Безопасность работы на персональном компьютере

Требования к электрической безопасности, организации рабочего места и времени. Меры повешения технической безопасности с помощью аппаратного оборудования. Финансовые махинации и кража данных учетных записей, принцип действия вредоносных программ.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 28.05.2017
Размер файла 70,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Реферат

Безопасность работы на персональном компьютере

Введение

программа безопасность компьютер

Сегодня нашу жизнь невозможно представить без компьютера. Они занимают значительную часть нашего времени и на работе и дома. Почти во всех сферах жизни и профессиональной деятельности встречаются компьютеры. И чем больше человек впускает персональный компьютер в свой мир, тем острее встает вопрос о безопасности, как технической, так и информационной.

Компьютер не требует от работающего на нём человека столько внимания к собственной безопасности, как какое-либо опасное оборудование. Но определённую технику безопасности при работе на ПК нужно соблюдать. Соблюдать ТБ при работе на компьютере нужно не только потому, что в противном случае может пострадать ваше здоровье, но и потому, что от ваших неправильных действий может пострадать сам компьютер.

Если раньше компьютер был редкостью, то сегодня компьютеры стоят во многих организациях и практически в каждой квартире. Независимо от того, где используется компьютер (дома или на работе), требования к работе на нём не отличаются. В домашних условиях соблюдение этих правил даже важнее, так как на работе охраной труда занимаются специалисты и контролирующие органы, а дома ваша безопасность зависит лично от вас. Ведь любое пользование компьютером (даже прослушивание музыки или игры), это работа. Причём, серьёзная работа и для глаз, и для рук, и для спины, и для психики.

1. Техническая безопасность

1.1 Требования к электрической безопасности

Персональный компьютер - электроприбор. Но в отличие от обычных электрических приборов компьютер может работать без перерыва длительное время, при этом в ждущем режиме, ПК может работать долго. Не смотря на то, что в ждущем режиме компьютер не производит ни каких операций, минимальное потребление все же происходит. Аналогично машина работает и в режиме ожидания запроса. Поэтому вопросу электроснабжения компьютера и его длительной работы следует уделить дополнительное внимание.

Начать необходимо с непосредственного подключения ПК к сети электропитания. Не рекомендуется использование старой сильно изношенной или поврежденной сети электроснабжения. Необходимо предусмотреть заранее необходимо количество розеток или использовать сетевой фильтр. Используемые розетки обязательно должны иметь заземление. Электрические розетки так же не должны испытывать механических нагрузок в виде переходников, габаритных адаптеров. Запрещено производить манипуляции с компонентами компьютера при включенном питании.

Далее следует обратить внимание на кабели питания, они не должны быть запутаны или переплетены, от сети питания провода необходимо подводить с задней стороны все частей компьютера.

Так как ПК - это электрический прибор, то необходимо помнить, что во время его работы происходить нагревание монитора и особенно системного блока, поэтому запрещено размещать на них любые предметы. Легко воспламеняющиеся предметы так же не рекомендовано располагать в непосредственной близости от системного блока. Сам системный блок, как и периферийные устройства не стоит располагать рядом с нагревательными элементами.

Основным элементом, подключенным к сети электропитания в системном блоке, является блок питания. Все остальные элементы, включая материнскую плату и процессор, подключены к блоку питания. Блок питания - это независимый элемент системного блока, который располагается преимущественно в верхней его части и снабжен вентилятором, для охлаждения. Как и все компоненты системного блока, блок питания не подлежит самостоятельному ремонту (только в ремонтных мастерских). Самостоятельно можно лишь полностью произвести замену блока питания, при владении специальными навыками работу с оборудованием. Блок питания является самым пожароопасным элементом компьютера, так как в нем кроме вентилятора есть еще вентиляционные отверстия, в которых скапливается пыль. Поэтому регулярная его чистка (щеткой или пылесосом) убережет вас от его поломки или возгорания.

1.2 Требования к видеосистеме

Основную опасность для человека в видео системе представляет монитор. Ранее он рассматривался как источник вредного излучения, которое преимущественно воздействует на глаза. Сегодня встает вопрос о вреде воздействия данного излучения на весь организм в целом. Что же касается глаз, то необходимо учитывать качество передаваемого изображения, частоту передаваемый картинки, которые связаны не только с монитором, задействована в первую очередь видео карта.

Существует ряд требований предъявляемых к видео системе сегодня:

1. Монитор компьютера должен удовлетворять следующим международным стандартам безопасности:

ь по уровню электромагнитных излучений - ТСО 95;

ь по параметрам качества изображения (яркость, контрастность, мерцание, антибликовые свойства и др.) - ТСО 99.

Узнать о соответствии конкретной модели данным стандартам можно в сопроводительной документации. Для работы с мониторами, удовлетворяющими данным стандартам, специальные защитные экраны не требуется. [3]

2. Место расположения монитора должно быть выбрано таким образом, чтобы не происходило отражения солнечно излучения на человека, а излучение от самого монитора как можно меньше распространялось по комнате, т.е. расположить монитор к стене, напротив задней части, которого дополнительно расположить электропоглащающий слой.

