिन्न तत्वों के बीच प्रसारित जानकारी की सुरक्षा के लिए किया जा सकता है। लेकिन सूचना प्रणाली (आईएस) में क्रिप्टोग्राफ़िक तरीकों का उपयोग करने की समस्या इस समय विशेष रूप से प्रासंगिक क्यों हो गई है? एक ओर, कंप्यूटर नेटवर्क का उपयोग बढ़ गया है, विशेष रूप से वैश्विक इंटरनेट, जिसके माध्यम से बड़ी मात्रा में राज्य, सैन्य, वाणिज्यिक और निजी प्रकृति की जानकारी प्रसारित की जाती है, जिससे अनधिकृत व्यक्तियों को इस तक पहुंचने से रोका जा सकता है। दूसरी ओर, नए शक्तिशाली कंप्यूटर, नेटवर्क और तंत्रिका कंप्यूटिंग प्रौद्योगिकियों के उद्भव ने क्रिप्टोग्राफ़िक प्रणालियों को बदनाम करना संभव बना दिया है जिन्हें हाल तक व्यावहारिक रूप से अटूट माना जाता था। क्रिप्टोग्राफी जानकारी को इस तरह से बदलना संभव बनाती है कि इसकी रीडिंग (पुनर्प्राप्ति) केवल तभी संभव है जब कुंजी ज्ञात हो।

क्रिप्टोग्राफ़िक डेटा बंद करने की प्रक्रिया सॉफ़्टवेयर या हार्डवेयर में की जा सकती है। हार्डवेयर कार्यान्वयन काफी महंगा है, लेकिन इसके फायदे भी हैं: उच्च प्रदर्शन, सरलता, सुरक्षा, आदि। सॉफ़्टवेयर कार्यान्वयन अधिक व्यावहारिक है और उपयोग में एक निश्चित लचीलेपन की अनुमति देता है।

आधुनिक क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियों के लिए निम्नलिखित आम तौर पर स्वीकृत आवश्यकताएँ तैयार की गई हैं:

· एक एन्क्रिप्टेड संदेश केवल तभी पढ़ने योग्य होना चाहिए जब कुंजी उपलब्ध हो;

उपयोग की गई कुंजी को निर्धारित करने के लिए आवश्यक संचालन की संख्या

· एन्क्रिप्टेड संदेश के एक टुकड़े और उसके संगत का उपयोग करके एन्क्रिप्शन

· सादा पाठ संभावित कुंजियों की कुल संख्या से कम नहीं होना चाहिए;

· सभी संभावित कुंजियों के माध्यम से खोज करके जानकारी को डिक्रिप्ट करने के लिए आवश्यक संचालन की संख्या में एक सख्त निचली सीमा होनी चाहिए और आधुनिक कंप्यूटर की क्षमताओं से परे जाना चाहिए (नेटवर्क कंप्यूटिंग का उपयोग करने की संभावना को ध्यान में रखते हुए);

· एन्क्रिप्शन एल्गोरिथ्म का ज्ञान सुरक्षा की विश्वसनीयता को प्रभावित नहीं करना चाहिए; कुंजी में थोड़े से परिवर्तन से एन्क्रिप्टेड संदेश की उपस्थिति में महत्वपूर्ण परिवर्तन हो सकता है, भले ही उसी कुंजी का उपयोग किया जा रहा हो;

· एन्क्रिप्शन एल्गोरिदम के संरचनात्मक तत्व अपरिवर्तित होने चाहिए;

· एन्क्रिप्शन प्रक्रिया के दौरान संदेश में पेश किए गए अतिरिक्त बिट्स को सिफरटेक्स्ट में पूरी तरह और सुरक्षित रूप से छिपाया जाना चाहिए;

· सिफरटेक्स्ट की लंबाई मूल टेक्स्ट की लंबाई के बराबर होनी चाहिए;

· एन्क्रिप्शन प्रक्रिया में क्रमिक रूप से उपयोग की जाने वाली कुंजियों के बीच सरल और आसानी से स्थापित निर्भरता नहीं होनी चाहिए;

· कई संभावित कुंजियों में से किसी को भी विश्वसनीय सूचना सुरक्षा प्रदान करनी चाहिए;

· एल्गोरिदम को सॉफ्टवेयर और हार्डवेयर दोनों के कार्यान्वयन की अनुमति देनी चाहिए, जबकि कुंजी की लंबाई बदलने से एन्क्रिप्शन एल्गोरिदम की गुणात्मक गिरावट नहीं होनी चाहिए।

क्रिप्टोग्राफ़िक प्रणालियों की प्रभावशीलता के लिए सबसे सरल मानदंड कुंजी प्रकटीकरण की संभावना या कुंजी के सेट की शक्ति है। संक्षेप में, यह क्रिप्टोग्राफ़िक ताकत के समान है। संख्यात्मक रूप से इसका अनुमान लगाने के लिए, आप सभी कुंजियों को आज़माकर सिफर को हल करने की जटिलता का भी उपयोग कर सकते हैं।

2.5 एंटीवायरस प्रोग्राम

कंप्यूटर वायरस से निपटने के तरीकों को कई समूहों में विभाजित किया जा सकता है: वायरल संक्रमण को रोकना और ऐसे संक्रमण से अपेक्षित क्षति को कम करना; एंटीवायरस प्रोग्राम का उपयोग करने के तरीके, जिसमें ज्ञात वायरस को बेअसर करना और हटाना शामिल है; किसी अज्ञात वायरस का पता लगाने और उसे हटाने के तरीके। कंप्यूटर वायरस से लड़ने में एंटीवायरस प्रोग्राम सबसे प्रभावी हैं। आधुनिक एंटीवायरस प्रोग्राम बहुक्रियाशील उत्पाद हैं जो निवारक और रोगनिरोधी दोनों उपकरणों के साथ-साथ वायरस के इलाज और डेटा रिकवरी के लिए उपकरणों को जोड़ते हैं।

एंटीवायरस का वर्गीकरण.

एंटी-वायरस स्कैनर का संचालन सिद्धांत फाइलों, सेक्टरों और सिस्टम मेमोरी की जांच करने और उनमें ज्ञात और नए (स्कैनर के लिए अज्ञात) वायरस की खोज करने पर आधारित है। ज्ञात वायरस की खोज के लिए तथाकथित "मास्क" का उपयोग किया जाता है। किसी वायरस का मुखौटा इस विशेष वायरस के लिए विशिष्ट कोड का कुछ निरंतर अनुक्रम होता है। यदि वायरस में स्थायी मास्क नहीं है, या इस मास्क की लंबाई पर्याप्त नहीं है, तो अन्य तरीकों का उपयोग किया जाता है। ऐसी विधि का एक उदाहरण एक एल्गोरिथम भाषा है जो सभी संभावित कोड विकल्पों का वर्णन करती है जो समान प्रकार के वायरस से संक्रमित होने पर हो सकते हैं। इस दृष्टिकोण का उपयोग कुछ एंटीवायरस द्वारा बहुरूपी वायरस का पता लगाने के लिए किया जाता है। कई स्कैनर "ह्यूरिस्टिक स्कैनिंग" एल्गोरिदम का भी उपयोग करते हैं, अर्थात स्कैन की गई वस्तु में आदेशों के अनुक्रम का विश्लेषण करना, कुछ आँकड़े एकत्र करना और प्रत्येक स्कैन की गई वस्तु के लिए निर्णय लेना ("संभवतः संक्रमित" या "संक्रमित नहीं")। चूँकि अनुमानी स्कैनिंग वायरस की खोज करने का एक काफी हद तक संभाव्य तरीका है, इसलिए संभाव्यता सिद्धांत के कई नियम इस पर लागू होते हैं। उदाहरण के लिए, खोजे गए वायरस का प्रतिशत जितना अधिक होगा, झूठी सकारात्मकता की संख्या उतनी ही अधिक होगी।

