Open
Close

Повідомлення на тему безпечне користування комп'ютером. Техніка безпеки під час роботи з комп'ютером. Вплив комп'ютера на здоров'я людини. Дії в аварійних ситуаціях

Комп'ютери впевнено увійшли в наше життя і займають міцне місце в наших квартирах поряд з телевізорами, які активно використовуються для навчання. Персональний комп'ютер та Інтернет допоможуть освоїти необхідні навчальні програми, знайти тексти книг, попрацювати зі словниками. Можна малювати та проектувати, створювати фільми та редагувати фото. Комп'ютерні ігри цікаві та захоплюючі! Годинниками можна блукати тунелями, боротися з монстрами, створювати нові цивілізації, брати участь у космічних битвах.

Однак не забувай про те, що комп'ютер (і телевізор) негативно впливають на наше здоров'я. Щоб комп'ютер (або телевізор) із твого помічника не перетворився на ворога, потрібно знати, що саме може зашкодити при спілкуванні з ним:

  • тривале (більше години) перебування перед монітором небезпечне. Екран монітора випромінює шкідливі частинки - іони, при цьому відбувається концентрація пилу, що знаходиться в повітрі. Вона, потрапляючи на шкіру людини, може викликати утворення висипу та інші шкірні захворювання, а у людини, що вдихає її, - захворювання легень. Іони також змінюють реакцію зіниці ока людини на світ;
  • надмірна напруга м'язів очей призводить до погіршення зору. Для людей, у яких сильно порушено зір, режим роботи за комп'ютером визначає лікар;
  • тривала та систематична робота з комп'ютерною мишею та клавіатурою призводить до запалення суглобів рук;
  • тривале нерухоме становище тіла під час роботи з комп'ютером призводить до погіршення постави;
  • неправильне, незручне облаштування робочого місця (для комп'ютера) призводить до швидкої втоми. Екран монітора повинен знаходитись від очей на відстані не менше 1 метра, середина екрану – на рівні очей або трохи нижче.
    Крісло має бути такої висоти, щоб не відчувався тиск на куприк (надто низько) або на стегна (надто високо). Бажано, щоб воно було з підлокітниками, а спинка повторювала форму спини.
    Клавіатуру встанови так, щоб до неї не треба було тягнутися і було зручно працювати, не напружуючи м'язи рук;
  • емоційне навантаження в результаті тривалого перегляду телевізійних програм і занадто тривалих комп'ютерних ігор призводить до нервозності, порушення сну, апатії. Не залишається сил для спорту та корисних справ.

Ці ж запобіжні заходи необхідно дотримуватися і по відношенню до ігор за допомогою різних відеоприставок.

Запитання

  1. Які ти знаєш правила роботи з комп'ютером?
  2. У чому полягає негативний вплив комп'ютера (або телевізора) на людину?
  3. Розкажи, як комп'ютер допомагає тобі у навчанні?
  4. Яке місце у твоєму житті займатиме комп'ютер?

Завдання

  1. Подивися на малюнок. Чи все це правильно з точки зору безпечної роботи з комп'ютером? Зробіть у зошиті схему робочого місця персонального комп'ютера та вкажи необхідні відстані.

Імовірність негативних наслідків від використання персонального комп'ютера така сама, як і під час експлуатації іншої побутової техніки. Адже загальновідомо, що важливо дотримуватись заходів безпеки з мікрохвильовою піччю, праскою або електрочайником.

Непряма шкода, яка непомітна відразу, це шкода здоров'ю:

Небезпека ПК як електроприладу полягає у виникненні збоїв в електричному живленні та займанні всієї системи.

Загальні правила безпеки

Техніка безпеки під час роботи з комп'ютером для підприємства передбачає наявність загальнодоступної інструкції, у якій зазначені обов'язкові вимоги до облаштування робочого місця та процесу використання техніки. Ці правила єдині всім організацій, їх виконання контролюється керівними органами.

Основні правила організації простору навколо робочого місця:


Вимоги безпеки

Для працівників офісу має бути проведений усний базовий інструктаж, надалі його друкований текст має надаватися для детального вивчення. Організація обов'язково розміщує інформаційний лист на видному місці.

Інструктаж охоплює повний цикл контакту людини із комп'ютером. Він починається з встановлення обладнання сервісною службою та закінчується утилізацією непридатного пристрою.

Перед початком роботи

Навіть якщо йдеться про робоче місце, яке використовується щодня і регулярно перевіряється фахівцями (як, наприклад, в офісі чи навчальному закладі), не можна втрачати пильності.

Перед тим, як увімкнути комп'ютер, необхідно приділити кілька хвилин наступним діям:


При виконанні роботи

Оскільки персональний комп'ютер має всі властивості електричного приладу, то на нього поширюються основні правила безпеки при взаємодії з провідниками струму:


Як було сказано вище, неправильна робота з персональним комп'ютером таїть у собі безліч загроз здоров'ю людини.

Щоб мінімізувати цей вплив навіть при тривалому знаходженні за монітором, варто назавжди запам'ятати такі постулати:


В аварійних ситуаціях

Своєчасна пильність допоможе уникнути небезпечних ситуацій для життя та зберегти цілісність техніки.

Дії в аварійних ситуаціях:


Після закінчення роботи

Перед завершенням потрібно правильно закрити всі програми та вікна. Не можна залишати активні носії інформації (диски та флешки). Варто відзначити, що порядок виключення складових частин ПК відрізняється від порядку їх включення навпаки. Запуск комп'ютера відбувається ланцюжком: загальне харчування – периферія – системний блок. Вимкнення, відповідно, починається із системного блоку.

Витягувати штепсельну вилку потрібно міцно тримаючись за її корпус. Не можна робити різких ривків і тим паче тягнути за провід.

Після завершення роботи, бажано усувати зайву статичну напругу з поверхні електроприладів та проводити вологе прибирання робочого місця.

Відео: Як правильно сидіти за комп'ютером

Правила розміщення монітора

  1. монітор знаходиться на відстані, що дорівнює довжині руки користувача. Якщо діагональ екрана понад двадцять дюймів, то дистанція більша;
  2. очі знаходяться на рівні лінії, яка на 5 сантиметрів нижча за верхній край екрану. Для цього регулюється висота стільця та монітора;
  3. екран знаходиться по центру для того, щоб не потрібно було затримувати шию в неприродному положенні;
  4. вікна у приміщенні не повинні створювати відблиски на екрані. Світло від вікна не яскравіше, ніж світло від ПК;
  5. надмірна контрастність та яскравість зображення стомлюють зір, необхідно налаштовувати ці показники;
  6. в офісах, де комп'ютери розташовані у два ряди, потрібно встановлювати захисний проміжний екран для усунення надмірного опромінення.

Фото: правильне розміщення монітора

Якщо подібний захист відсутній, то мінімальна відстань від найближчого екрану – не менше двох метрів.

Вимоги до робочого місця

Мінімальна площа робочого місця для однієї особи – 6 м2. Світло має виходити від штучних та природних джерел. Лампи не відсвічуються від екрану, а надлишок сонячного проміння необхідно стримувати тканинними шторами. Небажано освітлювати приміщення виключно за допомогою верхнього стельового світла.

Неприпустимо розміщувати комп'ютерні проводи поруч із опалювальною системою, їх ізоляція має бути цілісною. Системний блок не повинен стояти в ніші столу або іншому замкнутому просторі, де порушена нормальна вентиляція

Фото: Розташування предметів на робочому місці

Для унеможливлення всіляких ризиків, потрібно відповідально ставитися до всіх етапів використання комп'ютера. Користувач може і повинен контролювати весь цикл взаємодії із технікою. Процес дотримання всіх цих нескладних правил має бути безперервним та комплексним.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Федеральна державна автономна освітня установа

вищої професійної освіти

Білгородський державний національний дослідницький університет (НДУ "БелДУ")

Факультет комп'ютерних наук та телекомунікацій

Кафедра прикладної інформатики

Комп'ютерна безпека

Учня 11 класу

МБОУ ЗОШ №16

Панова Дмитра

Білгород 2012

  • Вступ
  • 1. Комп'ютерні злочини
  • 2. Віруси та боротьба з ними
  • 2.1 Вибір системи захисту
  • 2.2 Використання паролів
  • 2.3 Захист електронної пошти
  • 2.5 Антивірусні програми
  • Список використаної літератури

Вступ

З кінця 80-х початку 90-х років проблеми пов'язані із захистом інформації турбують як фахівців у галузі комп'ютерної безпеки, так і численних пересічних користувачів персональних комп'ютерів. Це пов'язано з глибокими змінами, які комп'ютерна технологія вносить у наше життя. Змінився сам підхід до поняття "інформація".