3. При работе необходимо выдерживать расстояние между пользователем и монитором, которое должно составлять не менее 50 см (расстояние вытянутой руки). При этом нет необходимости отодвигать монитор слишком далеко, существует правило, согласно которому можно легко определить расстояние, на котором необходимо разместить монитор (это же относится и к телевизору). Оптимально, размещение монитора на расстоянии 1,5 D от глаз пользователя, где D - размер экрана монитора, измеренный по диагонали. Сравните эту рекомендацию с величиной 3…5 D, рекомендованной для бытовых телевизоров, и сопоставьте размеры символов на экране монитора (наиболее характерный объект, требующий концентрации внимания) с размерами объектов, характерных для телевидения (изображения людей, сооружений, объектов природы). Завышенное расстояние от глаз до монитора приводит к дополнительному напряжению органов зрения, сказывается на затруднении перехода от работы с монитором к работе с книгой и проявляется в преждевременном развитии дальнозоркости. [3]

4. Как отмечалось ранее, необходимо уделить внимание не только монитору, но и всей видео системе и начать с видеокарты. Так как важна частота передаваемой картинки. Чем выше частота смены кадров, тем меньше вы будете «напрягать» глаза, минимальной считается частота в 75 Гц. Для работы с мультимедиа файлами: картинками, графикой, видео необходимой считается частота выше 85 Гц.

Современный монитор должен соответствовать, по крайней мере, трем общепринятым стандартам безопасности и эргономике:

· FСС С1аss В-этот стандарт разработан канадской федеральной комиссией по коммуникациям для обеспечения приемлемой защиты окружающей среды от влияния радиопомех в замкнутом пространстве. Оборудование, соответствующее требованиям FСС С1аss В, не должно мешать работе теле- и радио аппаратуры.

· МРR-11 - этот стандарт был выпущен в Шведским национальным департаментом. МРК-11 налагает ограничения на излучения от компьютерных мониторов и промышленной техники, используемой в офисе.

· ТСО'95 (а также современный ТСО'99) - рекомендация, разработанная Шведской конференцией профсоюзов и Национальным советом индустриального и технического развития Швеции (NUTEK), регламентирует взаимодействие с окружающей средой. Она требует уменьшения электрического и магнитного полей до технически возможного уровня с целью защиты пользователя. Для того чтобы получить сертификат ТСО'95 (ТСО'99), монитор должен отвечать стандартам низкого излучения (Low Radiation), т.е. иметь низкий уровень электромагнитного поля, обеспечивать автоматическое обеспечивать автоматическое снижение энергопотребления при долгом не использовании, отвечать европейским стандартам пожарной и электрической безопасности.

· ЕРА Епеrgу Star Vesa DPMS - согласно этому стандарту монитор должен поддерживать три энергосберегающих режима - ожидание (stand-by), приостановку (suspend) и «сон» (off)). Такой монитор при долгом простое компьютера переводится в соответствующий режим, с низким энергопотреблением. [1]

1.3 Требования к организации рабочего места

Для безопасной работы на персональном компьютере необходимо соблюдать технику безопасности на рабочем месте, в состав которого входит стол и стул (кресло); расположение тела, руг, ног пользователя. Так как рост, длина рук и ног у пользователей сильно варьируется, то решить проблему в комплексе с одним столом и стулом практически не возможно, поэтому необходимо подбирать мебель или универсальную и регулируемую или подбирать под индивидуальные особенности человека. Часто пользователи и работодатели не уделяют должного внимания данной технике безопасности, так обеспечение правильного рабочего места часто связано с затратами сравнимыми с ценой самого ПК.

1. Монитор должен быть установлен прямо перед пользователем и не требовать поворота головы или корпуса тела.

Рисунок 1. Правильное расположение монитора на рабочем месте

2. Рабочий стол и посадочное место должны иметь такую высоту, чтобы уровень глаз пользователя находился чуть выше центра монитора. На экран монитора следует смотреть сверху вниз, а не наоборот. Даже кратковременная работа с монитором, установленным слишком высоко, приводит к утомлению шейных отделов позвоночника.

Рисунок 2. Правильное расположение пользователя за монитором

3. Если при правильной установке монитора относительно уровня глаз выясняется, что ноги пользователя не могут свободно покоиться на полу, следует установить подставку для ног, желательно наклонную. Если ноги не имеют надежной опоры, это непременно ведет к нарушению осанки и утомлению позвоночника. Удобно, когда компьютерная мебель (стол и рабочее кресло) имеют средства для регулировки по высоте. В этом случае проще добиться оптимального положения. [7]

4. Клавиатура должна быть расположена на такой высоте, чтобы пальцы рук располагались на ней свободно, без напряжения, а угол между плечом и предплечьем составлял 100° - 110°. При использовании обычных школьно-письменных столов добиться одновременно правильного " положения и монитора, и клавиатуры практически невозможно. Для работы рекомендуется использовать специальные компьютерные столы, имеющие выдвижные полочки для клавиатуры. Если такой полочки нет и клавиатура располагается на том же столе, что и монитор, использование подставки для ног становится практически неизбежным, особенно когда с компьютером работают дети.