अवरोधक. एंटी-वायरस ब्लॉकर्स रेजिडेंट प्रोग्राम हैं जो "वायरस-खतरनाक" स्थितियों को रोकते हैं और उपयोगकर्ता को इसके बारे में सूचित करते हैं। "वायरस-खतरनाक" में निष्पादन योग्य फ़ाइलों को लिखने के लिए कॉल, डिस्क के बूट सेक्टर या हार्ड ड्राइव के एमबीआर पर लिखना, प्रोग्राम द्वारा रेजिडेंट बने रहने के प्रयास आदि शामिल हैं, अर्थात, कॉल जो वायरस के लिए विशिष्ट हैं प्रजनन का क्षण. ब्लॉकर्स के फायदों में किसी वायरस को उसके प्रजनन के शुरुआती चरण में पता लगाने और रोकने की उनकी क्षमता शामिल है, जो, वैसे, उन मामलों में बहुत उपयोगी हो सकता है जहां एक लंबे समय से ज्ञात वायरस लगातार "कहीं से भी बाहर निकलता है।" नुकसान में ब्लॉकर्स की सुरक्षा को बायपास करने के तरीकों का अस्तित्व और बड़ी संख्या में झूठी सकारात्मकताएं शामिल हैं, जो जाहिर तौर पर इस तरह के एंटी-वायरस प्रोग्राम के उपयोगकर्ताओं के लगभग पूर्ण इनकार का कारण था (उदाहरण के लिए, मैं नहीं हूं) Windows95/NT के लिए एकल अवरोधक के बारे में पता है - कोई मांग नहीं है, कोई प्रस्ताव नहीं है)।

प्रतिरक्षी।

इम्यूनाइज़र को दो प्रकारों में विभाजित किया जाता है: इम्यूनाइज़र जो संक्रमण की रिपोर्ट करते हैं, और इम्यूनाइज़र जो किसी भी प्रकार के वायरस द्वारा संक्रमण को रोकते हैं। पहले वाले आमतौर पर फ़ाइलों के अंत में लिखे जाते हैं (फ़ाइल वायरस के सिद्धांत के आधार पर) और हर बार फ़ाइल लॉन्च होने पर, वे परिवर्तनों के लिए इसकी जाँच करते हैं। ऐसे प्रतिरक्षकों में केवल एक ही कमी है, लेकिन यह घातक है: गुप्त वायरस से संक्रमण की रिपोर्ट करने में पूर्ण असमर्थता। इसलिए, ब्लॉकर्स जैसे प्रतिरक्षकों का वर्तमान में व्यावहारिक रूप से उपयोग नहीं किया जाता है। दूसरे प्रकार का टीकाकरण सिस्टम को एक विशिष्ट प्रकार के वायरस के संक्रमण से बचाता है। डिस्क पर फ़ाइलें इस तरह से संशोधित की जाती हैं कि वायरस उन्हें पहले से ही संक्रमित मानता है (उदाहरण के लिए, कुख्यात "MsDos" लाइन जो जीवाश्म वायरस "जेरूसलम" से बचाती है)। रेजिडेंट वायरस से बचाने के लिए, एक प्रोग्राम जो वायरस की एक प्रति का अनुकरण करता है, उसे कंप्यूटर की मेमोरी में दर्ज किया जाता है। लॉन्च होने पर, वायरस इसका सामना करता है और मानता है कि सिस्टम पहले से ही संक्रमित है।

इस प्रकार का टीकाकरण सार्वभौमिक नहीं हो सकता है, क्योंकि सभी ज्ञात वायरस के खिलाफ फ़ाइलों को प्रतिरक्षित करना असंभव है: कुछ वायरस फ़ाइलों को पहले से ही संक्रमित मानते हैं यदि फ़ाइल निर्माण समय में 62-सेकंड का निशान होता है, और अन्य - 60 सेकंड। हालाँकि, इसके बावजूद, ऐसे इम्यूनाइज़र, आधे-अधूरे उपाय के रूप में, किसी कंप्यूटर को किसी नए अज्ञात वायरस से उस समय तक काफी मज़बूती से बचा सकते हैं जब तक कि एंटी-वायरस स्कैनर द्वारा इसका पता नहीं चल जाता।

यदि कंप्यूटर पर वास्तव में कोई वायरस पाया जाता है, तो आपको निम्नलिखित कार्य करने की आवश्यकता है: यदि कोई फ़ाइल वायरस पाया जाता है, यदि कंप्यूटर नेटवर्क से जुड़ा है, तो आपको इसे नेटवर्क से डिस्कनेक्ट करना होगा और सिस्टम प्रशासक को सूचित करना होगा। यदि वायरस ने अभी तक नेटवर्क में प्रवेश नहीं किया है, तो यह सर्वर और अन्य वर्कस्टेशन को वायरस से बचाएगा। यदि वायरस पहले ही सर्वर को संक्रमित कर चुका है, तो नेटवर्क से डिस्कनेक्ट करने से यह ठीक होने के बाद दोबारा कंप्यूटर में प्रवेश नहीं कर पाएगा। सभी सर्वर और वर्कस्टेशन कीटाणुरहित होने के बाद ही नेटवर्क से कनेक्ट करना संभव है। यदि बूट वायरस का पता चलता है, तो आपको अपने कंप्यूटर को नेटवर्क से डिस्कनेक्ट नहीं करना चाहिए: इस प्रकार के वायरस नेटवर्क पर नहीं फैलते हैं (बेशक, फ़ाइल-बूट वायरस को छोड़कर)। यदि आप मैक्रो वायरस से संक्रमित हैं, तो उपचार की अवधि के लिए नेटवर्क से डिस्कनेक्ट करना यह सुनिश्चित करने के लिए पर्याप्त है कि संबंधित संपादक (वर्ड/एक्सेल) किसी भी कंप्यूटर पर निष्क्रिय है। यदि किसी फ़ाइल या बूट वायरस का पता चलता है, तो आपको यह सुनिश्चित करना चाहिए कि वायरस या तो अनिवासी है या वायरस का निवासी भाग निष्प्रभावी हो गया है: लॉन्च होने पर, कुछ (लेकिन सभी नहीं) एंटीवायरस स्वचालित रूप से मेमोरी-निवासी वायरस को निष्प्रभावी कर देते हैं। इसके प्रसार को रोकने के लिए वायरस को मेमोरी से हटाना आवश्यक है। फ़ाइलों को स्कैन करते समय, एंटीवायरस उन्हें खोलते हैं; कई निवासी वायरस इस घटना को रोकते हैं और खोली जा रही फ़ाइलों को संक्रमित करते हैं। परिणामस्वरूप, अधिकांश फ़ाइलें संक्रमित हो जाएंगी क्योंकि वायरस को मेमोरी से हटाया नहीं गया है। बूट वायरस के मामले में भी ऐसा ही हो सकता है - सभी स्कैन की गई फ्लॉपी डिस्क संक्रमित हो सकती हैं।), इसलिए आपको यह सुनिश्चित करने के लिए BIOS सेटिंग्स में "बूट अनुक्रम ए: सी:" आइटम की भी जांच करनी चाहिए कि डॉस सिस्टम फ्लॉपी से लोड किया गया है। डिस्क और संक्रमित हार्ड ड्राइव से नहीं। निवास/अनिवासी स्थिति के अलावा, वायरस की अन्य विशेषताओं से खुद को परिचित करना उपयोगी है: वायरस से संक्रमित फ़ाइलों के प्रकार, अभिव्यक्तियाँ, आदि। लगभग सभी ज्ञात वायरस के बारे में इस प्रकार की विस्तृत जानकारी का एकमात्र स्रोत एवीपी वायरस इनसाइक्लोपीडिया है।

