Przygotowanie stanowiska pracy przy komputerze



Pobieranie 24.97 Kb.
Data04.05.2016
Rozmiar24.97 Kb.
Zachowaj ostrożność, korzystając z komputera

Jeżeli jesteś nowym użytkownikiem komputera zapoznaj się z instrukcją bezpiecznego korzystania z komputera.


Przygotowanie stanowiska pracy przy komputerze


Nie należy zapominać o ergonomii w czasie pracy z komputerem. Mimo, iż zakup komputera jest przemyślany w najdrobniejszych szczegółach, zaplanowanie miejsca pracy bywa często zaniedbywane. Jednakże warto poświęcić trochę czasu, aby zapobiec takim problemom jak bóle krzyża, karku i stawów oraz ich następstwom.

UWAGA: W TWOIM WŁASNYM INTERESIE LEŻY, ABY TWOJE MIEJSCE PRACY BYŁO WYGODNE I BEZPIECZNE. ZAUWAŻ, ŻE JEŚLI NIE URZĄDZISZ MIEJSCA PRACY ERGONOMICZNIE, MOŻESZ NARAZIĆ SIĘ NA PROBLEMY ZDROWOTNE A NAWET POWAŻNE KALECTWO.

Najważniejsze z punktu widzenia pracy przy komputerze są proporcje pomiędzy wysokością siedzenia i biurka (patrz rys.) oraz kąt nachylenia monitora.





  • Monitor powinien być pochylony na podstawie tak, aby jego powierzchnia znajdowała się pod kątem prostym do osi spojrzenia skierowanego około 30° w dół.

  • Wysokość regulowanego blatu biurka powinna zależeć od wzrostu użytkownika (patrz tabela poniżej). Wymiary podane w tabeli są przeciętnymi dla osoby średniego wzrostu (około 175 cm).

  • Krzesło powinno mieć wysokość około 42 – 53 cm. Oczywiście zależy to od wzrostu użytkownika.

  • Odległość pomiędzy dolną krawędzią stołu a siedzeniem krzesła powinna wynosić około 25 cm. Najlepiej nadaje się do tego krzesło biurowe z regulowaną wysokością, które można dostosować do wzrostu użytkownika. Krzesło powinno mieć także regulowane oparcie i podłokietniki.

  • Podczas pracy dłonie powinny spoczywać wygodnie na biurku. Przedramiona powinny tworzyć z osią ciała kąt 90°.

  • Monitor powinien być ustawiony tak, aby znajdował około 50 cm od oczu.

  • W czasie ustawiania monitora trzeba zwrócić uwagę na fakt, że odbicia światła sztucznego lub słonecznego będą powodować bóle oczu. Zauważ, że światło padające z okna spowoduje, że użytkownik będzie stale musiał przyzwyczajać wzrok do różnych jasności monitora, papieru, klawiatury i światła dziennego.

Wybierz starannie miejsce, w którym ustawisz komputer:



  • Komputera można używać wszędzie, gdzie temperatura jest odpowiednia dla człowieka. Nie są jednakże odpowiednie takie pomieszczenia, w których występuje wilgotność powyżej 70%, znaczne zabrudzenia lub zapylenie. Ponadto nie należy wystawiać komputera na działanie temperatur wyższych, niż +45°C lub niższych, niż +10°C.

  • Upewnij się, że kable połączeniowe łączące komputer z innymi urządzeniami nie będą naprężone.

  • Zadbaj o to, aby wszystkie kable zasilające i połączeniowe były ułożone tak, aby nie przeszkadzały w poruszaniu się.

  • Kiedy zapisujesz dane na dysku twardym Twojego komputera lub na dyskietkach, są one zapisywane jako informacja magnetyczna. Upewnij się, że nie ulegną one uszkodzeniu przez silne zewnętrzne pola magnetyczne lub elektryczne.