Рисунок 3. Правильное рабочее место

5. При длительной работе с клавиатурой возможно утомление сухожилий кистевого сустава. Известно тяжелое профессиональное заболевание - кистевой туннельный синдром, связанное с неправильным положением рук на клавиатуре. Во избежание чрезмерных нагрузок на кисть желательно предоставить рабочее кресло с подлокотниками, уровень высоты которых, замеренный от пола, совпадает с уровнем высоты расположения клавиатуры.

6. При работе с мышью рука не должна находиться на весу. Локоть руки или хотя бы запястье должны иметь твердую опору. Если предусмотреть необходимое расположение рабочего стола и кресла затруднительно, рекомендуется применить коврик для мыши, имеющий специальный опорный валик. Нередки случаи, когда в поисках опоры для руки (обычно правой) располагают монитор сбоку от пользователя (соответственно, слева), чтобы он работал вполоборота, опирая локоть или запястье правой руки о стол. Этот прием недопустим. Монитор должен обязательно находиться прямо перед пользователем. [7]

Прежде чем приобрести компьютеры, необходимо соответствующим образом подготовить помещение, где они будут установлены.

В соответствии с СанПиН 2.2.2/2.4.1340-03 помещения для работы на компьютерах должны иметь естественное и искусственное освещение.

Не допускается располагать рабочие места для работы на компьютерах в подвальных помещениях. В случае производственной необходимости использовать помещения без естественного освещения можно только по согласованию с органами и учреждениями Государственного санитарно-эпидемиологического надзора России.

Площадь на одно рабочее место пользователей ПЭВМ с ВДТ на базе электронно-лучевой трубки (ЭЛТ) должна составлять не менее 6 м2, в помещениях культурно-развлекательных учреждений и с ВДТ на базе плоских дискретных экранов (жидкокристаллические, плазменные) - 4,5 м2.

При использовании ПВЭМ с ВДТ на базе ЭЛТ (без вспомогательных устройств - принтер, сканер и др.), отвечающих требованиям международных стандартов безопасности компьютеров, с продолжительностью работы менее 4-х часов в день допускается минимальная площадь 4,5 м2 на одно рабочее место пользователя (взрослого и учащегося высшего профессионального образования).

Для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны использоваться диффузно отражающие материалы с коэффициентом отражения для потолка - 0,7 - 0,8; для стен - 0,5 - 0,6; для пола - 0,3 - 0,5.

Помещения, где размещаются рабочие места с ПЭВМ, должны быть оборудованы защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации. Не следует размещать рабочие места с ПЭВМ вблизи силовых кабелей и вводов, высоковольтных трансформаторов, технологического оборудования, создающего помехи в работе ПЭВМ.

Уровень положительных и отрицательных аэрофонов в воздухе помещений должен соответствовать «Санитарно-гигиеническим нормам допустимых уровней ионизации воздуха производственных и общественных помещений».

В производственных помещениях уровень шума на рабочих местах не должен превышать значений, установленных «Санитарными нормами допустимых уровней шума на рабочих местах», а уровень вибрации - «Санитарными нормами вибрации рабочих мест».

Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения. В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, следует применять системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк.

В качестве источников света при искусственном освещении следует применять преимущественно люминесцентные лампы типа ЛБ и компактные люминесцентные лампы (КЛЛ). При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп. В светильниках местного освещения допускается применение ламп накаливания, в том числе галогенных.

Для освещения помещений с ПЭВМ следует применять светильники с зеркальными параболическими решетками, укомплектованными электронными пускорегулирующими аппаратами (ЭПРА). Допускается использование многоламповых светильников с электромагнитными пускорегулирующими аппаратами (ЭПРА), состоящими из равного числа опережающих и отстающих ветвей.

Применение светильников без рассеивателей и экранирующих решеток не допускается.

При отсутствии светильников с ЭПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети.

При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора) должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.

Рабочие места с ПЭВМ при выполнении творческой работы, требующей значительного умственного напряжения или высокой концентрации внимания, рекомендуется изолировать друг от друга перегородками высотой 1,5 - 2,0 м. [6]

Итак, приступая к работе на компьютере необходимо выполнять ряд правил:

ь Осмотреть рабочее место (расположение блоков и их состояние…).

ь Подобрать по высоте стул.

ь Монитор должен располагаться на уровне глаз и перпендикулярно углу зрения.

ь Экран монитора и защитный экран (с обеих сторон) должны быть чистыми.

ь Освещение должно соответствовать нормам СанПиН.

ь Не рекомендуется располагать монитор около яркого источника света т.к. приходится повышать яркость и контрастность, что влечет за собой: увеличение нагрузки на глаза, излучения, выгорает люминофор экрана, сокращается срок службы монитора.

ь На мониторе не должно быть бликов, сильного контраста с внешним освещением.

ь Мышь располагается так, чтобы было удобно работать с ней. Провод должен лежать свободно. При работе с мышью по периметру коврика должно оставаться пространство не менее 2-5 сантиметров.

ь Клавиатуру следует располагать прямо перед пользователем, работающим на компьютере. По периметру оставляется свободное место 2-5 сантиметров.