एंटीवायरस प्रोग्राम का उपयोग करके, आपको संक्रमित फ़ाइलों को पुनर्स्थापित करना होगा और फिर उनकी कार्यक्षमता की जांच करनी होगी। उपचार से पहले या इसके साथ-साथ, संक्रमित फ़ाइलों की बैकअप प्रतियां बनाएं और संक्रमित फ़ाइलों की एक सूची (एंटीवायरस लॉग फ़ाइल) प्रिंट करें या कहीं सहेजें। यदि एंटीवायरस उपचार मॉड्यूल में किसी त्रुटि के कारण या वायरस का इलाज करने में एंटीवायरस की अक्षमता के कारण उपचार असफल हो जाता है, तो फ़ाइलों को पुनर्स्थापित करने के लिए यह आवश्यक है। ऐसे में आपको किसी अन्य एंटीवायरस का सहारा लेना पड़ेगा। बेशक, बैकअप प्रतिलिपि (यदि कोई है) से संक्रमित फ़ाइलों को पुनर्स्थापित करना अधिक सुरक्षित है, लेकिन यदि वायरस की सभी प्रतियां नष्ट नहीं हुई हैं, या यदि बैकअप प्रतिलिपि में फ़ाइलें नष्ट नहीं हुई हैं, तो आपको अभी भी एंटीवायरस सेवाओं की आवश्यकता होगी। भी संक्रमित. यह ध्यान दिया जाना चाहिए कि कई एंटीवायरस प्रोग्रामों द्वारा फ़ाइल पुनर्प्राप्ति की गुणवत्ता वांछित नहीं है। कई लोकप्रिय एंटीवायरस अक्सर फ़ाइलों को ठीक करने के बजाय उन्हें अपरिवर्तनीय रूप से क्षतिग्रस्त कर देते हैं। इसलिए, यदि फ़ाइल खोना अवांछनीय है, तो उपरोक्त बिंदुओं का पूर्ण रूप से पालन किया जाना चाहिए। बूट वायरस के मामले में, सभी फ़्लॉपी डिस्क की जाँच करना आवश्यक है, भले ही वे बूट करने योग्य हों (अर्थात DOS फ़ाइलें हों) या नहीं। यहां तक ​​कि एक पूरी तरह से खाली फ्लॉपी डिस्क भी वायरस फैलने का स्रोत बन सकती है - बस इसे डिस्क ड्राइव में भूल जाएं और कंप्यूटर को रिबूट करें (यदि, निश्चित रूप से, बूट डिस्क को BIOS सेटअप में फ्लॉपी डिस्क के रूप में चिह्नित किया गया है) बिंदुओं के अतिरिक्त ऊपर सूचीबद्ध, आपको LZEXE, PKLITE या DIET जैसी उपयोगिताओं द्वारा संपीड़ित मॉड्यूल, अभिलेखागार में फ़ाइलों (ZIP, ARC, ICE, ARJ, आदि) और उपयोगिताओं द्वारा बनाई गई स्वयं-निकालने वाली फ़ाइलों में डेटा की सफाई पर विशेष ध्यान देने की आवश्यकता है। ZIP2EXE. यदि आप गलती से किसी वायरस से संक्रमित फ़ाइल को पैक कर देते हैं, तो फ़ाइल को अनपैक किए बिना ऐसे वायरस का पता लगाना और उसे हटाना लगभग असंभव है।

इस मामले में, एक सामान्य स्थिति होगी जिसमें सभी एंटी-वायरस प्रोग्राम जो पैक की गई फ़ाइलों के अंदर स्कैन करने में असमर्थ हैं, रिपोर्ट करेंगे कि सभी डिस्क को वायरस से साफ़ कर दिया गया है, लेकिन थोड़ी देर बाद वायरस फिर से दिखाई देगा। इन प्रतियों को अद्यतन करते समय वायरस के स्ट्रेन सॉफ़्टवेयर की बैकअप प्रतियों में भी प्रवेश कर सकते हैं। इसके अलावा, अभिलेखागार और बैकअप प्रतियां लंबे समय से ज्ञात वायरस के मुख्य आपूर्तिकर्ता हैं। एक वायरस किसी सॉफ़्टवेयर उत्पाद की वितरण प्रति में वर्षों तक "बैठ" सकता है और नए कंप्यूटर पर प्रोग्राम इंस्टॉल करते समय अचानक प्रकट हो सकता है। कोई भी कंप्यूटर वायरस की सभी प्रतियों के पूर्ण विनाश की गारंटी नहीं देता है, क्योंकि एक फ़ाइल वायरस न केवल निष्पादन योग्य फ़ाइलों को संक्रमित कर सकता है, बल्कि COM या EXE के अलावा अन्य नाम एक्सटेंशन वाले ओवरले मॉड्यूल को भी संक्रमित कर सकता है। एक बूट वायरस फ़्लॉपी डिस्क पर रह सकता है और अचानक प्रकट हो सकता है यदि आप गलती से उससे रीबूट करने का प्रयास करते हैं। इसलिए, वायरस हटाने के बाद कुछ समय तक लगातार रेजिडेंट एंटी-वायरस स्कैनर का उपयोग करने की सलाह दी जाती है (इस तथ्य का उल्लेख नहीं करने के लिए कि इसे लगातार उपयोग करने की सलाह दी जाती है)।

प्रयुक्त साहित्य की सूची

1. पत्रिका "होम कंप्यूटर" - संख्या 10, 2001।

2. एस. सिमोनोविच, जी. एवसेव "इंटरनेट पर काम करने पर नवीनतम ट्यूटोरियल" - एम: "डेस कॉम", 2000 - 528 पी।

3. एस. सिमोनोविच "वकीलों और अर्थशास्त्रियों के लिए सूचना विज्ञान" एम: "इन्फोकॉम-प्रेस", 2001।

Allbest.ru पर पोस्ट किया गया

समान दस्तावेज़

    एक प्रकार के प्रोग्राम के रूप में कंप्यूटर वायरस के उद्भव का इतिहास जिसकी विशेषता स्व-प्रतिकृति है। कंप्यूटर वायरस का वर्गीकरण, उनके फैलने के तरीके। कंप्यूटर संक्रमण के प्रति सावधानियां. एंटीवायरस प्रोग्राम की तुलना.

    पाठ्यक्रम कार्य, 08/06/2013 को जोड़ा गया

    कंप्यूटर सुरक्षा की बुनियादी अवधारणाएँ, कंप्यूटर वायरस और अनधिकृत पहुंच से सुरक्षा, रिमोट एक्सेस के दौरान सूचना की सुरक्षा। कैस्परस्की एंटी-वायरस: पूर्ण पैमाने पर ईमेल सुरक्षा, वायरस सुरक्षा का पूर्ण स्वचालन।

    सार, 01/08/2011 जोड़ा गया

    वायरस के विकास के इतिहास का एक संक्षिप्त भ्रमण। कंप्यूटर वायरस की समस्या के सामाजिक पहलू. कंप्यूटर वायरस से निपटने के तरीके. एंटीवायरस प्रोग्राम पर चर्चा करते समय उपयोग की जाने वाली शर्तें। वायरस, उनका वर्गीकरण। वायरस के लेखकों के प्रति रवैया.

    पाठ्यक्रम कार्य, 03/21/2011 जोड़ा गया

    कंप्यूटर वायरस का विनाशकारी प्रभाव - स्वयं-प्रतिकृति और डेटा को नुकसान पहुंचाने में सक्षम प्रोग्राम। वायरस के प्रकार और उनके वितरण के चैनलों की विशेषताएं। आधुनिक एंटी-वायरस सुरक्षा उपकरणों की तुलनात्मक समीक्षा और परीक्षण।

    पाठ्यक्रम कार्य, 05/01/2012 को जोड़ा गया

    कंप्यूटर अपराधों की अवधारणा और तंत्र। वायरस और उनके खिलाफ लड़ाई. उपयुक्त प्रणाली का चयन एवं औचित्य, उसकी व्यावहारिक प्रभावशीलता का मूल्यांकन। पासवर्ड बनाने और उपयोग करने के सिद्धांत। क्रिप्टोग्राफी के मूल्य के तरीके और मूल्यांकन।

    प्रस्तुति, 01/07/2015 को जोड़ा गया

    कंप्यूटर वायरस की अवधारणा और वे कारण जो प्रोग्रामर को उन्हें बनाने के लिए मजबूर करते हैं। मैलवेयर के प्रकार और विशेषताएँ, उनके वितरण के तरीके। वायरस से निपटने के लिए सामान्य सूचना सुरक्षा उपकरण, निवारक उपाय और विशेष सॉफ़्टवेयर।

    परीक्षण, 08/06/2013 को जोड़ा गया

    कंप्यूटर वायरस की सामान्य जानकारी, अवधारणा और प्रकार। एक प्रकार के अपराध के रूप में कम्प्यूटर वायरस का निर्माण। वायरस के प्रवेश के मार्ग और कंप्यूटर में उनके प्रकट होने के संकेत। एंटीवायरस उत्पाद. एंटीवायरस प्रोग्राम का तुलनात्मक विश्लेषण।