  • Ponieważ układy elektroniczne Twojego komputera mogą zostać uszkodzone przez drgania, nie powinno się ustawiać żadnych mechanicznych urządzeń na tej samej płaszczyźnie, na której stoi komputer. Jest to szczególnie ważne w przypadku drukarek igłowych, których wibracje mogą uszkodzić twardy dysk.

  • Na tylnej ścianie komputera znajduje się wentylator, który zapewnia właściwą temperaturę wewnątrz obudowy. Aby mógł on pracować poprawnie, otwory wentylacyjne nie mogą być zasłaniane. Spowodowałoby to uszkodzenie elementów wewnętrznych komputera przez wysoką temperaturę. Dlatego też nie jest wskazane ustawianie komputera np. na półce lub w zamkniętym regale.

Bezpieczne, szczęśliwe i bezproblemowe korzystanie z komputera


Podstawową sprawą, która powinna być zrobiona to zabezpieczenie konta administratora, oraz stworzyć konta podlegające temu kontu, dzięki temu unikniemy kłopotów z komputerem, oraz plikami użytkowników , jeżeli dojdzie do uszkodzenia konta użytkownika, a nie administratora.

Staramy się nie dotykać plików Systemowych!!! Jeżeli będzie się coś dziać z systemem operacyjnym, należy iść z tym do osoby, która zajmuje się tym.

Nie zapisuj informacji dotyczących logowania. Zawsze pamiętaj o wylogowaniu się z witryn sieci Web poprzez kliknięcie łącza „wyloguj”. Nie wystarczy zamknąć okno przeglądarki lub po prostu wpisać inny adres.

Wiele programów (zwłaszcza programów do obsługi wiadomości błyskawicznych) wyposażonych jest w funkcje automatycznego logowania, które powodują zapisanie nazwy użytkownika i hasła. Wyłącz te funkcje, aby uniemożliwić innym osobom podszywanie się pod Ciebie podczas logowania.

Nie odchodź od komputera, na którego ekranie wyświetlone są poufne informacje. Jeśli musisz oddalić się od komputera dostępnego publicznie, wyloguj się z wszystkich programów i zamknij wszystkie okna, w których mogą być wyświetlone poufne informacje.

Zatrzyj swoje ślady. Przeglądarki sieci Web, takie jak Internet Explorer, rejestrują wpisywane hasła, a także wszystkie odwiedzane strony, nawet jeśli użytkownik zamknie je i wyloguje się.

Wyłączenie funkcji, która odpowiada za przechowywanie haseł

Przed połączeniem się z siecią Web wyłącz funkcję programu Internet Explorer, która „zapamiętuje” hasła.

1. W programie Internet Explorer kliknij menu Narzędzia, a następnie pozycję Opcje internetowe.

2. Kliknij kartę Zawartość, a następnie przycisk Autouzupełnianie.

3. Usuń zaznaczenie obu pól wyboru, które odnoszą się do haseł.

Usunięcie tymczasowych plików internetowych i historii

Po zakończeniu korzystania z komputera dostępnego publicznie warto usunąć wszystkie tymczasowe pliki i historię internetową.

1. W programie Internet Explorer kliknij menu Narzędzia, a następnie pozycję Opcje internetowe.

2. Na karcie Ogólne w sekcji Tymczasowe pliki internetowe naciśnij przycisk Usuń pliki, a następnie przycisk Usuń pliki cookie.

3. W sekcji Historia kliknij przycisk Wyczyść historię.

Usuwanie innych plików zapisanych przez portale firmowe, takie jak Sharepoint Portal Server

Użytkownicy firmowych witryn sieci Web, które umożliwiają wyświetlanie wewnętrznych dokumentów firmy, mogą nieumyślnie powodować zapisywanie poufnych dokumentów na komputerach dostępnych publicznie.

1. Usuń wszystkie pliki w folderze tymczasowym swojego konta użytkownika, znajdującego się w następującej lokalizacji: C:\Documents and Settings\nazwa użytkownika\Ustawienia lokalne\Temp.