Цей термін зараз більше використовується для позначення спеціального товару, який можна купити, продати, обміняти щось інше тощо. При цьому вартість подібного товару найчастіше перевищує десятки, а то й у сотні разів вартість самої обчислювальної техніки, в рамках якої він функціонує. Звичайно, виникає потреба захистити інформацію від несанкціонованого доступу, крадіжки, знищення та інших злочинних дій. Однак, більшість користувачів не усвідомлює, що постійно ризикує своєю безпекою та особистими таємницями. І лише небагато будь-яким чином захищають свої дані. Користувачі комп'ютерів регулярно залишають повністю незахищеними навіть такі дані як податкова та банківська інформація, ділове листування та електронні таблиці.

Системні адміністратори можуть нескінченно посилювати захист, але спосіб обійти його завжди знайдеться. Люди здебільшого мислять і діють однаково. Те, до чого додумалася одна людина, додумається й інша, що одна приховала - інша розкриє. У західній літературі висловлюється припущення проводити різницю між терміном хакер (haker), яким пропонується позначати комп'ютерного професіонала високого рівня, не залученого до протиправної діяльності, і крекера (cracker) - тобто хакера, що застосовує свої змогу злому комп'ютерних систем з корисливою метою.

Комп'ютерним злочинцем може бути будь-хто. Типовий комп'ютерний злочинець – це не молодий хакер, який використовує телефон та домашній комп'ютер для отримання доступу до великих комп'ютерів. Типовий комп'ютерний злочинець - це службовець, якому дозволено доступом до системі, нетехнічним користувачем якої є.

У США комп'ютерні злочини, скоєні службовцями, становлять 70-80 відсотків щорічного збитку, що з комп'ютерами. Інші 20 відсотків дають дії нечесних та незадоволених співробітників.

І відбуваються вони з цілого ряду причин:

· Особиста або фінансова вигода

· Розвага

· Спроба домогтися розташування когось до себе

· Самовираження

· Випадковість

· вандалізм.

1. Комп'ютерні злочини

Комп'ютерні злочини набули в країнах із розвиненою телекомунікаційною інфраструктурою настільки широкого поширення, що для боротьби з ними до кримінального законодавства було запроваджено спеціальні склади злочинів. Однак у всіх країнах світу відзначається лавиноподібне зростання комп'ютерної злочинності. Щорічний економічний збиток від такого роду злочинів тільки в США становить близько 100 млрд. доларів, причому багато втрат не виявляються або про них не повідомляють через високу латентність (приховано) даних злочинів (90%). Дані щодо Росії, опубліковані у засобах масової інформації, менш "ефектні", але й вони насторожують.

Завдяки старанням хакерів "електронний злом" з Інтернету зараз прецедент досить характерний, хоча не завжди зловмисний.

У зв'язку з цим комп'ютерних зломщиків об'єднують у кілька груп:

· "допитливими" хакерами найчастіше є студенти, "подорожують" Інтернетом,

· Фахівці, які прагнуть професійного самоствердження - різного роду експериментатори та дослідники.

· Люди, які мають конкретні комерційні, розвідувальні чи інші інтереси.

· Зломщики та диверсанти. Їхня мета - знищити бази даних, паралізувати роботу, вивести з ладу комп'ютерні мережі.

Комп'ютерні злочини поділяються на сім основних категорій, що так чи інакше пов'язані з хакерством: фінансові крадіжки, саботаж, крадіжки апаратного забезпечення, крадіжки програмного забезпечення, крадіжки інформації та електронний шпигунство. А сьомий "злочин" – комп'ютерне хакерство.

Грошові крадіжки. Фінансові крадіжки відбуваються, коли комп'ютерні записи змінюються з метою присвоєння чужих грошей. Часто це робиться за допомогою програми, яка спрямовує гроші на конкретний банківський рахунок, зазвичай за допомогою техніки салямі. "Салями" - це метод, що передбачає крадіжки невеликих сум протягом тривалого часу, сподіваючись, що це не буде помічено. Злодії перепрограмують банківський або інший комп'ютер так, щоб гроші надходили на липові рахунки. Наприклад, на рахунку може зберігатися 713.14863, де 863 випадкові цифри, оскільки при множенні враховуються всі знаки. Зазвичай комп'ютер показує, що у цієї особи в банку 713.15 $, округляючи 4 до 5. Однак комп'ютер, запрограмований з "салямі", відокремлює ці екстра-числа і поміщає їх на окремі рахунки. І тепер людина має лише 713.14$, і навряд чи хтось це помітить.

Комп'ютер сам не може робити гроші, він може лише переказати легальні гроші на нелегальний рахунок. Такі крадіжки досить складно виявити. Як тільки на рахунку у злодія накопичується досить велика сума, він знімає гроші з рахунку і, як правило, видаляється разом з ними. Багато злодіїв намагалися використати цю форму пограбування банку, і багато хто був спійманий, але зараз це може зробити кожен. Виявити застосування подібної техніки можна так на комп'ютері створюється список усіх рахунків із зазначенням, скільки разів протягом одного або кількох днів до рахунку зверталися. Потім будь-який рахунок, який був потрібний занадто часто, перевіряється, щоб встановити, скільки грошей з нього знімалося під час кожного звернення. Якщо це сума невелика – значить комусь пощастило. Але помилка цих грабіжників полягає в тому, що замість того, щоб перепрограмувати комп'ютер для передачі невеликих сум на рахунок, їм слід просто відняти ці гроші і стежити за тим, скільки грошей збереться в області, окремій від файлів з рахунками. Потім змінюються частини програми, які роздруковують загальну кількість банківських вкладів, для обліку прихованої суми, щоб ці гроші не здавалися втраченими. Коли заховане число досягає певної величини, тільки тоді його слід переводити на рахунок злодія, причому суми, що переводяться, повинні дорівнювати випадковим величинам, щоб уникнути підозр. Такі дії передбачають доступ до комп'ютера. Зазвичай їх роблять співробітники банку. Якщо таку крадіжку чинить співробітник з обмеженим рівнем доступу або не співробітник банку, то необхідний зламування.

Саботаж. Комп'ютерний саботаж - це фізичне руйнування апаратного чи програмного забезпечення, або спотворення чи знищення інформації, що міститься в комп'ютері. Причиною саботажу може бути бажання позбутися конкурента або отримати страховку. Комп'ютерне хакерство лише опосередковано пов'язані з саботажем. Зворотна соціальна інженерія використовує щось на кшталт саботажу, але насправді це лише тимчасовий і легко усувається виведення комп'ютера з ладу. Комп'ютерні вандали часто піддають саботажу інформацію, що зберігається в комп'ютерах, спочатку використовуючи методи хакерів отримання доступу до них. Але не варто плутати вандалів та інших прихильників саботажу даних із хакерами. Ці люди вводять неправдиву інформацію в комп'ютерні системи, так чи інакше ушкоджуючи бази даних.

Інші види крадіжок. Можуть включати крадіжки апаратного забезпечення або самого комп'ютера і периферії, а також крадіжка комп'ютерних розробок. Вони належать до хакерства доти, оскільки вкрадений комп'ютер може використовуватися для отримання кодів доступу. У разі комп'ютерного піратства хакер може таємно читати електронну пошту чи файли розробника, намагаючись вкрасти нові ідеї. Крадіжки програмного забезпечення, або програмне піратство, – це нелегальне копіювання програм, захищених авторськими правами. Хакери часто роблять копії програм, знайдених у комп'ютерній системі, щоб зрозуміти, як вони працюють. Що стосується крадіжок апаратного забезпечення, тут є бажання наздогнати конкурента в галузі нових розробок програм. Крадіжки інформації включають крадіжки кредитних карток, результатів лабораторних досліджень, дані про пацієнтів або клієнтів і взагалі будь-яких даних, що мають потенційну цінність. Електронним шпигунством називається продаж такої інформації третій стороні, коли хакер починає шпигувати на іншу компанію або країну. В обох випадках для крадіжок інформації, а іноді й для встановлення контакту зі шпигунською агенцією встановлюється хакерська техніка.

Хакерство. Хакери здатні чинити будь-які з вищезгаданих злочинів, але багато людей займаються зломом чужих комп'ютерних систем через прагнення до знань - це так зване "чисте" хакерство. Все ж таки багато хакерів, навіть найкращі з них. зробили свій внесок у створення поганої репутації хакерства, оскільки ними керували інші мотиви, ніж отримання знань. Трапляються і хакери-руйнівники, і такі, які просто не можуть вчасно зупинитися і вийти з гри.