    पाठ्यक्रम कार्य, 06/03/2009 को जोड़ा गया

    सॉफ़्टवेयर सुरक्षा की विशेषताएँ और सिद्धांत। कंप्यूटर प्रोग्राम को संक्रमित करने के लिए वायरस बनाने के कारण। कंप्यूटर वायरस की सामान्य विशेषताएँ और उन्हें निष्क्रिय करने के साधन। कंप्यूटर वायरस से सुरक्षा के तरीकों का वर्गीकरण।

    सार, 05/08/2012 को जोड़ा गया

    कंप्यूटर वायरस की अवधारणा, उनके वितरण चैनल और टाइपोलॉजी: बूट वायरस (मैक्रो वायरस, वर्म), फ़ाइल वायरस, नेटवर्क वायरस (ईमेल वायरस, ट्रोजन हॉर्स)। पर्सनल कंप्यूटर पर वायरस के लक्षण दिखाई देना। सुरक्षा के तरीके और एंटी-वायरस प्रोग्राम के प्रकार।

    प्रस्तुति, 12/05/2010 को जोड़ा गया

    वायरस का पहला प्रोटोटाइप. स्व-पुनरुत्पादन कार्यक्रम बनाने का विचार। वायरस जैसे कार्यक्रमों का विकास। वायरस के मुख्य लक्षण. कंप्यूटर वायरस का वर्गीकरण. एंटीवायरस सॉफ़्टवेयर बाज़ार. एंटीवायरस प्रोग्राम के मुख्य प्रकार.

कंप्यूटर प्रौद्योगिकी का उपयोग वर्तमान में लगभग सभी संगठनों में किया जाता है। श्रमिकों द्वारा इस उपकरण के उपयोग से उनके स्वास्थ्य पर नकारात्मक प्रभाव पड़ सकता है और यहां तक ​​कि काम पर आपात स्थिति और दुर्घटनाएं भी हो सकती हैं। इससे बचने के लिए, कर्मचारियों को कंप्यूटर के साथ काम करते समय सुरक्षा सावधानियों का पालन करना चाहिए।

कंप्यूटर पर काम करते समय नकारात्मक कारक

एक कर्मचारी जो अपनी कार्य गतिविधियों में कंप्यूटर का उपयोग करता है वह निम्नलिखित नकारात्मक कारकों से प्रभावित हो सकता है:

  • विद्युत चुम्बकीय और अवरक्त विकिरण;
  • चल रहे कंप्यूटर (या कई कंप्यूटर) का शोर;
  • शॉर्ट सर्किट की स्थिति में बिजली के झटके का खतरा;
  • आग लगने की संभावना.

कंप्यूटर पर काम करने के नियम

नियोक्ता को श्रम सुरक्षा निर्देशों को विकसित करने और अनुमोदित करने के लिए बाध्य करता है और यह सुनिश्चित करता है कि कर्मचारी उनसे परिचित हैं। इस प्रकार, एक संगठन एक विशेष दस्तावेज़ को मंजूरी दे सकता है जो कंप्यूटर उपकरण के साथ श्रम संचालन करने के लिए नियम प्रदान करता है, जिसे उदाहरण के लिए, कंप्यूटर पर काम करते समय सुरक्षा निर्देश कहा जा सकता है। इस मुद्दे पर अलग प्रावधान कार्यालय कर्मचारियों के लिए श्रम सुरक्षा निर्देशों में शामिल किए जा सकते हैं।

आर्थिक गतिविधि के कुछ क्षेत्रों में, श्रम सुरक्षा पर मानक निर्देश स्वीकृत हैं। उदाहरण के लिए, रूसी संघ के संचार मंत्रालय के 2 जुलाई 2001 एन 162 के आदेश ने पर्सनल कंप्यूटर टीओआई आर-45-084-01 पर काम करते समय श्रम सुरक्षा पर निर्देशों को मंजूरी दी।

आइए कंप्यूटर के साथ काम करने के प्रत्येक चरण के लिए सुरक्षा नियमों पर नज़र डालें।

1. काम शुरू करने से पहले: कंप्यूटर की इलेक्ट्रिकल वायरिंग, सॉकेट और प्लग और पीसी की ग्राउंडिंग की सेवाक्षमता की जांच करें।

2. ऑपरेशन के दौरान:

  • तारों को सावधानी से संभालना आवश्यक है;
  • दोषपूर्ण कंप्यूटर के साथ काम करना मना है;
  • जब आपका कंप्यूटर वोल्टेज में हो तो उसे साफ न करें;
  • विशेष कौशल के अभाव में उपकरणों की स्वतंत्र रूप से मरम्मत करना अस्वीकार्य है;
  • कंप्यूटर के पास तरल पदार्थ न रखें या गीले हाथों से काम न करें;
  • पीसी के साथ काम करते समय अन्य धातु संरचनाओं (उदाहरण के लिए, बैटरी) को न छुएं;
  • पीसी के नजदीक धूम्रपान करना और खाना खाना आदि की अनुमति नहीं है।

3. आपातकालीन स्थितियों में:

  • किसी भी समस्या के मामले में, आपको तुरंत पीसी को नेटवर्क से डिस्कनेक्ट करना होगा;
  • यदि नंगे तार का पता चलता है, तो तुरंत सभी कर्मचारियों को सूचित करें और तार के संपर्क से बचें;
  • आग लगने की स्थिति में, अग्निशामक यंत्रों का उपयोग करके इसे बुझाने के उपाय करें (कर्मचारियों को पता होना चाहिए कि वे कहाँ हैं);
  • बिजली का झटका लगने की स्थिति में, प्राथमिक उपचार प्रदान करें और एम्बुलेंस को कॉल करें।

4. कार्य पूरा होने पर:

  • कंप्यूटर बंद करें;
  • कार्यस्थल को गीली सफाई करने की सलाह दी जाती है;
  • बिजली की आपूर्ति बंद करें.

कार्यस्थल संगठन

कंप्यूटर पर लगातार काम करने से कर्मचारी के स्वास्थ्य में विचलन होता है, विशेष रूप से:

  • दृष्टि पर भार पड़ने से उसकी स्थिति खराब हो जाती है, आँखें लाल हो जाती हैं और "ड्राई आई सिंड्रोम" की घटना हो जाती है;
  • कार्यस्थल संगठन मानकों का अनुपालन करने में विफलता से रीढ़ की हड्डी में टेढ़ापन, जोड़ों के रोग और विभिन्न प्रकार के दर्द हो सकते हैं;
  • लंबे समय तक स्क्रीन पर ध्यान केंद्रित रहने से थकान होती है।

कंप्यूटर के साथ काम को व्यवस्थित करने की प्रक्रिया SanPiN 2.2.2/2.4.1340-03 द्वारा निर्धारित की जाती है, जिसे 30 जून 2003 को लागू किया गया।

पीसी उपयोगकर्ता के कार्यस्थल के लिए SanPiN द्वारा लगाई गई कुछ आवश्यकताएं यहां दी गई हैं:

  • मॉनिटर से आंखों की दूरी 600 से 700 मिमी तक होनी चाहिए, लेकिन 500 से कम नहीं;
  • कर्मचारी की कुर्सी ऊंचाई में समायोज्य होनी चाहिए और काम करते समय घूमने और मुद्रा बदलने की क्षमता प्रदान करनी चाहिए;
  • टेबल की ऊंचाई - 680 से 800 मिमी तक;
  • मेज की सतह पर काम आदि के लिए आवश्यक हर चीज का इष्टतम स्थान होना चाहिए।

कंप्यूटर पर काम करने से ब्रेक

कर्मचारियों को अधिक काम से बचाने के लिए, SanPiN 45 से 60 मिनट के काम के बाद 10 से 15 मिनट का ब्रेक लेने की सलाह देता है। ब्रेक के दौरान, कर्मचारी को SanPiN के परिशिष्ट 8-10 में दिए गए आंखों के व्यायाम और शारीरिक व्यायाम करने चाहिए।

कंप्यूटर के साथ काम करने के नियमों के अनुपालन से कर्मचारी के स्वास्थ्य पर कंप्यूटर का नकारात्मक प्रभाव कम हो जाएगा। हालाँकि, अक्सर ये कर्मचारी ही होते हैं जो इन नियमों की उपेक्षा करते हैं, और इस मामले में नियोक्ता का कार्य लगातार अपने कर्मचारियों के ध्यान में उपरोक्त आवश्यकताओं के अनुपालन न करने के परिणामों के बारे में जानकारी लाना और, उसके आदेशों द्वारा, अनिवार्य रूप से व्यवस्थित करना है। काम में रुकावट.