1.4 Требования к организации рабочего времени

Режим работы за ВДТ и ПЭВМ дома должны соблюдать сами работающие, опираясь на основные положения СанПиН и свой разум. Обязательно должно учитываться время, проводимое за компьютерами на работе, во время занятий, за экраном телевизора, рядом с печью СВЧ и др.

Режимы труда и отдыха при работе с ПЭВМ и ВДТ подразделяются в зависимости от вида и категории трудовой деятельности:

ь группа А, - работа по считыванию информации с экрана ВДТ или ПЭВМ с предварительным запросом;

ь группа Б, - работа по вводу информации;

ь группа В-творческая работа в режиме диалога с ЭВМ.

Для видов трудовой деятельности устанавливаются определенные категории тяжести и напряженности работы с ВДТ и ПЭВМ, которые

определяются:

ь для группы А - по суммарному числу считываемых знаков за рабочую смену, не более 60000 знаков за смену;

ь для группы Б - по суммарному числу считываемых или вводимых знаков за рабочую смену, не более 40000 знаков за смену;

ь для группы В-по суммарному времени непосредственной работы с ПЭВМ и ВДТ за рабочую смену, не более 6 часов за смену.

Продолжительность непрерывной работы с ВДТ без регламентированного перерыва не должна превышать 2 часов.

Для преподавателей высших и средних специальных учебных заведений, учителей общеобразовательных школ устанавливается длительность работы в дисплейных классах и кабинетах информатики и вычислительной техники не более 4 часов в день.

Для инженеров, обслуживающих учебный процесс в кабинетах (аудиториях) с ВДТ и ПЭВМ, продолжительность работы в компьютерном классе не должна превышать 6 часов в день.

Эти рекомендации разработаны для различных видов компьютерного оборудования, в них учитывается работа в компьютерных классах, где вредное воздействие выше, чем при индивидуальном занятии но, зная организацию рабочего времени ребенка в учебном заведении, можно планировать его работу вне школы.

1. Для учащихся 10-11 классов должно проводиться не более 2 уроков в неделю, а для остальных классов - 1 урок в неделю с использованием ВДТ и ПЭВМ.

2. Непрерывность работы на уроке за ВДТ или ПЭВМ не должна превышать:

ь для учащихся 1 классов (6 лет) - 10 минут;

ь для учащихся 2-5 классов - 15 минут;

ь для учащихся 6-7 классов - 20 минут;

ь для учащихся 8-9 классов - 25 минут;

ь для учащихся 10-11 классов - 30 минут (на первом часу) и 20 минут (на втором часу занятий);

3. Длительность перемен должна быть не менее 10 минут, во время которых следует проводить сквозное проветривание с обязательным выходом учащихся из класса.

4. Занятия в кружках должны проводиться не чаще 2 раз в неделю общей продолжительностью: для учащихся 2-5 классов (7-10 лет) не более 60 минут (из них игры до 10 минут); для учащихся старше 10 лет до 90 минут (из них игры до 15 минут).

5. Каждые 20 минут работы на ПЭВМ или ВДТ следует проводить гимнастику для глаз.

6. В дошкольных учреждениях продолжительность занятий с использованием развивающих компьютерных игровых программ для детей 5 лет не должна превышать 7 минут и для детей 6 лет - 10 минут (занятия проводятся методистом или в его присутствии). Запрещается проводить компьютерные игры перед сном.

Во время регламентированных перерывов с целью снижения нервно-эмоционального напряжения, утомления зрительного анализатора, устранения влияния гиподинамии и гипокинезии, предотвращения развития познотического утомления, целесообразно выполнять комплексы упражнений. [7]

1.5 Меры повешения технической безопасности с помощью аппаратного оборудования

Повысить техническую безопасность и уменьшить вред здоровью для пользователя можно с помощью аппаратного обеспечения. Необходимо уделить внимание тем аппаратным частям, с которыми человек работает чаще всего - устройства ввода-вывода: клавиатура, мышь, монитор.

На сегодняшний день проблема безопасности монитора практически решена с созданием и серийным выпуском плазменных и жидкокристаллических экранов, в которых, главным образом, решена проблема электромагнитного излучения, высоких магнитных и электрических полей.

Для устройств - манипуляторов и клавиатуры, сегодня не разработаны международные стандарты качества. Однако многие производители выпускают данную продукцию с параметрами позволяющими уменьшить их отрицательное влияние на здоровье и психическое состоянии человека. Например, выпускают эргономическую клавиатуру, мышь с формой повторяющей анатомию кисти руки, что позволяет уменьшить нагрузку на кисть во времени работу, тем самым уменьшить усталость и напряжение ладони.

2. Информационная безопасность

Информационная безопасность - это процесс соблюдения (сохранения) трех аспектов (атрибутов безопасности): доступности, целостности и конфиденциальности информации.

Опишем эти аспекты:

1. Доступность информации. Информация в безопасном состоянии должна быть доступной для пользователя, т.е. должна быть сохранена возможность проведения всех операций по ее обработке. Для этого необходимо наличие работоспособного оборудования, неповрежденных носителей и, конечно же, необходимых программ (причем правильно настроенных).

2. Целостность информации - это соответствие логической структуры информации определенным правилам, т.е. логически корректное ее состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.