2. Віруси та боротьба з ними

Основна труднощі, що виникає при спробах дати строго визначення вірусу, полягає в тому, що практично всі відмінні риси вірусу (впровадження в інші об'єкти, скритність, потенційна небезпека та ін.) або притаманні іншим програмам, які жодним чином вірусами не є, або існують віруси , які містять зазначених вище відмінних рис (крім можливості поширення). Наприклад, якщо як відмінна характеристика вірусу приймається скритність, то легко навести приклад вірусу, що не приховує свого поширення. Такий вірус перед зараженням будь-якого файлу виводить повідомлення, що в комп'ютері знаходиться вірус і цей вірус готовий вразити черговий файл, потім виводить ім'я цього файлу і запитує дозвіл користувача на впровадження вірусу в файл.

Якщо як відмітна риса вірусу наводиться можливість знищення ним програм і даних на дисках, то як приклад до даної відмінності можна привести десятки абсолютно нешкідливих вірусів, які крім свого поширення нічим більше не відрізняються.

Основна ж особливість комп'ютерних вірусів - можливість їх мимовільного впровадження у різні об'єкти операційної системи - властива багатьом програмам, які є вірусами.

Другою складністю, що виникає при формулюванні визначення комп'ютерного вірусу, є те, що дане визначення має бути прив'язане до конкретної операційної системи, в якій цей вірус поширюється. Наприклад, теоретично можуть існувати операційні системи, у яких наявність вірусу просто неможлива. Таким прикладом може бути система, де заборонено створювати та змінювати області виконуваного коду, тобто. заборонено змінювати об'єкти, які або вже виконуються або можуть виконуватися системою за будь-яких умов. Тому можна сформулювати лише обов'язкове умова у тому, щоб деяка послідовність виконуваного коду була вірусом.

Обов'язковою властивістю комп'ютерного вірусу є можливість створювати свої дублікати (не обов'язково збігаються з оригіналом) і впроваджувати їх у обчислювальні мережі та/або файли, системні області комп'ютера та інші об'єкти, що виконуються. При цьому дублікати зберігають здатність до подальшого розповсюдження.

Хто пише віруси? Основну їх масу створюють студенти та школярі, які щойно вивчили мову асемблера, хочуть спробувати свої сили, але не можуть знайти для них більш гідного застосування. Відрадний той факт, що значна частина таких вірусів їх авторами часто не розповсюджується, і віруси через деякий час "вмирають" разом із дискетами, на яких зберігаються. Такі віруси пишуться швидше за все лише для самоствердження.

Другу групу складають також молоді люди (частіше – студенти), які ще не повністю опанували мистецтво програмування, але вже вирішили присвятити себе написанню та розповсюдженню вірусів. Єдина причина, що штовхає подібних людей на написання вірусів, це комплекс неповноцінності, який виявляє себе у комп'ютерному хуліганстві. З-під пера подібних "умільців" часто виходять або численні модифікації "класичних" вірусів, або віруси вкрай примітивні і з великою кількістю помилок. Значно полегшилося життя подібних вірусописачів після виходу конструкторів вірусів, за допомогою яких можна створювати нові віруси навіть за мінімальних знань про операційну систему та асемблера, або навіть взагалі не маючи про це жодного уявлення. Їхнє життя стало ще легшим після появи макро-вірусів, оскільки замість складної мови Ассемблер для написання макро-вірусів достатньо вивчити досить простий Бейсік. Ставши старшим і досвідченим, але, так і не подорослішавши, багато подібних вірусописачів потрапляють до третьої, найбільш небезпечної групи, яка створює і запускає у світ "професійні" віруси. Ці дуже ретельно продумані та налагоджені програми створюються професійними, часто дуже талановитими програмістами. Такі віруси часто використовують досить оригінальні алгоритми, недокументовані і мало кому відомі способи проникнення в системні області даних.

"Професійні" віруси часто виконані за технологією "стелс" і (або) є поліморфік-вірусами, заражають не тільки файли, а й завантажувальні сектори дисків, а іноді файли Windows і OS/2, що виконуються.

Дещо окремо стоїть четверта група авторів вірусів - "дослідники". Ця група складається з досить кмітливих програмістів, які займаються винаходом нових методів зараження, приховування, протидії антивірусам і т.д. Вони ж вигадують методи впровадження в нові операційні системи, архітектори вірусів і поліморфік-генератори. Ці програмісти пишуть віруси не заради власне вірусів, а скоріше заради "дослідження" потенціалів "комп'ютерної фауни". Часто автори подібних вірусів не запускають свої витвори у життя, проте дуже активно пропагують свої ідеї через численні електронні видання, присвячені створенню вірусів. При цьому небезпека від таких "дослідних" вірусів не падає - потрапивши до рук "професіоналів" із третьої групи, нові ідеї дуже швидко реалізуються у нових вірусах.

Звідки беруться віруси? Основним джерелом вірусів нині є світова мережа Internet. Найбільше зараження вірусом відбувається під час обміну листами у форматах Word/Office97. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які своєю чергою надсилають нові заражені листи тощо. Припустимо, що користувач листується з п'ятьма адресатами, кожен з яких також переписується з п'ятьма адресатами. Після посилки зараженого листа всі п'ять комп'ютерів, які його, виявляються зараженими. Потім із кожного знову зараженого комп'ютера відправляється ще п'ять листів. Одне йде назад на вже заражений комп'ютер, а чотири – новим адресатам. Таким чином, на другому рівні розсилки заражено вже 1+5+20=26 комп'ютерів. Якщо адресати мережі обмінюються листами щодня, то до кінця робочого тижня (за 5 днів) зараженими виявляться щонайменше 1+5+20+80+320=426 комп'ютерів. Неважко підрахувати, що за 10 днів зараженими виявляються понад сто тисяч комп'ютерів! Причому щодня їх кількість буде вчетвером. Описаний випадок поширення вірусу є антивірусними компаніями, що найбільш часто реєструються. Непоодинокі випадки, коли заражений файл-документ або таблиця Excel через недогляд потрапляє до списків розсилки комерційної інформації будь-якої великої компанії. У цьому випадку страждають не п'ять, а сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисяч своїх абонентів. Електронні конференції, файл-сервери ftp та BBS Файл-сервери "загального користування" та електронні конференції також є одним з основних джерел поширення вірусів. Практично щотижня надходить повідомлення про те, що будь-який користувач заразив свій комп'ютер вірусом, знятим з BBS, ftp-сервера або з будь-якої електронної конференції. При цьому часто заражені файли "закладаються" автором вірусу на кілька BBS/ftp або розсилаються по кількох конференціях одночасно, і ці файли маскуються під нові версії програмного забезпечення (іноді - під нові версії антивірусів). У разі масового розсилання вірусу по файл-серверам ftp/BBS ураженими практично одночасно можуть виявитися тисячі комп'ютерів, проте в більшості випадків "закладаються" DOS-або Windows-віруси, швидкість поширення яких у сучасних умовах значно нижча, ніж макро-вірусів. Тому подібні інциденти практично ніколи не закінчуються масовими епідеміями, чого не можна сказати про макро-віруси.

Локальні мережі. Третій шлях "швидкого зараження" - локальні мережі. Якщо не вживати необхідних заходів захисту, заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері (у випадку Novell NetWare - LOGIN.COM) Наступного дня користувачі при вході в мережу запускають заражені файли. Замість службового файлу LOGIN.COM може також виступати різне програмне забезпечення, встановлене на сервері, стандартні документи-шаблони або Excel-таблиці, які застосовуються у фірмі, тощо.

Піратське програмне забезпечення. Нелегальні копії програмного забезпечення, як це завжди було, є однією з основних "зон ризику". Часто піратські копії на дискетах і навіть CD-дисках містять файли, заражені найрізноманітнішими типами вірусів. комп'ютерний злочин вірус пароль

Персональні комп'ютери загального користування. Небезпеку становлять також комп'ютери, встановлені у навчальних закладах. Якщо один із студентів приніс на своїх дискетах вірус і заразив якийсь навчальний комп'ютер, то чергову "заразу" отримають і дискети решти студентів, які працюють на цьому комп'ютері. Те саме стосується і домашніх комп'ютерів, якщо на них працює більше однієї людини. Непоодинокі ситуації, коли син-студент (або дочка), працюючи на розрахованому на багато користувачів комп'ютері в інституті, перетягують звідти вірус на домашній комп'ютер, в результаті чого вірус потрапляє в комп'ютерну мережу фірми тата або мами.

Ремонтні роботи. Досить рідко, але досі цілком реальне зараження комп'ютера вірусом під час його ремонту чи профілактичного огляду.

Ремонтники - теж люди, і деяким з них властиво байдуже ставлення до елементарних правил комп'ютерної безпеки. Якось забувши закрити захист від запису на одному зі своїх флоппі-дисків, такий "маестро" досить швидко рознесе заразу машинами своєї клієнтури і, швидше за все, втратить її (клієнтуру).