2. Jeśli firma korzysta z oprogramowania Microsoft Office SharePoint Portal Server, opróżnij także folder tymczasowy SharePoint Drafts w katalogu Moje dokumenty.

Pilnuj, aby nikt nie zaglądał Ci w ekran przez ramię. Użytkownicy komputerów publicznych muszą zwracać uwagę na złodziei starających się zdobyć informacje na ich temat poprzez zaglądanie w ekran przez ramię lub podglądanie wpisywanych poufnych haseł.

Podczas korzystania z komputerów dostępnych publicznie nie należy wprowadzać poufnych informacji. Podane zasady postępowania zapewniają pewną ochronę przed zwykłymi hakerami, korzystającymi z publicznego komputera po Tobie.



Zagrożenia:

  • Programy szpiegowskie w komputerach publicznych przechwytują prywatne informacje. Programy do zwalczania spyware (programów szpiegowskich) są:

  • PC Tools Spyware Doctor 2011 v8.0.0.623 -Aplikacja oferuje trzystopniowe zabezpieczenie naszego komputera przed internetowymi zagrożeniami.

  • SpyStopper Pro 5.0B -Aplikacja służy do blokowania instalacji szkodliwego oprogramowania.

  • SpyRemover 3.05 -Program do zwalczania spyware, adware, trojanów, dialerów, spybotów oraz keyloggerów.




  • Przestępcy prowadzący podsłuch w sieciach bezprzewodowych przechwytują hasła i czytają prywatne wiadomości e-mail, aby być pewnym że nie jesteśmy ofiarą takiego przestępcy , wystarczy założyć hasła na sieć bezprzewodową.

  • Torbę z laptopem można łatwo ukraść. Żeby nie doszło do takiego przypadku, najlepiej jest nie brać ze Sobą laptopa, lecz jeżeli jest to przymusowe nie trzymamy na nim najważniejszych plików, oraz mamy założone hasło na laptopie i nie korzystamy z konta administratora.

  • Nie instalujemy nie znanych programów, oraz nie używamy pendrive’ów, oraz dysków z nie znanych źródeł.

  • Potencjalne zagrożenie stanowi każdy publicznie dostępny komputer, bez względu na to, czy znajduje się w bibliotece, sklepie, czy kawiarence internetowej. Jeżeli chcesz się przed tym uchronić patrz punkt wyżej .

  • Wirusy są to programy, które działająca niekorzyść użytkownika komputera, powielają się bez zgody użytkownika. Najlepsze programy do zwalczania złośliwego oprogramowania:
  • avast! Free Antivirus 5.1.889-avast! Free Antivirus (dawniej avast! Home Edition) to niezwykle popularny, darmowy program antywirusowy. Zabezpiecza komputer przed szkodliwym oprogramowaniem podczas codziennej pracy – wysyłanie/odbieranie wiadomości e-mail, rozmowy za pośrednictwem komunikatorów czy też przeglądanie stron internetowych.


Licencja: bezpłatna, z wyłączeniem zastosowań komercyjnych (Freeware)

  • ESET NOD32 4.2.67.10 - NOD32 chroni przed różnego rodzaju wirusami, komponentami szpiegującymi (spyware), reklamowymi (adware) oraz phishingiem, sprawdzając w czasie rzeczywistym wszystkie otwierane, uruchamiane i zapisywane zbiory, pliki pobierane z Internetu oraz pocztę elektroniczną. Program cechuje bardzo wysoki stopień wykrywalności wirusów, co zawdzięcza m. in. zaawansowanej technologii heurystycznej umożliwiającej wykrywanie nowych, jeszcze nie sklasyfikowanych wirusów.