राज्य बजटीय व्यावसायिक शैक्षणिक संस्थान

“बैकोनूर इलेक्ट्रिकल और रेडियो इंजीनियरिंग कॉलेज का नाम एम.आई. के नाम पर रखा गया।” नेडेलिना"

पाठ संख्या 24 का विकास

पर 2015 / 2016 शैक्षणिक वर्ष

अनुशासन से "जीवन सुरक्षा"

विशेषताएँ: 09.02.03 "कंप्यूटर सिस्टम में प्रोग्रामिंग";

के लिए 3 पाठ्यक्रम, समूह पी-34; पी-35; पी-37

विषय: “कंप्यूटर का सुरक्षित उपयोग। पीसी ऑपरेशन के दौरान सुरक्षा।

(व्यावहारिक पाठ)

विकसित

शिक्षिका नियाज़ोवा अलीसा वदुतोव्ना

Baikonur

पाठ संख्या 24

धारा 3. इकोबायोप्रोटेक्टिव तकनीक।

व्यावहारिक पाठ.

पाठ मकसद:

शिक्षात्मक छात्रों को इको-बायोप्रोटेक्टिव उपकरणों के उद्देश्य और वर्गीकरण से परिचित कराना। सामान्य अवधारणाएँ.

मानव प्रदर्शन और स्वास्थ्य पर कंप्यूटर के नकारात्मक प्रभाव की समस्या की प्रासंगिकता को छात्रों की चेतना में लाना;

पीसी संचालन के दौरान सुरक्षा।

पीसी उपयोगकर्ताओं के लिए कंप्यूटर के नकारात्मक प्रभावों के खिलाफ, उनके प्रदर्शन और जीवन शक्ति को बढ़ाने के लिए स्वच्छ, व्यावहारिक और शारीरिक शिक्षा और स्वास्थ्य उपायों का उपयोग।

विकास संबंधी- छात्रों में मानव शरीर पर हानिकारक और खतरनाक उत्पादन कारकों और कंप्यूटर के हानिकारक प्रभावों को कम करने की आवश्यकता की समझ पैदा करना;

सुरक्षित कंप्यूटर उपयोग के लिए बुनियादी नियमों और सिफारिशों को सही ढंग से समझने में रुचि और क्षमता विकसित करना।

शिक्षात्मक- अपने स्वास्थ्य के संरक्षण के प्रति एक सक्षम दृष्टिकोण विकसित करें।

पाठ का प्रकार- व्यावहारिक पाठ.

शिक्षात्मक- विजुअल एड्स- पोस्टर, सर्वेक्षण कार्ड.

तकनीकी साधन: टीवी, कंप्यूटर.

पाठ के संरचनात्मक तत्व:

    संगठनात्मक भाग:

छात्रों की उपस्थिति की जाँच करना;

किसी नये विषय का परिचय;

इको-बायोप्रोटेक्टिव तकनीक। सुरक्षित कंप्यूटर उपयोग. पीसी संचालन के दौरान सुरक्षा -

a) को "मानव-मशीन-पर्यावरण" प्रणाली के रूप में माना जा सकता है क्योंकि प्रौद्योगिकी के माध्यम से तकनीकी प्रक्रियाओं के माध्यम से पर्यावरण को प्रभावित करने वाले वास्तविक खतरे वास्तव में किसी भी समय या किसी भी समय मनुष्यों पर नकारात्मक प्रभाव डालते हैं;

बी) विषय का अन्य विषयों से संबंध:

"मानव-आवास" प्रणाली में नकारात्मक कारक";

"खतरे, खतरों के संपर्क के परिणाम।"

ग) अन्य विषयों के साथ विषय का संबंध - संकाय के सभी विषयों, "शारीरिक शिक्षा", "कानून के बुनियादी सिद्धांत", "सूचना विज्ञान", "व्यावसायिक सुरक्षा", "मनोविज्ञान"।

घ) जीवन से संबंध - हर जगह, एक भी उद्यम, शैक्षणिक संस्थान और अन्य उद्योग कंप्यूटर के बिना नहीं चल सकते।

    ज्ञान की गुणवत्ता की जाँच करना।

फ्रंटल सर्वेक्षण:

व्यावहारिक पाठ. 1. मौके पर और चलते-फिरते बिना हथियारों के सैन्य सलामी देना। बुनियादी नियम।

2. गठन से बाहर निकलना और गठन में लगाना, बॉस के पास जाना और उसे बुनियादी नियम छोड़ना।

व्यावहारिक भाग.

मौके पर और चलते-फिरते बिना हथियारों के सैन्य सलामी देना। बुनियादी नियम। मूल्यांकन के लिए क्रियाओं का अभ्यास करना।

फॉर्मेशन से बाहर निकलना और फॉर्मेशन में वापस आना, बॉस के पास जाना और उसे छोड़ देना। मूल्यांकन के लिए क्रियाओं का अभ्यास करना।

लिखित सर्वेक्षण

      खतरे को परिभाषित करें.

उत्तर: खतरा- ये ऐसी प्रक्रियाएं, घटनाएं, वस्तुएं हैं जिनका मानव जीवन और स्वास्थ्य पर नकारात्मक प्रभाव पड़ता है।

मौखिक सर्वेक्षण:

    संदेश सुनना, रिपोर्टें;

    पिछला विषय सुन रहा हूँ.

नई सामग्री का अध्ययन और उसमें महारत हासिल करना।

इको-बायोप्रोटेक्टिव तकनीक।

सुरक्षित कंप्यूटर उपयोग. पीसी संचालन के दौरान सुरक्षा।

इको-बायोप्रोटेक्टिव उपकरणों का उद्देश्य और वर्गीकरण। सामान्य अवधारणाएँ.

कंप्यूटर का उपयोग करते समय सकारात्मक कारक।

1. मानव स्वास्थ्य पर कंप्यूटर के प्रभाव के नकारात्मक कारक।

    कंप्यूटर विकिरण.

    कंप्यूटर विज़न सिंड्रोम.

    मांसपेशियों और जोड़ों से जुड़ी समस्याएं.

    कंप्यूटर तनाव सिंड्रोम.

व्यावहारिक भाग. पीसी संचालन के दौरान सुरक्षा।

      स्वास्थ्य-सुधार और निवारक व्यायाम।

    आंखों और शरीर की मांसपेशियों के लिए व्यायाम का एक सेट।

    कंप्यूटर तनाव सिंड्रोम के लक्षणों से राहत के लिए व्यायाम के सेट।
    निष्कर्ष।

परिचय

कंप्यूटर (इंग्लैंड कंप्यूटर - "कैलकुलेटर"), एक इलेक्ट्रॉनिक कंप्यूटर (कंप्यूटर) जिसे सूचना प्रसारित करने, संग्रहीत करने और संसाधित करने के लिए डिज़ाइन किया गया है।

कंप्यूटर

इंटरैक्टिव उपकरण

बौद्धिक विकास उपकरण

उपदेशात्मक सामग्री

सार्वभौमिक खिलौना

कंप्यूटर लंबे समय से एक विलासिता नहीं रह गया है; यह टीवी या घड़ी की तरह आधुनिक लोगों के जीवन का अभिन्न अंग बन गया है। वे उत्पादन में, कार्यालय में, परिवहन में, शैक्षणिक संस्थानों में, स्कूल की कक्षा में और यहां तक ​​कि किंडरगार्टन में भी आम हो गए हैं। हालाँकि, हमें यह नहीं भूलना चाहिए कि यह आविष्कार न केवल लाभ पहुंचाता है, बल्कि मानव शरीर पर प्रतिकूल प्रभाव भी डालता है।

कंप्यूटर के सकारात्मक पहलू:

प्रौद्योगिकी में सकारात्मक रुचि पैदा करता है;

रचनात्मक क्षमता विकसित करता है;

प्रौद्योगिकी के डर को ख़त्म करता है;

पीसी निपुणता के लिए मनोवैज्ञानिक साक्षरता तैयार करता है;

भविष्य का मॉडल तैयार करके कल्पनाशक्ति का विकास करता है;

ध्यान और एकाग्रता विकसित करता है;

तेज गति से पढ़ने, लिखने आदि में महारत हासिल करने में मदद करता है;

स्मृति, ध्यान प्रशिक्षित करता है;

क्रिया और प्रतिक्रिया की गति विकसित करता है;

उद्देश्य की भावना विकसित करता है.