2.1 Вибір системи захисту

Будь-яка комп'ютерна система не ідеальна, тобто повністю не може забезпечити безпеку даних на вашому ПК. Щоб на 100% захистити дані від попадання в чужі руки, треба їх знищити. А щоб зберегти вміст вашого комп'ютера в цілості треба знайти компроміс між важливістю даних, що захищаються, і незручностями, пов'язаними з використанням заходів захисту. Заходи захисту - це заходи, введені керівництвом, задля забезпечення безпеки інформації - адміністративні керівні документи (накази, становища, інструкції), апаратні устрою чи додаткові програми - основна мета яких є запобігти злочини і зловживання, не дозволивши їм статися.

Заходи захисту також можуть виконувати функцію обмеження, зменшуючи розмір шкоди від злочину. Поінформованість кінцевого користувача про заходи безпеки забезпечує чотири рівні захисту комп'ютерних та інформаційних ресурсів:

· Виявлення – забезпечується раннє виявлення злочинів та зловживань, навіть якщо механізми захисту були обійдені.

· Обмеження - зменшується розмір втрат, якщо злочин все-таки сталося, незважаючи на заходи щодо його запобігання та виявлення

· Відновлення - забезпечується ефективне відновлення інформації за наявності документованих та перевірених планів відновлення.

Вибір засобу захисту має ґрунтуватися на забезпеченні достатньої захищеності та водночас не завдавати незручностей. Кожен користувач повинен зробити власний аналіз ризику і вирішити, які заходи захисту найбільше підходять вам в даному випадку.

Аналіз ризику для персональних комп'ютерів можна поділити на три класи: аналіз автономних систем, тобто одного комп'ютера, аналіз локальних систем та аналіз систем віддаленого доступу, що мають зв'язок із глобальною мережею (напр. Internet).

2.2 Використання паролів

Ідея використання паролів полягає в наступному: якщо хтось спробує звернутися до ваших даних або апаратних засобів, то паролі повинні створити масу незручностей. Чим складніше буде вгадати або "зламати" пароль, тим більшої безпеки будуть ваші дані. Довжина пароля істотно впливає рівень захисту. Особисті номери на сьогоднішній день є одним із найменш безпечних паролів широкого використання (наприклад, кредитні картки для касових апаратів АТМ або телефонні картки). У особистих номерах можуть використовуватись цифри від 0 до 9, тобто номер може мати десять тисяч варіацій. Цього досить якщо йдеться про людину, яка стоїть біля АТМ і набирає код навмання, але зовсім небагато якщо йдеться про комп'ютер, який використовує лобовий метод рішення.

При "лобовому" нападі перевіряються всі можливі комбінації паролів доти, доки одна з них не спрацює. У разі збільшення довжини пароля складність лобового нападу зростає, оскільки це займе більше часу. Звичайно, багато банків використовують не тільки чотирирозрядний код (PIN), але й інші методи підвищення безпеки, наприклад, відеокамери та АТМ, які блокують картки. При цьому заходи захисту у кожному банку сильно відрізняються. Більшість банків також надають таку послугу: ви можете зателефонувати до банку, набрати номер картки та особистий номер та дізнатися про стан поточного рахунку. Цей сценарій робить уразливим ваш особистий номер (PIN) - хтось може засісти за телефон та пробувати різні варіанти.

Чотирирозрядний пароль – ваш PIN – має всього 9999 можливих комбінацій. Однак більшість комп'ютерних паролів довша і крім чисел 1-9 можу містити символи. Чотирирозрядний пароль, у якому використовуються числа та символи, розшифрувати складніше - він може містити 1679616 унікальних комбінацій. Ось формула для обчислення можливої ​​кількості комбінацій символів: c = xy, де - кількість можливих комбінацій, x - кількість різних символів використовуваних в кожній позиції пароля, y - число символів пароля. Наприклад, при використанні PIN c=104. Також деякі паролі чутливі до регістру і включають розділові знаки, так що число можливих комбінацій ще зростає. Крім паролів, що використовуються для звернення до місцевої мережі, Internet і т.д., у користувачів комп'ютерів є низка захисних заходів, що включають паролі. До них відносяться заснований на BIOS захист, що вимагає ввести пароль під час завантаження комп'ютера, спеціальні захисні програми, що блокують доступ до окремих файлів, та захищені паролем архівні ZIP-файли.

2.3 Захист електронної пошти

Переважна більшість електронної пошти надсилається через Internet або інші глобальні мережі у вигляді простого тексту, який можна прочитати. Закон про конфіденційність електронних комунікацій прирівнює вашу електронну пошту до звичайного телефонного дзвінка. Ви повинні розуміти, що системні адміністратори мають усі необхідні засоби для читання електронної пошти у своїй системі. Іноді навіть потрібно переглядати електронну пошту, щоб переконатися, що система працює нормально.

Хакери і цікаві відрізняються тим, що володіють різними способами отримання доступу до вашої пошти, але ці категорії не можуть читати вашу пошту, якщо вона зашифрована. Якщо вам необхідно захистити секретну інформацію, використовуйте PGP (Pretty Good Privacy) для шифрування пошти перед відправленням.

2.4 Використання шифрування – криптографія

Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації, що обробляється в ЕОМ або зберігається в різного типу ЗУ, так і для закриття інформації, що передається між різними елементами системи ліній зв'язку. Але чому проблема використання криптографічних методів в інформаційних системах (ІВ) стала зараз особливо актуальною? З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, якими передаються великі обсяги інформації державного, військового, комерційного та приватного характеру, що не дозволяє можливість доступу до неї сторонніх осіб. З іншого боку, поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень унеможливило дискредитацію криптографічних систем, які ще недавно вважалися практично не розкриваються. Криптографія дає можливість перетворити інформацію в такий спосіб, що її прочитання (відновлення) можливе лише за знанні ключа.

Процес криптографічного закриття даних може здійснюватися як програмно, і апаратно. Апаратна реалізація відрізняється значно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація практичніша, допускає відому гнучкість у використанні.

Для сучасних криптографічних систем захисту інформації сформульовані такі загальноприйняті вимоги:

· Зашифроване повідомлення має піддаватися читанню лише за наявності ключа;

· Число операцій, необхідних для визначення використаного ключа

· шифрування за фрагментом шифрованого повідомлення та відповідного йому

· Відкритого тексту, має бути не менше загального числа можливих ключів;

· Число операцій, необхідних для розшифровування інформації шляхом перебору всіляких ключів повинно мати сувору нижню оцінку та виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

· знання алгоритму шифрування має впливати на надійність захисту; незначна зміна ключа повинна призводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного й того самого ключа;

· Структурні елементи алгоритму шифрування повинні бути незмінними;

· Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно приховані у шифрованому тексті;

· Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

· Не повинно бути простих і легко встановлюваних залежністю між ключами, які послідовно використовуються в процесі шифрування;

· Будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;

· Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування.

Найбільш простий критерій ефективності криптографічних систем - ймовірність розкриття ключа чи потужність безлічі ключів. По суті це те саме, що і криптостійкість. Для її чисельної оцінки можна використовувати також складність розкриття шифру шляхом перебору всіх ключів.

2.5 Антивірусні програми

Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження та зменшення передбачуваної шкоди від такого зараження; методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу; способи виявлення та видалення невідомого вірусу. Найбільш ефективні у боротьбі з комп'ютерними вірусами антивірусні програми. Сучасні антивірусні програми є багатофункціональними продуктами, що поєднують у собі як превентивні, профілактичні засоби, так і засоби лікування вірусів і відновлення даних.

Класифікація антивірусів.

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів та системної пам'яті та пошуку в них відомих та нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються звані " маски " . Маскою вірусу є деяка стала послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски або довжина цієї маски недостатньо велика, то використовуються інші методи. Прикладом такого методу є алгоритмічна мова, яка описує всі можливі варіанти коду, які можуть зустрітися під час зараження такого типу вірусом. Такий підхід використовують деякі антивіруси для детектування поліморфік-вірусів. Багато сканерах використовуються також алгоритми " евристичного сканування " , тобто. аналіз послідовності команд у об'єкті, що перевіряється, набір деякої статистики та прийняття рішення ("можливо заражений" або "не заражений") для кожного об'єкта, що перевіряється. Оскільки евристичне сканування є багато в чому ймовірнісним методом пошуку вірусів, то на нього поширюються багато законів теорії ймовірностей. Наприклад, що вищий відсоток виявлених вірусів, то більше вписувалося помилкових спрацьовувань.