Licencja: testowa (trial)

  • Kaspersky Internet Security 2011 11.0.2.556- Oparty jest o program antywirusowy Kaspersky Anti-Virus 2011. Wyposażony jest również w osobistą zaporę ogniową. Użytkownicy laptopów mogą definiować odrębne tryby pracy zapory dla różnych sieci - Internet, sieć lokalna oraz sieć zaufana. Program pozwala także na pracę w "trybie ukrycia", w którym komputer użytkownika będzie całkowicie niewidoczny w sieci. Nad pocztą czuwa filtr antyspamowy.

Licencja: testowa (trial)

Bezpieczeństwo:

Dbaj o swoje bezpieczeństwo w kawiarenkach internetowych :


  • Zwracaj uwagę na swoje rzeczy osobiste.

  • Nie zostawiaj komputera, z którego korzystasz, bez opieki.

  • Uważaj, kto zagląda Ci przez ramię.

  • Wybieraj sprawdzone kawiarenki internetowe. Zanim skorzystasz z niesprawdzonego, publicznie dostępnego komputera, użyj internetowego programu wykrywającego programy szpiegowskie i przeskanuj komputer pod kątem ich obecności. Łącza do kilku bezpłatnych programów skanujących dostępnych w Internecie zamieszczono poniżej.

  • Chroń swoje hasła. Przed połączeniem się z Internetem za pomocą programu Internet Explorer w menu Narzędzia kliknij polecenie Opcje internetowe. Na karcie Zawartość kliknij przycisk Ustawienia w sekcji Autouzupełnianie. Wyczyść wszystkie cztery pola wyboru. Po zakończeniu działań w Internecie wróć do tego samego polecenia i na karcie Ogólne kliknij przycisk Usuń, a następnie przyciski Wyczyść formularze i Wyczyść hasła.

  • Zacieraj za sobą ślady. Po zakończeniu przeglądania Internetu za pomocą programu Microsoft Internet Explorer w menu Narzędzia kliknij polecenie Opcje internetowe. Na karcie Ogólne kliknij przycisk Usuń, a następnie przyciski Usuń pliki i Usuń pliki cookie, a w końcu przycisk Wyczyść historię.

  • Po powrocie do domu zastanów się, czy nie zmienić haseł użytych podczas korzystania z komputera publicznego.

  • Postępuj ostrożnie. Unikaj transakcji, które mogą ujawnić wartościowe hasła albo dane osobowe lub finansowe, takie jak numery kart kredytowych.

  • Jeśli odbierasz pocztę elektroniczną za pośrednictwem serwisu webmail, takiego jak Gmail, Hotmail czy Yahoo!, upewnij się, że korzystasz z bezpiecznego połączenia.

Bezpieczeństwo publicznych połączeń Wi-Fi :


  • Unikaj korzystania z punktów bezprzewodowego dostępu do sieci (tzw. hotspotów) obsługiwanych przez osoby, których nie znasz lub którym nie ufasz.

  • Wyłączaj narzędzia i urządzenia do łączności bezprzewodowej, gdy z nich nie korzystasz.

  • Wyłącz tryb ad-hoc na swojej karcie sieciowej. Zezwalaj jedynie na połączenia z punktami dostępu.

  • Unikaj przekazywania prywatnych danych za pośrednictwem publicznego punktu dostępu bezprzewodowego do Internetu, jednak jeśli sytuacja tego wymaga, upewnij się, że korzystasz z bezpiecznej strony internetowej.

  • Korzystaj z szyfrowanego połączenia z punktem dostępu. Klucz WPA jest lepszy niż WEP, z kolei jednak ten drugi jest lepszy niż żaden.

  • W celu uzyskania dostępu do sieci firmowych korzystaj z bezpiecznego, zaszyfrowanego tunelu wirtualnej sieci prywatnej VPN (zobacz temat Bezpieczny dostęp zdalny).

  • Upewnij się, że Twoje pozostałe zabezpieczenia zapewniają Ci odpowiedni poziom ochrony, zwłaszcza zapora sieciowa.



©absta.pl 2016
wyślij wiadomość

    Strona główna