1. मानव स्वास्थ्य पर कंप्यूटर के प्रभाव के नकारात्मक कारक।

बहुत से लोग जो लगातार कंप्यूटर पर काम करते हैं, ध्यान दें कि काम शुरू करने के एक घंटे या थोड़े समय बाद सिरदर्द, चेहरे और गर्दन की मांसपेशियों में दर्द, रीढ़ की हड्डी में दर्द, आंखों में दर्द, आंसू आना, खराब दृष्टि, दर्द दिखाई देता है। जब हाथ हिलते हैं. रूसी व्यावसायिक सुरक्षा और स्वास्थ्य अनुसंधान संस्थान ने ऑपरेटरों पर पीसी के प्रभाव का चिकित्सा और जैविक अध्ययन किया, जो इस तथ्य को दर्शाता है कि दर्द की डिग्री पीसी पर काम करने में बिताए गए समय के समानुपाती होती है।

पीसी के साथ काम करने के लिए सख्त मानक स्थापित किए जाने चाहिए, विशेष रूप से बच्चों और युवाओं के लिए (सप्ताह में 2 बार 20 मिनट), और एक वयस्क के लिए दिन में 3-4 घंटे, हर 45 मिनट में ब्रेक लेना चाहिए।

किसी व्यक्ति पर कंप्यूटर का नकारात्मक प्रभाव जटिल है। केवल एक एकीकृत दृष्टिकोण ही हमें उपयोगकर्ता के स्वास्थ्य पर कंप्यूटर के प्रभाव का विश्वसनीय आकलन करने की अनुमति देता है।

      कंप्यूटर विकिरण.

विकिरण के सुरक्षित स्तर को स्वच्छता और महामारी विज्ञान पर्यवेक्षण के लिए राज्य समिति के मानकों "वीडियो डिस्प्ले टर्मिनलों और व्यक्तिगत कंप्यूटरों और काम के संगठन के लिए स्वच्छ आवश्यकताओं" द्वारा नियंत्रित किया जाता है। स्वच्छता मानदंड और नियम। 1996"।

जब सभी पीसी डिवाइस चालू होते हैं, तो ऑपरेटर के कार्यस्थल के क्षेत्र में जटिल संरचना का एक विद्युत चुम्बकीय क्षेत्र बनता है। विद्युत चुम्बकीय क्षेत्र कंप्यूटर उपयोगकर्ता के लिए एक वास्तविक खतरा पैदा करते हैं। मानव शरीर पर उनके प्रभाव का पर्याप्त अध्ययन नहीं किया गया है, लेकिन यह स्पष्ट है कि यह परिणाम रहित नहीं है। सेंटर फॉर इलेक्ट्रोमैग्नेटिक सेफ्टी द्वारा किए गए पीसी उपयोगकर्ताओं की कार्यात्मक स्थिति के अध्ययन से पता चला है कि मानव शरीर में, मॉनिटर से विद्युत चुम्बकीय विकिरण के प्रभाव में, हार्मोनल स्थिति में महत्वपूर्ण परिवर्तन, मस्तिष्क के बायोक्यूरेंट्स में विशिष्ट परिवर्तन, और चयापचय में परिवर्तन होता है। कम आवृत्ति वाले विद्युत चुम्बकीय क्षेत्र, जब अन्य नकारात्मक कारकों के साथ बातचीत करते हैं, तो कैंसर और ल्यूकेमिया की शुरुआत हो सकती है।

यह स्थापित किया गया है कि मॉनिटर से विद्युत चुम्बकीय विकिरण के बार-बार संपर्क में आने से गर्भावस्था के सभी चरणों में असामान्य परिणाम (भ्रूण का लुप्त होना) होता है, स्तनपान कराने वाली माताओं का दूध कम हो जाता है;

रूसी संघ के श्रम संहिता के अनुच्छेद 254 "गर्भवती और स्तनपान कराने वाली महिलाओं को वीडियो डिस्प्ले टर्मिनलों और पर्सनल कंप्यूटर के उपयोग से संबंधित कार्य करने से छूट दी गई है।"

आप शयनकक्ष में कंप्यूटर नहीं रख सकते क्योंकि... मानव प्रजनन कार्य में व्यवधान उत्पन्न हो सकता है। कंप्यूटर सोने की जगह से कम से कम 3 मीटर की दूरी पर होना चाहिए।

में धूल और गंदगी के संपर्क में आना।

वैज्ञानिक इस निष्कर्ष पर पहुंचे हैं कि टॉयलेट के ढक्कन की तुलना में कीबोर्ड पर कई गुना अधिक हानिकारक रोगाणु होते हैं, इसलिए आपको कंप्यूटर पर खाना या पीना नहीं चाहिए, शरीर में प्रवेश करने वाले रोगाणु जठरांत्र संबंधी मार्ग (गैस्ट्राइटिस, अल्सर, कोलाइटिस) के रोगों का कारण बनते हैं , दस्त और डी.आर.)। और सिस्टम यूनिट में पर्याप्त मात्रा में धूल जमा हो सकती है। मॉनिटर के इलेक्ट्रोस्टैटिक क्षेत्र द्वारा आकर्षित धूल कभी-कभी चेहरे की त्वचाशोथ, दमा के लक्षणों में वृद्धि और श्लेष्म झिल्ली की जलन का कारण बनती है।

क्या करें:

- गंदे हाथों से कंप्यूटर पर न बैठें;

- सप्ताह में लगभग एक बार कीबोर्ड को अल्कोहल या विशेष वाइप्स से पोंछें;

- अपने कंप्यूटर को महीने में एक बार वैक्यूम करें। (आप इसे नियमित वैक्यूम क्लीनर से कर सकते हैं, बस सावधानी से), लेकिन कुछ विशेष भी हैं।

1.2. कंप्यूटर विज़न सिंड्रोम.

मानव दृष्टि बिल्कुल कंप्यूटर स्क्रीन के अनुकूल नहीं है; हम परावर्तित प्रकाश में रंगों और वस्तुओं को देखने के आदी हैं, जो विकास की प्रक्रिया में विकसित हुआ था।

शोध से पता चलता है कि 90% से अधिक कंप्यूटर उपयोगकर्ता आंखों के क्षेत्र में जलन या दर्द, पलकों के नीचे रेत का अहसास, धुंधली दृष्टि आदि की शिकायत करते हैं। इन और अन्य विशिष्ट बीमारियों के परिसर को हाल ही में "कंप्यूटर विजन सिंड्रोम" कहा गया है। ” मॉनिटर के साथ काम करने का प्रभाव काफी हद तक उपयोगकर्ता की उम्र, दृष्टि की स्थिति, साथ ही डिस्प्ले के साथ काम करने की तीव्रता और कार्यस्थल के संगठन पर निर्भर करता है।

एक रोगनिरोधी एजेंट के रूप में यह हैचश्मे का प्रयोग,पीसी पर काम करने के लिए विशेष रूप से डिज़ाइन किया गया। कंप्यूटर चश्मा आपकी आंखों को मॉनिटर के नकारात्मक प्रभावों से बचाता है। वे धारणा की स्पष्टता बढ़ाते हैं, रंग प्रतिपादन को अनुकूलित करते हैं, दृश्य थकान को कम करते हैं, आराम और प्रदर्शन को बढ़ाते हैं।

1.3. मांसपेशियों और जोड़ों से जुड़ी समस्याएं.