Блокувальники. Антивірусні блокувальники - це резидентні програми, що перехоплюють "вірусо-небезпечні" ситуації та повідомляють про це користувачеві. До "вірусо-небезпечних" відносяться виклики на відкриття для запису у виконувані файли, запис у boot-сектора дисків або MBR вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів у моменти з розмноження. До переваг блокувальників відноситься їх здатність виявляти і зупиняти вірус на ранній стадії його розмноження, що, до речі, буває дуже корисно у випадках, коли давно відомий вірус постійно "виповзає невідомо звідки". До недоліків відносяться існування шляхів обходу захисту блокувальників і велика кількість помилкових спрацьовувань, що, мабуть, і спричинило практично повну відмову користувачів від подібного роду антивірусних програм (мені, наприклад, невідомо про жодного блокувальника для Windows95/NT - немає попиту, немає та пропозиції).

Імунізатори.

Імунізатори поділяються на два типи: імунізатори, що повідомляють про зараження, та імунізатори, що блокують зараження будь-яким типом вірусу. Перші зазвичай записуються наприкінці файлів (за принципом файлового вірусу) і запуску файлу щоразу перевіряють його за зміну. Недолік таких імунізаторів лише один, але він летальний: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі імунізатори, як і блокувальники, практично не використовуються нині. Другий тип імунізації захищає систему від ураження вірусом певного виду. Файли на дисках модифікуються таким чином, що вірус приймає їх за вже заражені (приклад - сумнозвісний рядок "MsDos", що оберігає від викопного вірусу "Jerusalem"). Для захисту від резидентного вірусу на згадку про комп'ютер заноситься програма, що імітує копію вірусу. Під час запуску вірус натикається на неї і вважає, що система вже заражена.

Такий тип імунізації може бути універсальним, оскільки не можна імунізувати файли від усіх відомих вірусів: одні віруси вважають вже зараженими файли, якщо час створення файлу містить мітку 62 секунди, інші — 60 секунд. Однак незважаючи на це, подібні імунізатори як напівзаходи можуть цілком надійно захистити комп'ютер від нового невідомого вірусу аж до того моменту, коли він визначатиметься антивірусними сканерами.

Якщо ж на комп'ютері дійсно знайдено вірус, треба зробити таке: у разі виявлення файлового вірусу, якщо комп'ютер підключений до мережі, необхідно відключити його від мережі та поінформувати системного адміністратора. Якщо вірус ще не проник у мережу, це захистить сервер та інші робочі станції від проникнення вірусу. Якщо вірус вже вразив сервер, то відключення від мережі не дозволить йому знову проникнути на комп'ютер після його лікування. Підключення до мережі можливе лише після того, як будуть виліковані всі сервери та робочі станції. При виявленні завантажувального вірусу відключати комп'ютер від мережі не слід: віруси цього типу по мережі не поширюються (звісно, ​​крім файлово-завантажувальних вірусів). Якщо відбулося зараження макро-вірусом замість відключення від мережі достатньо на період лікування переконатися в тому, що відповідний редактор (Word/Excel) неактивний на жодному комп'ютері. Якщо виявлено файловий чи завантажувальний вірус, слід переконатися, що вірус або нерезидентний, або резидентна частина вірусу знешкоджена: при запуску деякі (але не всі) антивіруси автоматично знешкоджують резидентні віруси в пам'яті. Видалення вірусу з пам'яті необхідно для того, щоб зупинити його поширення. При скануванні файлів антивіруси відкривають їх, багато хто з резидентних вірусів перехоплюють цю подію і заражають файли, що відкриваються. В результаті більшість файлів виявиться зараженою, оскільки вірус не видалений з пам'яті. Те ж може статися і в разі завантажувальних вірусів - всі дискети, що перевіряються, можуть виявитися зараженими.), тому також слід перевірити в налаштуваннях BIOS пункт "послідовність завантаження A: C:", щоб гарантувати завантаження DOS з системної дискети, а не з зараженого вінчестера . Крім резидентності/нерезидентності корисно ознайомитися і з іншими характеристиками вірусу: типами заражених вірусом файлів, проявами та інше. Єдине відоме мені джерело докладної інформації цього роду практично про всі відомі віруси - "Енциклопедія вірусів AVP".

За допомогою антивірусної програми потрібно відновити заражені файли, а потім перевірити їхню працездатність. Перед лікуванням або одночасно з ним – створити резервні копії заражених файлів і роздрукувати або зберегти десь список заражених файлів (log-файл антивірусу). Це необхідно для того, щоб відновити файли, якщо лікування виявиться неуспішним через помилку в модулі антивірусу або через нездатність антивіруса лікувати даний вірус. У цьому випадку доведеться вдатися до допомоги будь-якого іншого антивірусу. Набагато надійніше, звичайно, відновити заражені файли з backup-копії (якщо вона є), проте все одно знадобляться послуги антивірусу - раптом не всі копії вірусу будуть знищені, або якщо файли в backup-копії також заражені. Слід зазначити, що якість відновлення файлів багатьма антивірусними програмами бажає кращого. Багато популярних антивірусів часто незворотно псують файли замість їх лікування. Тому якщо втрата файлів небажана, то виконувати перелічені вище пункти слід у повному обсязі. У разі завантажувального вірусу необхідно перевірити всі дискети незалежно від того, вони завантажувальні (тобто містять файли DOS) чи ні. Навіть абсолютно порожня дискета може стати джерелом поширення вірусу - достатньо забути її в дисководі і перезавантажити комп'ютер (якщо, звичайно ж, у BIOS Setup завантажувальним диском відзначений флоппі-диск) Крім перерахованих вище пунктів необхідно звертати особливу увагу на чистоту модулів, стиснутих утилітами типу LZEXE, PKLITE або DIET, файлів в архівах (ZIP, ARC, ICE, ARJ і т.д.) і даних в файлах, що саморозпаковуються, створених утилітами типу ZIP2EXE. Якщо випадково запакувати файл, заражений вірусом, то виявлення та видалення такого вірусу без розпакування файлу практично неможливо.

У цьому випадку типовою буде ситуація, коли всі антивірусні програми, нездатні сканувати всередині упакованих файлів, повідомлять про те, що від вірусів очищені всі диски, але через деякий час вірус з'явиться знову. Штами вірусу можуть потрапити і в backup-копії програмного забезпечення при оновленні цих копій. Причому архіви та backup-копії є основними постачальниками давно відомих вірусів. Вірус може роками "сидіти" у дистрибутивній копії будь-якого програмного продукту та несподівано проявитися при встановленні програм на новому комп'ютері. Ніхто не гарантує повного знищення всіх копій комп'ютерного вірусу, оскільки файловий вірус може вразити не тільки файли, що виконуються, але і оверлейні модулі з розширеннями імені, що відрізняються від COM або EXE. Завантажувальний вірус може залишитися на дискеті і раптово проявитися при випадковій спробі перезавантажитися з неї. Тому доцільно деякий час після видалення вірусу постійно користуватися резидентним антивірусним сканером (не кажучи вже про те, що бажано користуватися ним постійно).

Список використаної літератури

1. Журнал "Домашній комп'ютер" – №10, 2001 рік.

2. С. Симонович, Г. Євсєєв "Новий самовчитель по роботі в Інтернеті" - М: "ДЕС КОМ", 2000 - 528 с.

3. С. Симонович "Інформатика для юристів та економістів" М: "Інфоком-Прес", 2001 рік.

Розміщено на Allbest.ru

Подібні документи

    Історія появи комп'ютерних вірусів як різновиду програм, особливістю яких є самореплікація. Класифікація комп'ютерних вірусів, шляхи їхнього поширення. Запобіжні заходи від зараження комп'ютера. Порівняння антивірусних програм.

    курсова робота , доданий 06.08.2013

    Основні поняття комп'ютерної безпеки, захист від комп'ютерних вірусів та несанкціонованого доступу, захист інформації при віддаленому доступі. Антивірус Касперського: повномасштабний захист електронної пошти, повна автоматизація вірусного захисту.

    реферат, доданий 08.01.2011

    Стислий екскурс в історію розвитку вірусів. Соціальні аспекти проблеми комп'ютерних вірусів Способи протидії комп'ютерним вірусам. Терміни, які застосовуються під час обговорення антивірусних програм. Віруси, їхня класифікація. Ставлення до авторів вірусів.

    курсова робота , доданий 21.03.2011

    Руйнівна дія комп'ютерних вірусів - програм, здатних до саморозмноження та ушкоджують дані. Характеристика різновидів вірусів та каналів їх поширення. Порівняльний огляд та тестування сучасних антивірусних засобів захисту.

    курсова робота , доданий 01.05.2012

    Поняття та механізм здійснення комп'ютерних злочинів. Віруси та боротьба з ними. Вибір та обґрунтування відповідної системи, оцінка її практичної ефективності. Принципи генерації та використання паролів. Методи та оцінка значення криптографії.

    презентація , додано 07.01.2015

    Поняття комп'ютерних вірусів та причини, що змушують програмістів їх створювати. Види та особливості шкідливих програм, шляхи їх поширення. Загальні засоби захисту інформації, профілактичні заходи та спеціалізоване програмне забезпечення для боротьби з вірусами.