3. Конфиденциальность. Выполнение тех или иных операций с информацией должно происходить в соответствии с определенными правилами, составляющими существенную часть политики безопасности. Нарушение конфиденциальности - это возможность выполнения, каких-либо операций с информацией (например, ее чтения или записи) теми, кто не имеет на это прав. [3]

Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Давайте рассмотрим более подробно эти проблемы и способы их решения.

2.1 Финансовые махинации

При работе на компьютере, включенном в глобальную сеть Интернет, риск угроз и информационных махинаций возрастает в несколько раз. Ваш компьютер, может быть, подвергнут атаке мошенников, которые получают информацию обманным путем или крадут.

Самое распространенное и финансово опасное мошенничество - кража денежных средств с личных банковских счетов, счетов в различных платежных системах, кошельках. Основной доступ к средствам чаще всего является пароль, который может быть похищен с вашего ПК (при условии хранения пароля на компьютере); подбор, генерация пароля (при условии, что вы создали слишком простой пароль); получения пароля непосредственно от пользователя путем мошеннических схем перехода между сайтами.

Кроме этого возможна кража денежных средств через организованные мошеннические сайты, магазины, удаленная работа, для преступления к которой вам необходимо перевести деньги на определенный счет. Необходимо с осторожностью совершать покупки в интернет - магазинах, в которых вам предлагают ввести свой номер телефона или отправить смс, так это тоже может быть еще один способ мошенничества.

В глобальной сети много предложений заработка значительных сумм не выходя из дома с минимальными затратами. Часто такая работа рассчитана на «новичков», при внесении своих средств, обратный их вывод может, заблокирован или снят процент за операцию, так же вы можете попасть на скрытую мошенническую схему, которая после сбора средств, объявляет себя банкротом или вообще исчезает.

Еще одна разновидность финансовых махинаций это фишинг. Фишинг в Интернете - это способ обманным путем получить с компьютеров пользователей личную или финансовую информацию через мошенническое сообщение электронной почты или веб-узел. Обычно интернет-фишинг начинается с электронного сообщения, похожего на официальное уведомление из надежного источника: банка, компании кредитных карточек или от известного получателя интерактивного платежа. В электронном сообщении содержится ссылка на поддельный веб-узел, где требуется ввести личную информацию, например номер банковского счета или пароль. Эта информация впоследствии используется для кражи личных данных.

Защита от фишинга:

* Всегда сообщайте о подозрительных сообщениях электронной почты. Если вы подозреваете, что получили phishing-сообщение электронной почты, созданное для хищения личных данных, сообщите о нем в организацию, от лица которой действовали мошенники.

* Ссылкам в сообщении электронной почты следует относиться с большой осторожностью.

* Не вводите личные данные или финансовую информацию во всплывающих окнах.

* Перед вводом на веб-узле личной или финансовой информации проверьте сертификат безопасности веб-узла.

2.2 Кража данных учетных записей

В Интернете ценность представляют не только деньги, но и учетные записи пользователей. Уже не первое десятилетие двигателем торговли является реклама, в последние года обороты набирает реклама в сети. В связи с этим стал актуальным взлом учетных записей почты или социальных сетей. В социальных сетях используется учетная запись для рассылки запрещенной рекламы вашим друзьям. Особую ценность представляет электронная почта, так как при регистрации практически на всех сайта, вы указываете свой адрес, при этом на указанный адрес вам приходит пароль и логин, которые впоследствии могут быть похищены. Кроме рассылки рекламы, значительный вред может быть нанесен при краже денежных средств, если злоумышленники завладеют учетной записью электронного кошелька или другой платежной системой, а так же рассылка вредоносных программ.

2.3 Вредоносные программы

В соответствии со ст. 237 УК РФ, создание, использование и распространение вредоносных компьютерных программ уголовно наказуемо. [5]

Однако злоумышленники находят много способов их распространения, оставаясь не наказанными. Основная цель распространения вредоносных программ, завладения денежными средствами, всеми видами интеллектуальной собственности, для управления компьютером и его порчи и даже для преступных и террористических целей.

Вредоносная программа (вирус) - это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих восприятие до очень разрушительных. Вирусы могут проникать в компьютеры через электронную почту, Интернет, различные виды дисков и т.д., и имеют следующие характеристики:

· они способны размножаться, заражая другие файлы и программы;

· когда они активны, то способны выполнять раздражающие или разрушительные действия на Вашем компьютере.

Одним из самых распространенных вредоносных программ является червь - это программа, очень похожая на вирус. Он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы. Однако для размножения червям не требуется заражать другие файлы.

Черви, в отличие от вирусов, просто копируют себя, повреждая файлы, но репродуцирование может происходить очень быстро, сеть перенасыщается, что приводит к разрушению последней. Некоторые из наиболее печально известных червей включают (обычно посылаются через Интернет): I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

Другая неприятная разновидность вирусов - это трояны или троянские кони, которым в отличие от вирусов, не нужно размножаться, заражая при этом другие файлы, и они не самовоспроизводятся подобно червям.