जो लोग कंप्यूटर पर काम करके जीवन यापन करते हैं, उनकी स्वास्थ्य संबंधी शिकायतों की सबसे बड़ी संख्या मांसपेशियों और जोड़ों के रोगों से संबंधित होती है, और रीढ़ की हड्डी के आकार में परिवर्तन होता है। कीबोर्ड के साथ गहन काम करने से कोहनी के जोड़ों, अग्रबाहुओं, कलाइयों, हाथों और उंगलियों में दर्द होता है।

अक्सर गर्दन में सुन्नता, कंधों और पीठ के निचले हिस्से में दर्द या पैरों में झुनझुनी की शिकायत होती है। लेकिन, फिर भी, और भी गंभीर बीमारियाँ हैं। सबसे आम है कार्पल टनल सिंड्रोम, जिसमें बार-बार और लंबे समय तक कंप्यूटर के इस्तेमाल से हाथ की नसें क्षतिग्रस्त हो जाती हैं। अपने सबसे गंभीर रूप में, यह सिंड्रोम असहनीय दर्द के रूप में प्रकट होता है जो व्यक्ति को काम करने में असमर्थ बना देता है।

1.4. कंप्यूटर तनाव सिंड्रोम.

इस बात के प्रमाण हैं कि नियमित पीसी उपयोगकर्ता अधिक बार और काफी हद तक मनोवैज्ञानिक तनाव, केंद्रीय तंत्रिका तंत्र के कार्यात्मक विकारों और हृदय प्रणाली के रोगों के संपर्क में आते हैं। शोध के परिणामों के आधार पर, मानव प्रतिरक्षा स्थिति में हार्मोनल परिवर्तन और विकारों की संभावना के बारे में निष्कर्ष निकाला जा सकता है।

तंत्रिका तंत्र पर कंप्यूटर का प्रभाव बहुत विविध है।उस स्थिति को याद रखें जब कंप्यूटर फ़्रीज़ हो जाता है या वांछित इंटरनेट पेज को बहुत धीमी गति से लोड करता है। क्या आपको याद है कि कैसे आप आवश्यक फ़ाइल को समय पर सहेजना भूल गए थे और कंप्यूटर गेम खेलने में चिंतित होकर कई घंटे का उपयोगी काम बर्बाद कर दिया था। किसी भी कीमत पर जीतने का प्रयास करते समय खेल घबराहट और भय की स्थिति को बढ़ाता है। खेलों की सामग्री आक्रामकता और क्रूरता को बढ़ावा देती है। लेकिन ऐसे ज्ञात मामले हैं जब लोगों को इसके कारण दिल का दौरा पड़ा!

    इसके अलावा, इंटरनेट की लत और जुए की लत आम घटना बनती जा रही है। कंप्यूटर पर काम करने के बाद 2-3 घंटे तक टीवी देखने से परहेज करें।

    इस पृष्ठभूमि के खिलाफ, चिकित्सा हलकों ने एक नए प्रकार की बीमारी की पहचान की है - कंप्यूटर तनाव सिंड्रोम।

रोग के लक्षण विविध और असंख्य हैं। शारीरिक बीमारियाँ: उनींदापन, लगातार थकान; काम के बाद सिरदर्द; पीठ के निचले हिस्से, पैरों में दर्द; हाथों में झुनझुनी, सुन्नता, दर्द महसूस होना; ऊपरी शरीर में मांसपेशियों में तनाव।

    नेत्र रोग: तीव्र दर्द, जलन, खुजली।

    दृश्य गड़बड़ी: धुंधली दृष्टि जो दिन के दौरान बढ़ती है; दोहरी दृष्टि की घटना.

    एकाग्रता और प्रदर्शन में गिरावट: एकाग्रता हासिल करना मुश्किल है; काम के दौरान और बाद में चिड़चिड़ापन; स्क्रीन पर ऑपरेटिंग बिंदु का नुकसान; टाइपिंग त्रुटियाँ.

एक राय है कि नकारात्मक प्रभाव कारकों को समाप्त करके कंप्यूटर तनाव सिंड्रोम होने की संभावना को न्यूनतम किया जा सकता है।

व्यावहारिक भाग

    पीसी संचालन के दौरान सुरक्षा।

कार्यस्थल का संगठन.

पीसी पर काम करते समय काम का संगठन बहुत महत्वपूर्ण है। जिस कमरे में पीसी स्थित हैं वह विशाल और अच्छी तरह हवादार होना चाहिए। एक कंप्यूटर के लिए न्यूनतम क्षेत्रफल 6 m2 है, न्यूनतम आयतन 20 m3 है।

इनडोर प्रकाश व्यवस्था का उचित संगठन बहुत महत्वपूर्ण है। स्क्रीन और आसपास के क्षेत्र की चमक के बीच बड़े अंतर से बचें। अंधेरे या अर्ध-अंधेरे कमरे में कंप्यूटर पर काम करना निषिद्ध है। प्रकाश मिश्रित होना चाहिए: प्राकृतिक और कृत्रिम। जिस क्षेत्र में कामकाजी दस्तावेज़ रखा गया है, वहां टेबल की सतह पर रोशनी कम से कम 300-500 लक्स होनी चाहिए। आप खिड़की के पर्दों, पर्दों और ब्लाइंड्स का उपयोग करके सूरज की रोशनी की चकाचौंध से छुटकारा पा सकते हैं। पीसी स्थापित करने की सलाह दी जाती है ताकि, जब आप स्क्रीन से अपनी आँखें उठाएँ, तो आप कमरे में सबसे दूर की वस्तु देख सकें, क्योंकि अपनी दृष्टि को दूर की ओर स्थानांतरित करना दृश्य प्रणाली को राहत देने के सबसे प्रभावी तरीकों में से एक है। पीसी पर काम करते समय. यदि कई कंप्यूटर हैं, तो एक मॉनिटर की स्क्रीन और दूसरे मॉनिटर की पिछली दीवार के बीच की दूरी कम से कम 2 मीटर होनी चाहिए, और आसन्न मॉनिटर की साइड की दीवारों के बीच की दूरी 1.2 मीटर होनी चाहिए।

3. स्वास्थ्य एवं निवारक व्यायाम

इस भाग के परिसरों का लाभकारी प्रभाव पड़ता है और यह आंखों और शरीर की मांसपेशियों के सामान्य कामकाज को बहाल करने में मदद करता है, और कंप्यूटर तनाव सिंड्रोम के लक्षणों से राहत देने में भी मदद करेगा।

3.1. आंखों और शरीर की मांसपेशियों के लिए व्यायाम का एक सेट

व्यायाम 1. कंप्यूटर पर बैठकर, सबसे आरामदायक स्थिति लें: आराम करें, तनावग्रस्त न हों; धीरे से, धीरे-धीरे, अपनी पीठ को सीधा करें (झुकें नहीं); अपनी आँखें बंद करके, धीरे से, बिना निचोड़े, अपनी पलकें बंद करें; अपनी आँखें बंद करके, केवल सीधे सामने देखें - अपनी आँखों पर दबाव डाले बिना, डिफोकस करें; अपने सिर को हल्के से पकड़ें, बिना दबाव डाले, बिना प्रयास किए; अपने शरीर पर दबाव न डालें और सिर को थोड़ा झुकाएं: छाती की ओर, पीठ की ओर; बारी-बारी से बाएँ और दाएँ कंधे पर।

व्यायाम 2. अपनी आँखें खोले बिना, उनके साथ दक्षिणावर्त और वामावर्त, नीचे और ऊपर घूर्णी गति करें।

व्यायाम 3. हर दो घंटे में कम से कम एक बार, काम से ब्रेक लें, अपनी कुर्सी पर पीछे झुकें, अपने हाथों को अपने कूल्हों पर रखें, अपने चेहरे की मांसपेशियों को आराम दें और 10-15 सेकंड के लिए ऐसे ही बैठें।

व्यायाम 4. अपनी आंखें बंद करें और अपनी उंगलियों से नाक से बाहर की ओर, भौंहों के उभारों और आंखों के निचले हिस्से पर 20-30 सेकेंड तक हल्की गोलाकार मालिश करें। फिर 10-15 सेकेंड के लिए आंखें बंद करके बैठें।

व्यायाम 5. धीरे-धीरे अपने सिर को आगे की ओर झुकाएं, अपनी ठुड्डी को अपनी छाती पर टिकाएं और अपने सिर को पीछे ले जाएं। सिर को घुमाने की एक श्रृंखला करें। 4-6 बार दोहराएँ.