    контрольна робота , доданий 06.08.2013

    Загальні відомості, поняття та різновиди комп'ютерних вірусів. Створення комп'ютерних вірусів, як вид злочину. Шляхи проникнення вірусів та ознаки появи їх у комп'ютері. Антивірусні засоби. Порівняльний аналіз антивірусних програм.

    курсова робота , доданий 03.06.2009

    Особливості та принципи безпеки програмного забезпечення. Причини створення вірусів зараження комп'ютерних програм. Загальна характеристика комп'ютерних вірусів та засобів нейтралізації їх. Класифікація методів захисту від вірусів.

    реферат, доданий 08.05.2012

    Поняття комп'ютерних вірусів, канали їх поширення та типологія: завантажувальні (макровірус, "хробак"), файлові, мережеві (поштовий, "троянський кінь"). Ознаки появи вірусів у персональному комп'ютері. Способи захисту та види антивірусних програм.

    презентація, доданий 05.12.2010

    Перший прототип вірусу. Ідея створення програм, що самовідтворюються. Розробка вірусоподібних програм. Основні ознаки вияву вірусів. Класифікація комп'ютерних вірусів Ринок антивірусних програм. Основні види антивірусних програм.

p align="justify"> Комп'ютерна техніка в даний час використовується практично у всіх організаціях. Застосування працівниками даного обладнання здатне негативно впливати на їх здоров'я і навіть призвести до надзвичайних ситуацій та нещасних випадків на виробництві. Для того, щоб цього уникнути, працівники повинні дотримуватися техніки безпеки під час роботи з комп'ютером.

Негативні фактори під час роботи за комп'ютером

Працівник, який використовує у своїй трудовій діяльності комп'ютер, може відчувати на собі вплив таких негативних факторів:

  • електромагнітне та інфрачервоне випромінювання;
  • шум працюючого комп'ютера (або кількох комп'ютерів);
  • ризик ураження електричним струмом у разі замикання;
  • можливість виникнення спалаху.

Правила роботи за комп'ютером

Зобов'язує роботодавця розробити та затвердити інструкції з охорони праці та забезпечити ознайомлення з ними працівників. Таким чином, в організації може бути затверджений спеціальний документ, що передбачає правила виконання трудових операцій з комп'ютерною технікою, який може називатися, наприклад, інструкцією з безпеки при роботі за комп'ютером. Окремі положення з цього питання можуть бути в інструкції з охорони праці для офісних працівників.

У деяких галузях господарську діяльність затверджуються типові інструкції з охорони праці. Наприклад, Наказом Мінзв'язку РФ від 02.07.2001 N 162 затверджено Інструкцію з охорони праці під час роботи на персональному комп'ютері ТОІ Р-45-084-01.

Розглянемо правила безпеки щодо кожного етапу роботи з комп'ютером.

1. До початку роботи: перевірити справність електропроводки, розеток та виделок комп'ютера, заземлення ПК.

2. Під час роботи:

  • необхідно акуратно поводитися з проводами;
  • забороняється працювати з несправним комп'ютером;
  • не можна займатися очищенням комп'ютера, коли він перебуває під напругою;
  • неприпустимо самостійно проводити ремонт обладнання за відсутності спеціальних навичок;
  • не можна розташовувати поруч із комп'ютером рідини, і навіть працювати з мокрими руками;
  • не можна в процесі роботи з ПК торкатися інших металевих конструкцій (наприклад, батарей);
  • не допускається куріння та вживання їжі у безпосередній близькості з ПК та ін.

3. В аварійних ситуаціях:

  • за будь-яких неполадок необхідно відразу від'єднати ПК від мережі;
  • у разі виявлення оголеного дроту негайно оповістити всіх працівників та виключити контакт із дротом;
  • у разі виникнення пожежі вжити заходів щодо її гасіння з використанням вогнегасників (працівники повинні знати, де вони знаходяться);
  • у разі ураження людини струмом надати першу допомогу та викликати швидку медичну допомогу.

4. Після закінчення роботи:

  • вимкнути комп'ютер;
  • бажано провести вологе прибирання робочого місця;
  • вимкнути електроживлення.

Організація робочого місця

Постійна робота за комп'ютером викликає відхилення у здоров'ї працівника, зокрема:

  • навантаження на зір призводить до його погіршення, почервоніння очей, виникнення «синдрому сухого ока»;
  • недотримання нормативів організації робочого місця може призвести до викривлення хребта, захворювань суглобів та болю різного характеру;
  • Тривала концентрація уваги на екрані викликає перевтому.

Порядок організації роботи з комп'ютером визначається СанПіН 2.2.2/2.4.1340-03, введеним у дію з 30.06.2003.

Наведемо деякі вимоги, які пред'являються СанПіН до робочого місця користувача ПК:

  • відстань від монітора до очей має становити від 600 до 700 мм, але не менше ніж 500;
  • стілець працівника має бути регульованим по висоті та забезпечувати можливість повороту та зміни пози під час роботи;
  • висота столу – від 680 до 800 мм;
  • поверхня столу повинна дозволяти оптимально розмістити на ній все необхідне для роботи та інше.

Перерви у роботі за комп'ютером

З метою уникнення перевтоми працівника СанПіН рекомендують робити перерви тривалістю від 10 до 15 хвилин після 45 — 60 хвилин роботи. Під час перерви працівникові слід виконувати гімнастику для очей та фізичні вправи, передбачені додатками 8 – 10 до СанПіН.

Дотримання правил роботи за комп'ютером дозволить знизити негативний вплив комп'ютера на здоров'я працівника. Проте найчастіше саме працівники нехтують цими правилами, і завдання роботодавця у разі - постійно доводити до відома своїх співробітників інформацію про наслідки недотримання вищевикладених вимог і розпорядженнями організовувати обов'язкові перерви у роботі.

Державна бюджетна професійна освітня установа

Байконурський електрорадіотехнічний технікум імені М.І. Тиждень»

Розробка уроку № 24

на 2015 / 2016 навчальний рік

з дисципліни "Безпека життєдіяльності"

спеціальності: 09.02.03 «Програмування у комп'ютерних системах»;

для 3 курсу, груп П-34; П-35; П-37

Тема: «Безпечне користування комп'ютером. Захист під час експлуатації ПЕОМ».

(практичне заняття)

Розробила

Викладач Ніязова Аліса Вадутівна

Байконур

Заняття (урок) №24

Розділ 3. Екобіозахисна техніка.

Практичне заняття.

Цілі уроку:

Навчальна ознайомити студентів із призначенням та класифікацією екобіозахисною технікою. Загальні концепції.

Довести до свідомості студентів актуальність проблеми негативного впливу комп'ютера на працездатність та здоров'я людини;

Захист під час експлуатації ПЕОМ.

Застосування гігієнічних, практичних та фізкультурно-оздоровчих заходів для користувачів ПК від негативного впливу комп'ютерів, підвищити свою працездатність та життєвий тонус.

Розвиваюча– прищепити студентам розуміння необхідності мінімізувати шкідливий вплив шкідливих та небезпечних виробничих факторів, комп'ютерів на організм людини;

Розвиток інтересу та вміння правильно розуміти основні правила та рекомендації щодо безпечного користування комп'ютером.

Виховна– виховувати грамотне ставлення до збереження свого здоров'я.

Тип уроку- практичне заняття.

Навчально- наочні посібники- плакати, картки – опитування.

Технічні засоби: телевізор, комп'ютер.

Структурні елементи уроку:

    Організаційна частина:

Перевірка присутності студентів;

Ознайомлення із новою темою;

Екобіозахисна техніка. Безпечне користування комп'ютером. Захист під час експлуатації ПЕОМ -

а) можна як систему «людина-машина-среда» т.к. реальні небезпеки, що впливають на довкілля через технологічні процеси за допомогою техніки, реально в даний момент або протягом якогось періоду часу надають негативний вплив на людину;

б) зв'язок теми з іншими темами:

«Негативні фактори в системі «Людина – місце існування»»;

"Небезпеки, наслідки впливу небезпек".

в) зв'язок теми коїться з іншими дисциплінами - з дисциплінами факультету, «Фізична культура», «Основи права», «Інформатика», «Охорона праці», «Психологія».

г) зв'язок із життям – повсюдно, жодне підприємство, навчальний заклад та інших. галузі не обходяться без комп'ютера.

    Перевірка якості знань.

Фронтальне опитування:

Практичне заняття. 1. Виконання військового вітання без зброї дома та у русі. Основні правила.

2. Вихід з ладу та постановка в дію, підхід до начальника та відхід від нього Основні правила.

Практична частина.