Троян работает, как и свой мифологический тезка, знаменитый деревянный конь, в котором греческие солдаты спрятались для того, чтобы незаметно проникнуть в Трою. Они кажутся безвредными программами, которые попадают в компьютер по любому каналу. Когда программа выполнена, ей дают привлекательное для запуска название и на компьютер инсталлируются другие программы, которые могут быть вредоносными.

Трояны могут не проявлять себя первое время, но когда они начнут действовать, то могут просто уничтожить Вашу систему. Они способны удалять файлы, разрушать информацию на Вашем жестком диске и обнаруживать уязвимости Вашей системы безопасности. Это дает им полный доступ к системе и позволяет внешнему пользователю копировать и пересылать конфиденциальную информацию.

В глобальной сети существует несколько направлений распространения вредоносных ПО:

1. Сайты. При посещении некоторых сайтов или при скачивании материалов из сети, вы можете установить вредоносную программу себе на ПК. Далее программа работает по алгоритму: передавать данные с вашего компьютера на компьютер злоумышленников, уничтожать программы, установленные на вашем ПК, вплоть до порчи операционной системы. Работа на вашем компьютере может быть частично или полностью заблокирована диалоговым окном, с требование отправить платное смс, при отправки которого с вашего телефона списываются денежные средства.

Мошеннические веб-сайты нередко имеют адреса, которые очень сильно напоминают адреса известных сайтов - например, адреса поисковых систем. Внешний вид таких сайтов также может очень сильно напоминать те сайты, за которые они себя выдают. Ошибившись при вводе адреса сайта в адресную строку, вы рискуете попасть на такой сайт.

2. Рекламные баннеры. При работе в интернете или покупке на сайтам можн обнаружить рекламные баннеры разного содержания: «вам пришло сообщение в одноклассниках», «ваш компьютер заблокирован» или «ваш компьютер заражен вирусом». При нажатии такого рода баннера ваш компьютер может быть заблокирован, заражен вредоносной программой или перевести на сайт содержащий запрещенную информацию.

Часто вредоносные программы размножаются и пересылаются в виде писем или сообщений через электронную почту, социальные сети или другие виды программ для обмена сообщениями (Skype, ICQ, mail-агент). Данной письмо может содержать скрытую вредоносную программу или же при открытии автоматически перевести вас на сайт, содержащий вредоносное ПО.

3. Еще один способ распространения вредоносного ПО это заражение электронных носителей. Сегодня не один человек не обходится без флеш-карты как на работе, так и дома. Главный минус данного носителя, в том, что на нее можно с данными скопировать вредоносную программу, при этом программа может быть скрыта, и вы не сразу обнаружите заражение флеш-карты. При контакте вашей карты с компьютером может произойти заражение ПК даже если вы не переносите непосредственно зараженный файл. Такое вредоносное ПО может привести к неисправности системы персонального компьютера и даже к порче самой флеш-карты.

2.4 Неосторожность пользователя

Нельзя не отметить, что определенную угрозу безопасности при работе на компьютере представляют сами пользователи, которые пренебрегают правилами техники безопасности или же попросту не компетентны в этом вопросе. Происходит это по нескольким причинам, некоторые пользователи считают, что данные хранящиеся на их компьютере не представляют никакого интереса для мошенников, однако последние, например, могут подключиться к вашему ПК и выходить в глобальную сеть через ваш IP-адрес, скачивая огромные объемы данных. Это может привести к снижению скорости подключения вашего компьютера к сети или же ваш счет за пользование выходом в интернет возрастет в сотни или даже тысячи раз.

Часто причиной порчи ноутбуков или настольных компьютеров, становится неосторожность самих пользователей, которые оставляют на долгое время в рабочем состоянии свои машины, не соблюдают технику безопасности при эксплуатации ПК.

2.5 Авторское право

Авторским правом защищается способ реализации идеи, но не сама идея. Разрешается копирование материала из Интернета для личного использования, но присвоение авторства этого материала запрещено. Например, при использовании материала в собственной презентации необходимо указать источник.

Пересылка неразрешенного материала (например, незаконные копии фильмов или музыкальных файлов, доступных в одноранговых сетях) незаконна.

Копирование программного обеспечения или баз данных, для которых требуется лицензия, запрещено даже в целях личного использования.

Неразрешенное использование материала может привести к административному взысканию в судебном порядке, а также иметь прочие правовые последствия.

В сети Интернет существует несколько видов нарушений авторского права:

1. Видео пиратство. Нелегальное распространение копий фильмов и телепередач на дисках, кассетах и путём копирования через компьютерные сети. Может осуществляться как с целью получения прибыли (продажа контрафактной продукции в магазинах, на лотках), так и без (распространение копий фильмов в локальных сетях, через Интернет, обмен фильмами с друзьями на дисках). Коммерческая продукция такого рода отличается тем, что может появиться ещё до официального выхода фильма в прокат (известны случаи появления в продаже недоделанной рабочей версии фильма, украденной у съёмочной группы).

Качество записи может, как весьма уступать лицензионной копии, так и практически не отличаться от него - в зависимости от способа копирования и проведённой дополнительной обработки. Существует система условных обозначений типов несанкционированных копий, распространяемых по Сети (аббревиатуры, добавляемые к именам файлов).