व्यायाम 6. 2-3 सेकंड के लिए दूरी में देखें, फिर अपनी नज़र को अपनी नाक की नोक पर ले जाएँ, 2-3 सेकंड के लिए रुकें। 6-8 बार दोहराएँ.

व्यायाम 7. यदि संभव हो, तो अपनी बाहों को ऊपर उठाएं, अपनी उंगलियों को फैलाएं, अपने शरीर की सभी मांसपेशियों को तनाव दें, 7-8 सेकंड के लिए अपनी सांस रोकें। जैसे ही आप अपने शरीर को मोड़ते हैं, अपनी बाहों को "छोड़ें" और अपने पूरे शरीर को 7-8 सेकंड के लिए आराम दें। 3-5 बार दोहराएँ.

व्यायाम 8. अपनी अंगुलियों को फैलाएं और साफ़ करें ताकि आप तनाव महसूस करें। आराम करें और फिर धीरे-धीरे अपनी उंगलियों को भींच लें।

व्यायाम 9. अपने कंधों को अपनी पीठ के ऊपरी हिस्से की ओर आराम देने के लिए, अपनी उंगलियों को अपने सिर के पीछे फंसाएं और अपने कंधे के ब्लेड को तब तक निचोड़ें जब तक आप अपनी ऊपरी पीठ में तनाव महसूस न करें। इस स्थिति में 5-10 सेकंड तक रहें। फिर आराम करो. व्यायाम को 5-10 बार दोहराएं।

व्यायाम 10. अपनी हथेलियों को अंदर की ओर रखते हुए अपनी उंगलियों को अपनी पीठ के पीछे फंसा लें। धीरे-धीरे अपनी भुजाओं को ऊपर उठाने और सीधा करने का प्रयास करें। इस स्थिति में 5-10 सेकंड तक रहें। 5-10 बार दोहराएँ.

व्यायाम 11. खड़े होते समय, अपने सिर को बाएँ और दाएँ घुमाते हुए धीरे-धीरे अपनी बाहों को ऊपर उठाएं जब तक कि आपको हल्का तनाव महसूस न हो।

व्यायाम 12. जब आप स्क्रीन को लंबे समय तक और ध्यान से देखते हैं तो यह अभ्यास आगे की ओर झुकी हुई स्थिति में लंबे समय तक रहने के प्रभावों को बेअसर करने में मदद करेगा। अपनी ठुड्डी को धीरे-धीरे नीचे करें ताकि उसके नीचे सिलवटें बन जाएं, 5 सेकंड के लिए इसी स्थिति में रहें। 5-10 बार दोहराएँ.

3.2. कंप्यूटर तनाव सिंड्रोम के लक्षणों से राहत के लिए व्यायाम के सेट.

लक्षण: उनींदापन, थकान.

व्यायाम: सिर की गोलाकार गति; टकटकी को निकट से दूर तक स्थानांतरित करना - एक आँख से; टकटकी को निकट से दूर की ओर स्थानांतरित करना - दो आँखों से; ताड़ना।

लक्षण: कड़ी मेहनत के बाद सिरदर्द।

व्यायाम: सिर की गोलाकार गति; टकटकी को पास से दूर के बिंदुओं पर स्थानांतरित करना - एक आँख से; अपनी दृष्टि को एक कोने से दूसरे कोने तक ले जाना; ताड़ना; शरीर का सामान्य खिंचाव; उचकाना (कंधों की गोलाकार गति)।

लक्षण: कूल्हों, पैरों, पीठ के निचले हिस्से में दर्द.

व्यायाम: सामान्य स्ट्रेचिंग; पीठ की मांसपेशियों में खिंचाव; पीठ के निचले हिस्से में तनाव.

लक्षण: बांहों, कलाइयों, हथेलियों में झुनझुनी और दर्द।

व्यायाम: सामान्य स्ट्रेचिंग; हथेली की उंगलियों में तनाव; पीठ की मांसपेशियों में तनाव; तेजी से अपनी उंगलियां हिलाना.

लक्षण: ऊपरी धड़ में तनाव महसूस होना.

व्यायाम: सामान्य स्ट्रेचिंग; पीठ की मांसपेशियों में तनाव; कंधे उचकाना (गोलाकार गति); सिर की गोलाकार गति.

लक्षण: दुखती आंखें.

व्यायाम: सही पलकें झपकाना विकसित करना; तेजी से चमकती; पलक बंद करने का व्यायाम; सिर की गोलाकार गति; एक आँख से दृष्टि को निकट से दूर की ओर स्थानांतरित करना; दो आँखों से निकट से दूर तक दृष्टि का अनुवाद करना; कमरे के बाएँ और दाएँ कोने पर नज़र केंद्रित करना - एक आँख से;

लक्षण: काम के दौरान या बाद में चिड़चिड़ापन।

व्यायाम: आंखों पर तनाव; टकटकी को निकट से दूर तक स्थानांतरित करना - एक आँख से; टकटकी को निकट से दूर की ओर स्थानांतरित करना - दो आँखों से; बारी-बारी से कमरे के बाएँ और दाएँ कोनों पर ध्यान केंद्रित करना; ताड़ना।

लक्षण: टाइपिंग त्रुटियाँ।

व्यायाम: दृष्टि को पास से दूर की ओर ले जाना - दोनों आँखों से; अपनी निगाहें कमरे के बाएँ और दाएँ कोनों पर केंद्रित करें; अंगूठे की घूर्णी गति; ताड़ना।

निष्कर्ष

वैज्ञानिकों के हालिया शोध से पता चला है कि यह स्वयं कंप्यूटर उपकरण नहीं है जो मानव शरीर पर नकारात्मक प्रभाव का प्रत्यक्ष कारक है, बल्कि इसका गलत स्थान और काम और आराम के संबंध में बुनियादी स्वच्छता मानकों का पालन करने में विफलता है।

मानव स्वास्थ्य पर कंप्यूटर के प्रभाव की समस्या की जांच करने पर, यह स्पष्ट हो जाता है कि आधुनिक सूचना प्रौद्योगिकी के साधन निश्चित रूप से उपयोगकर्ता के शरीर को प्रभावित करते हैं और कंप्यूटर के साथ "संचार" के लिए काम के घंटों के सख्त विनियमन और स्वच्छता और स्वास्थ्यकर उपायों के विकास की आवश्यकता होती है। ऐसे प्रभावों को कम करें और रोकें।

सामान्यीकरण और व्यवस्थितकरण.

    हृदय विफलता, स्ट्रोक, श्वसन गिरफ्तारी और हृदय गतिविधि के लिए प्राथमिक चिकित्सा प्रदान करने में सक्षम होना महत्वपूर्ण है।

    प्राथमिक चिकित्सा प्रदान करना शुरू करने से पहले, किस महत्वपूर्ण बिंदु पर ध्यान देना चाहिए?

संक्षेपण।

गृहकार्य 2 (277-283); 2 (261-262).

पाठ संख्या 24

सुरक्षित कंप्यूटर उपयोग. पीसी संचालन के दौरान सुरक्षा।

लिखित सर्वेक्षण

1. खतरे को परिभाषित करें।

2. स्वास्थ्य के लिए हानिकारक कारकों की सूची बनाएं।

3. स्वास्थ्य संबंधी खतरों की सूची बनाएं।

पाठ संख्या 24

व्यावहारिक पाठ. इको-बायोप्रोटेक्टिव तकनीक।

सुरक्षित कंप्यूटर उपयोग. पीसी संचालन के दौरान सुरक्षा।

लिखित सर्वेक्षण

2. स्वास्थ्य के लिए हानिकारक कारकों की सूची बनाएं।

3. स्वास्थ्य संबंधी खतरों की सूची बनाएं।

___________________________________________________________________________________________

पाठ संख्या 24

व्यावहारिक पाठ. इको-बायोप्रोटेक्टिव तकनीक।

सुरक्षित कंप्यूटर उपयोग. पीसी संचालन के दौरान सुरक्षा।

लिखित सर्वेक्षण

1. खतरे को परिभाषित करें।

2. स्वास्थ्य के लिए हानिकारक कारकों की सूची बनाएं।

3. स्वास्थ्य संबंधी खतरों की सूची बनाएं।