Виконання військового вітання без зброї на місці та в русі. Основні правила. Відпрацювання процесів на оцінку.

Вихід з ладу та постановка в дію, підхід до начальника та відхід від нього. Відпрацювання процесів на оцінку.

Письмове опитування

      Дайте визначення небезпеки.

Відповідь: Небезпека- це процеси, явища, предмети, які негативно впливають життя і здоров'я людини.

Усне опитування:

    заслуховування повідомлень, доповідей;

    заслуховування попередньої теми.

Вивчення та освоєння нового матеріалу.

Екобіозахисна техніка.

Безпечне користування комп'ютером. Захист під час експлуатації ПЕОМ.

Призначення та класифікація екобіозахисної техніки. Загальні концепції.

Позитивні чинники під час користування комп'ютером.

1. Негативні чинники впливу комп'ютера для здоров'я людини.

    Комп'ютерне випромінювання.

    Комп'ютерний зоровий синдром.

    Проблеми, пов'язані з м'язами та суглобами.

    Синдром комп'ютерного стресу.

Практична частина. Захист під час експлуатації ПЕОМ.

      Оздоровчо-профілактичні вправи.

    Комплекс вправ для очей та м'язів тіла.

    Комплекси вправ зі зняттям симптомів синдрому комп'ютерного стресу.
    Висновок.

Вступ

Комп'ютер (англ. Computer - «обчислювач»), електронна обчислювальна машина (ЕОМ), призначена для передачі, зберігання та обробки інформації.

Комп'ютер

Інтерактивний засіб

Засіб інтелектуального розвитку

Дидактичний матеріал

Універсальна іграшка

Комп'ютер уже давно перестав бути розкішшю, він перетворився на таку ж невід'ємну частину життя сучасних людей, як телевізор чи годинник. Вони стали звичними на виробництві, офісі, транспорті, навчальних закладах, шкільному класі і навіть у дитячому садку. Однак не потрібно забувати, що цей винахід приносить не тільки користь, але й несприятливо впливає на організм людини.

Позитивні сторони комп'ютера:

Викликає позитивний інтерес до техніки;

Розвиває творчі здібності;

Усуває страх перед технікою;

Формує психологічну грамотність до оволодіння ПК;

Розвиває уяву, моделюючи майбутнє;

Виховує уважність, зосередженість;

Допомагає опанувати у швидкому темпі читання, листа тощо;

Тренує пам'ять, увагу;

Розвиває швидкість дій та реакції;

Виховує цілеспрямованість.

1. Негативні чинники впливу комп'ютера для здоров'я людини.

Багато людей, що постійно працюють з комп'ютером, відзначають, що через короткий час після початку роботи з'являються головний біль, хворобливі відчуття в області м'язів обличчя і шиї, ниючі болі в хребті, різь в очах, сльозогінність, порушення чіткого бачення, болі при рух рук. Російський Науково-дослідний інститут охорони праці провів медико-біологічні дослідження впливу ПК на операторів, що ілюструє той факт, що ступінь хворобливості відчуттів пропорційна до часу роботи за ПК.

Повинні бути встановлені жорсткі норми роботи з ПЕОМ, особливо для дітей та молоді (по 20 хв 2 рази на тиждень), а для дорослої людини 3-4 години на день, роблячи перерви кожні 45 хвилин.

Негативний вплив комп'ютера на людину є комплексним. Тільки комплексний підхід дає змогу достовірно оцінити вплив комп'ютера на здоров'я користувача.

      Комп'ютерне випромінювання.

Безпечні рівні випромінювань регламентуються нормами Держкомсанепідем-нагляду «Гігієнічні вимоги до відеодисплейних терміналів та ПЕОМ та організація робіт. Санітарні норми та правила. 1996».

Коли всі пристрої ПК увімкнені, в районі робочого місця оператора формується складне за структурою електромагнітне поле. Реальну загрозу для користувача комп'ютера становлять електромагнітні поля. Вплив їх на організм людини вивчено недостатньо, проте зрозуміло, що вона не обходиться без наслідків. Дослідження функціонального стану користувачів ПК, проведені Центром електромагнітної безпеки, показали, що в людини під впливом електромагнітного випромінювання монітора відбуваються значні зміни гормонального стану, специфічні зміни біострумів головного мозку, зміна обміну речовин. Низькочастотні електромагнітні поля при взаємодії з іншими негативними факторами можуть ініціювати ракові захворювання та лейкемію.

Встановлено, що часте вплив електромагнітного випромінювання моніторів призводить до аномальних результатів (завмирання плода) на всіх стадіях вагітності, у матерів, що годують, пропадає молоко.

Стаття 254 Трудового кодексу РФ «Вагітні та жінки, що годують, звільняються від виконання робіт пов'язаних з використанням відео-дисплейних терміналів і ПЕОМ».

Не можна ставити комп'ютери спальні т.к. може спричинити порушення репродуктивної (дітородної) функції людини. Комп'ютер повинен знаходитись від спального місця на відстані не менше 3-х метрів.

У дія пилу та бруду.

Вчені дійшли висновку, що на клавіатурі шкідливих мікробів у багато разів більше, ніж на кришці унітазу, тому їсти, і пити за комп'ютером не можна, мікроби, потрапляючи в організм, викликають захворювання шлунково-кишкового тракту (гастрит, виразку, коліт, діарею та д.р.). А в системному блоці може накопичитись достатня кількість пилу. Пил, що притягується електростатичним полем монітора, іноді стає причиною дерматитів обличчя, загострення астматичних симптомів, подразнення слизових оболонок.

Що робити:

- не сідайте за комп'ютер із брудними руками;

- приблизно раз на тиждень протирайте клавіатуру спиртом або спеціальними серветками;

- раз на місяць пилососте комп'ютер. (Можна це робити звичайним пилососом тільки акуратно), але існують і спеціальні.

1.2. Комп'ютерний зоровий синдром.

Людський зір абсолютно не адаптований до комп'ютерного екрану, ми звикли бачити кольори та предмети у відбитому світлі, що виробилося у процесі еволюції.

Дослідження показують, що більше 90% користувачів комп'ютерів скаржаться на печіння або болі в області очей, почуття піску під віками, затуманювання зору та ін. Вплив роботи з монітором значною мірою залежить від віку користувача, стану зору, а також від інтенсивності роботи з дисплеєм та організації робочого місця.

Як профілактичний засіб євикористання окулярів,спеціально призначені для роботи за ПК. Комп'ютерні окуляри захищають очі від негативного впливу монітора. Вони підвищують чіткість сприйняття, оптимізують перенесення кольорів, знижують зорову втому, підвищують комфортність і працездатність.

1.3. Проблеми, пов'язані з м'язами та суглобами.

У людей, що заробляють на життя роботою на комп'ютерах, найбільше скарг на здоров'я пов'язане із захворюваннями м'язів і суглобів, відбувається зміна форми хребта. Інтенсивна робота з клавіатурою викликає болючі відчуття в ліктьових суглобах, передпліччях, зап'ястях, в кистях і пальцях рук.

Часто присутні скарги на оніміння шиї, біль у плечах та попереку або поколювання в ногах. Але бувають, однак, і серйозніші захворювання. Найбільш поширений кистьовий тунельний синдром, при якому нерви руки пошкоджуються внаслідок частої та тривалої роботи на комп'ютері. У найважчій формі цей синдром проявляється у вигляді болісних болів, що позбавляють людину працездатності.

1.4. Синдром комп'ютерного стресу.

Є дані, що постійні користувачі ПК найчастіше піддаються психологічним стресам, функціональним порушенням центральної нервової системи, хворобам серцево-судинної системи. За результатами досліджень можна зробити висновки і про ймовірність гормональних зрушень та порушень імунного статусу людини.

Вплив комп'ютера на нервову систему дуже різноманітний.Згадайте ситуацію, коли комп'ютер зависає або дуже повільно завантажує потрібну інтернет-сторінку. А пам'ятайте, як ви забули вчасно зберегти потрібний файл і кілька годин плідної роботи виявилися витраченими даремно, переживали, граючи в комп'ютерні ігри. Гра підвищує стан нервозності і страху при прагненні, будь-що домогтися перемоги. Зміст ігор стимулює прояв агресії, жорстокості. Адже відомі випадки, коли люди через це мали інфаркти!

    Крім того поширеними явищами ставатиме інтернет-залежність та ігроманія. Після роботи за комп'ютером утримуйтеся від перегляду телепрограм протягом 2-3 годин.

    На тлі цього медичні кола виявили новий тип захворювання – синдром комп'ютерного стресу.

Симптоми захворювання різноманітні та численні. Фізичні нездужання: сонливість, втома, що не проходить; головний біль після роботи; біль у нижній частині спини, в ногах; почуття поколювання, оніміння, біль у руках; напруженість м'язів верхньої частини тулуба

    Захворювання очей: відчуття гострого болю, печіння, свербіж.