2. Аудио пиратство. Нелегальное копирование и распространение копий музыкальных композиций. Включает в себя продажу музыкальных альбомов на аудиокассетах и компакт-дисках. К аудио пиратству относится и распространение музыкальных композиций в компьютерных сетях. Также пиратские радиостанции. Обмен музыкальными композициями в Интернете принял воистину грандиозный масштаб благодаря развитию P2P-технологий. Существует большое количество разных пиринговых сетей, с миллионами участников и терабайтами музыкальных композиций.

3. Программное обеспечение. Нелегальное копирование и распространение программных продуктов (в том числе компьютерных игр) на дисках и в компьютерных сетях. Включает в себя снятие разнообразных программных защит. Для этого существует специальный класс программного обеспечения - так называемые «кряки» (от англ. to crack - взламывать), специальные патчи, готовые серийные номера или их генераторы для программного продукта, которые снимают с него ограничения, связанные со встроенной защитой от нелегального использования. Кроме того, существуют инструменты программистов, которые могут использоваться для облегчения самого процесса взлома - отладчики, дизассемблеры, редакторы PE-заголовка, редакторы ресурсов, распаковщики, и т.п. [4]

2.6 Меры повышения информационной безопасности

Существует ряд рекомендаций, следуя которым вы значительно повысите уровень безопасности и конфиденциальности при работе в Интернете.

ь Пользуйтесь защитным программным обеспечением. Если у вас не установлен антивирус и межсетевой экран (файрвол), работать в Интернете очень опасно.

ь Пользуйтесь свежими версиями программного обеспечения. Это касается всего программного обеспечения на вашем компьютере, особенно операционной системы, веб-браузера, защитного ПО. Обычно приложения настроены на автоматическое обновление. Не препятствуйте их обновлению, так как с их помощью компании-разработчики устраняют уязвимости к вредоносному ПО и повышают качество приложений. Защитное программное обеспечение обновляется чаще другого. Так оно способно наилучшим образом противостоять недавно появившимся вредоносным программам.

ь Никогда не передавайте конфиденциальные данные в ответ на письма или сообщения в социальных сетях. Пароли к учетным записям нельзя передавать никому. Другие данные, такие как номер банковской карты, паспортные данные, можно передавать лишь при наличии предварительной договоренности и лишь тем людям, которых вы знаете. При этом категорически не рекомендуется пользоваться для передачи таких данных системами обмена сообщениями в социальных сетях и программами - мессенджерами. Обычно передача таких данных преследует определенную цель, которая вам известна и понятна. Получив запрос на предоставление подобной информации от неизвестного пользователя, не передавайте данные до тех пор, пока не выясните, кто этот пользователь и зачем они ему нужны.

ь С осторожностью относитесь к неправдоподобно выгодным предложениям финансового характера.

ь Избегайте приобретать что-либо в Интернете, используя платные SMS-сообщения. Если вы все же решитесь воспользоваться этим методом платежа, убедитесь в том, что вы точно знаете, какая сумма будет снята со счета. Если возникают малейшие сомнения в надежности сделки, SMS лучше не отправлять. В противном случае со счета телефона может быть снята сумма, во много раз превышающая заявленную.

ь Используйте сложные пароли. Такие пароли состоят из букв разных регистров, цифр, специальных символов. Не храните пароли на компьютере, либо используйте специальные приложения для безопасного хранения паролей. Надежнее всего использовать для этого обычный блокнот.

ь Не публикуйте в социальных сетях данные, попадание которых в свободный доступ недопустимо. Даже если вы при публикации ограничите доступ к таким данным лишь пользователями-друзьями, кто-нибудь из друзей может опубликовать эти данные в общем доступе.

ь Делайте копии важных данных и храните их отдельно от компьютера. Это позволит вам сохранить такие данные, даже если с компьютером что-нибудь случится. [5]

Несмотря на большое количество теоретических сведений, и технических средств, применяемых для обеспечения информационной безопасности, можно выделить несколько общих принципов, необходимость соблюдения которых практически не зависит от используемых технических средств.

1. Применение превентивных мер. По техническим причинам реализация подавляющего большинства угроз при обработке информации с помощью компьютера происходит значительно быстрее, чем пользователь может распознать атаку и предпринять какие-то меры. По этой причине защита должна быть продумана и реализована до того, как возникнет проблема.

2. Уменьшение «поверхности атаки». Чем меньше объектов, которые могут быть подвержены тем или иным угрозам, тем меньше вероятность нарушения аспектов безопасности. Из этого вытекает необходимость минимизации количества программ и их взаимодействия с внешними источниками информации.

3. Защита на всех этапах обработки информации. Степень уязвимости системы определяется по ее наиболее уязвимому узлу. Вне зависимости от общего количества принятых мер последние будут бесполезны, если в их числе останутся хоть какие-то слабо защищенные этапы обработки.

4. «Эшелонирование» защиты. Все защитные комплексы создаются ио принципу «эшелонов» - этапов, слоев обработки. Это позволяет отчасти компенсировать их недостатки, снизить общую вероятность поражения системы, минимизировать ущерб успешной реализации угрозы. Тем не менее каждый «эшелон» при построении всей системы считается «единственным» (т.е. все предшествующие «эшелоны» защиты уже считаются преодоленными злоумышленником) и делается максимально закрытым.