    Порушення візуального сприйняття: неясність зору, що збільшується протягом дня; виникнення подвійного зору.

    Погіршення зосередженості та працездатності: зосередженість досягається важко; дратівливість під час та після роботи; втрата робочої точки на екрані; помилки під час друкування.

Існує думка, що шляхом виключення негативних факторів впливу можна знизити ймовірність виникнення синдрому комп'ютерного стресу до мінімуму.

Практична частина

    Захист під час експлуатації ПЕОМ.

Організація робочого місця.

Працюючи на ПК дуже важлива організація роботи. Приміщення, в якому знаходяться ПК, має бути просторим і добре провітрюваним. Мінімальна площа на один комп'ютер – 6 м 2 , мінімальний об'єм – 20 м 3 .

Дуже важлива правильна організація освітлення у приміщенні. Слід уникати великого розмаїття між яскравістю екрана та навколишнього простору. Забороняється робота на комп'ютері в темному та напівтемному приміщенні. Висвітлення має бути змішаними: природними та штучними. Освітленість на поверхні столу в зоні розміщення робочого документа має бути не менше 300-500 лк. Позбутися відблисків сонячного світла можна за допомогою віконних штор, фіранок, жалюзі. ПК бажано встановлювати так, щоб, піднявши очі від екрану, можна було побачити найвіддаленіший предмет у кімнаті, оскільки переведення погляду на дальню відстань - один з найефективніших способів розвантаження зорової системи при роботі на ПК. За наявності кількох комп'ютерів відстань між екраном одного монітора та задньою стінкою іншого має бути не менше 2 м, а відстань між бічними стінками сусідніх моніторів – 1,2 м.

3. ОЗДОРОВО-ПРОФІЛАКТИЧНІ ВПРАВИ

Комплекси даної частини надають сприятливий вплив та сприяють відновленню нормальної працездатності очей та м'язів тіла, а також допоможуть зняти симптоми синдрому комп'ютерного стресу.

3.1. Комплекс вправ для очей та м'язів тіла

Вправа 1. Сидячи за комп'ютером, прийміть максимально зручну позу: розслабтеся, не напружуйтесь; м'яко, не поспішаючи, випряміть спину (не турбуйтеся); заплющивши очі, м'яко, не стискаючи, зімкніть повіки; із закритими очима дивіться тільки перед собою - очі, не напружуючи, розфокусуйте; голову тримайте легко, не напружуючи, без зусиль; тіло не напружуйте та виконуйте легкі нахили голови: до грудей, назад; по черзі до лівого та правого плеча.

Вправа 2. Не відкриваючи очей, робіть ними обертальні рухи і проти годинникової стрілки, вниз і вгору.

Вправа 3. Хоча б раз на дві години відірвіться від роботи, відкиньтесь на спинку стільця, руки покладіть на стегна, розслабте м'язи обличчя і посидіть так 10-15 с.

Вправа 4. Закрийте очі і помасажуйте пальцями, роблячи легкі кругові рухи, що погладжують від носа назовні, надбрівні дуги і нижню частину очниць 20-30 с. Потім посидіть із заплющеними очима 10-15 с.

Вправа 5. Повільно нахиліть голову вперед, упершись підборіддям у груди, і відведіть голову назад. Виконати ряд обертань головою. Повторити 4-6 разів.

Вправа 6. Подивіться в далечінь 2-3 з, потім переведіть погляд на кінчик носа, замріть на 2-3 с. Повторити 6-8 разів.

Вправа 7. Якщо є можливість підніміть руки вгору, напружено розведіть пальці, напружте всі м'язи тіла, затримайте дихання на 7-8 с. З поворотом тіла "впустіть" руки і розслабте все тіло на 7-8 с. Повторіть 3-5 разів.

Вправа 8. Витягуйте та розтискайте пальці так, щоб відчути напругу. Розслабте, а потім, не поспішаючи, стисніть пальці.

Вправа 9. Щоб розслабити плечі до верхньої частини спини, сплетіть пальці рук за головою і зрушуйте лопатки, доки не відчуєте напругу у верхній частині спини. Залишайтеся у такому положенні 5-10 с. Потім розслабтеся. Повторіть вправу 5-10 разів.

Вправа 10. Сплетіть за спиною пальці рук зі зверненими всередину долонями. Повільно постарайтеся підняти та випрямити руки. Залишайтеся у такому положенні 5-10 с. Повторити 5-10 разів.

Вправа 11. У положенні стоячи повільно піднімайте руки, одночасно повертаючи голову то ліворуч, то праворуч до тих пір, поки не відчуєте легку напругу.

Вправа 12. Ця вправа допоможе нейтралізувати наслідки тривалого перебування в похилому положенні, коли ви довго і уважно дивитесь на екран. Повільно опустіть підборіддя так, щоб утворилися під ним складки, залишайтеся в такому положенні 5 с. Повторіть 5-10 разів.

3.2. Комплекси вправ для зняття симптомів синдрому комп'ютерного стресу.

Симптом: сонливість, стомлюваність.

Вправи: кругові рухи головою; переведення погляду з ближнього на дальню відстань - одним оком; переклад погляду з ближнього на дальню відстань – двома очима; пальмінг.

Симптом: головний біль після кропіткої роботи.

Вправи: кругові рухи голови; переведення погляду з найближчих точок на далекі - одним оком; переведення погляду з кута в кут; пальмінг; загальне потягування тіла; знизування плечима (кругові рухи плечима).

Симптом: біль у стегнах, ногах, нижній частині спини.

Вправи: загальне потягування; потягування м'язів спини; напруга нижньої частини спини.

Симптом: відчуття поколювання та болі в руках, зап'ястях, долонях.

Вправи: загальне потягування; напруга пальців долоні; напруга спинних м'язів; швидкі махи пальцями.

Симптом: відчуття напруженості у верхній частині тулуба.

Вправи: загальне потягування; напруга спинних м'язів; знизування плечима (кругові рухи); кругові рухи головою.

Симптом: запалені очі.

Вправи: вироблення правильного миготіння; швидке миготіння; вправа на змикання повік; кругові рухи головою; переведення погляду з ближнього на дальню відстань одним оком; переклад евпогляду з близької відстані на далеку двома очима; фокусування погляду на лівому та правому кутку кімнати – одним оком;

Симптом: дратівливість під час роботи або після роботи.

Вправи: напруга очей; переведення погляду з ближнього на дальню відстань - одним оком; переклад погляду з ближнього на дальню відстань – двома очима; почергове фокусування погляду на лівому та правому кутах кімнати; пальмінг.

Симптом: помилки під час друкування.

Вправи: переведення погляду з ближнього на дальню відстань - двома очима; фокусування погляду на лівому та правому кутах кімнати; обертальні рухи великими пальцями рук; пальмінг.

ВИСНОВОК

Останні дослідження вчених показали, що не так сама комп'ютерна техніка є безпосереднім чинником негативного впливу на організм людини, як неправильне її розташування, недотримання елементарних гігієнічних норм, що стосуються праці та відпочинку.

Досліджуючи проблему впливу комп'ютера на здоров'я людини, стає очевидним, що засоби сучасних інформаційних технологій, безумовно, впливають на організм користувача та "спілкування" з комп'ютером вимагає жорсткої регламентації робочого часу та розробки санітарно-гігієнічних заходів щодо зменшення та профілактики такого роду впливів.

Узагальнення та систематизація.

    Важливо, чи вміти надавати першу медичну допомогу при серцевій недостатності, інсульті, при зупинці дихання та серцевій діяльності.

    Перш, ніж приступити до надання першої медичної допомоги якого важливого пункту треба дотримуватися.

Підбиття підсумків.

Домашнє завдання 2 (277-283); 2 (261-262).

Заняття (урок) №24

Безпечне користування комп'ютером. Захист під час експлуатації ПЕОМ.

Письмове опитування

1.Дайте визначення небезпеки.

2. Перерахуйте шкідливі для здоров'я фактори.

3. Перелічіть небезпечні здоров'я чинники.

Заняття (урок) №24

Практичне заняття. Екобіозахисна техніка.

Безпечне користування комп'ютером. Захист під час експлуатації ПЕОМ.

Письмове опитування

2. Перерахуйте шкідливі для здоров'я фактори.

3. Перелічіть небезпечні здоров'я чинники.

___________________________________________________________________________________________

Заняття (урок) №24

Практичне заняття. Екобіозахисна техніка.

Безпечне користування комп'ютером. Захист під час експлуатації ПЕОМ.

Письмове опитування

1. Дайте визначення небезпеки.

2. Перерахуйте шкідливі для здоров'я фактори.

3. Перелічіть небезпечні здоров'я чинники.