5. Разграничение доступа. Доступ пользователей к выполнению тех или иных операций должен соответствовать задачам, стоящим перед каждым конкретным пользователем. Чем меньше таких операций доступно каждому пользователю, тем меньше ущерб, который может быть нанесен (не обязательно самим пользователем, возможно - одной из его программ).

6. Желание быть защищенным. Самый уязвимый компонент защиты - это плохо обученный пользователь. Никакие ухищрения не помогут, если пользователь не соблюдает мер предосторожности и не понимает, какие угрозы возникают во время его работы. [7]

Пять правил относительно электронной почты:

1. Никогда не открывайте подозрительные сообщения или вложения электронной почты, полученные от незнакомых людей. Вместо этого сразу удалите их, выбрав команду в меню сообщений.

2. Никогда не отвечайте на спам.

3. Применяйте фильтр спама поставщика услуг Интернета или программы работы с электронной почтой (при наличии подключения к Интернету).

4. Создайте новый или используйте семейный адрес электронной почты для Интернет - запросов, дискуссионных форумов и т.д.

5. Никогда не пересылайте «письма счастья». Вместо этого сразу удаляйте их.

Заключение

Итак, при работе на персональном компьютере дома или на работе, необходимо соблюдать ряд правил, чтобы находится в информационной и технической безопасности.

При работе на компьютере необходимо уделять внимание: правилам подключения всех частей компьютера к электрической сети; чистоте компьютера; правильности расположения монитора и его качество, клавиатуры, мыши за рабочим столом; времени и месту работе за персональным компьютером, особенно если это касается детей.

Не стоит пренебрегать правила информационной безопасности, особенно если ваш ПК подключен к глобальной информационной сети: не храните пароли и логина на компьютере; установите защитные программы (антивирусные программы); не посещаете подозрительные сайты; не открывайте и не отвечайте на подозрительные письма, сообщения или предложения дружбы в социальных сетях; при совершении покупок или других операции через интернет, проверяйте внимательно все данные, и не в коем случаи не сообщаете третьим лицам свои данные, пароли, логины. Внимательно скачиваете и проверяйте антивирусными программами материалы, после скачивания.

Необходимо помнить и о безопасности здоровья при работе на персональном компьютере, так как при длительной работе при нарушении правил безопасности и личной гигиены, возникает риск заболеваний со стороны опорно-двигательного аппарата, зрения, слуха и др.

Список литературы

1. Безопасность работы на персональном компьютере [Электронный ресурс] / URL: http://rudocs.exdat.com/docs/index-286570.html

2. Инструкция по охране труда при работе на персональном компьютере [Электронный ресурс]/ URL: http://www.rlst.org.by/

3. Калинин И.А. Основы информационной безопасности при работе в телекоммуникационных сетях. Элективный курс: учебное пособие / И.А. Калинин, Н.Н. Самылкина. - М.: БИНОМ. Лаборатория знаний, 2008. - 199 с.: ил.

4. Нарушение авторского права [Электронный ресурс] / URL: http://ru.wikipedia.org/wiki

5. Общий обзор угроз, рекомендации по безопасности [Электронный ресурс]/ URL: http://smartmosreg.ru/courses/course/78/83

6. Правила охраны труда при работе на персональном компьютере [Электронный ресурс] / URL: http://www.znakcomplect.ru/

7. Симонович С.В. Компьютер в вашей школе. - М.: Аст-Пресс: Информком-Пресс. 2001.

8. Техника безопасности при работе на ПК [Электронный ресурс] / URL: http://center.fio.ru/vio

9. Халфина Регина «Техника безопасности при работе с ПК» [Электронный ресурс] / URL: http://fa-kit.ru/main_dsp.php? top_id=22929

Размещено на Allbest.ru


Подобные документы

  • Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.

    реферат [48,4 K], добавлен 16.03.2013

  • Последствия неправильной работы за компьютером. Рекомендованные условия для работы за компьютером. Комплекс упражнений для профилактики заболеваний опорно-двигательного аппарата. Инструкция по технике безопасности при работе на персональном компьютере.

    реферат [18,8 K], добавлен 01.04.2010

  • Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.

    презентация [976,8 K], добавлен 21.05.2019

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Тенденции развития вычислительной техники. Важнейшие характеристики рабочего места и санитарно-гигиенические нормы. Техника безопасности при работе на персональном компьютере, его устройство и программное обеспечение. Будущее накопителей информации.

    презентация [5,6 M], добавлен 12.07.2011

  • Доступ в Интернет и информационная безопасность. Последствия работы вируса, порядок действия "троянских программ". Разновидности вредоносных скриптов. Атаки через порты. Программы для обеспечения безопасности в Интернет, безопасность финансовых операций.

    лекция [41,4 K], добавлен 27.10.2009

  • Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.

    презентация [1,2 M], добавлен 20.12.2013

  • Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.

    курсовая работа [53,3 K], добавлен 13.06.2009

  • Создание таблиц и просмотр содержимого базы данных. Редактирование данных и модификация структуры базы данных. Методы упорядочения записей (сортировка, индексирование). Выполнение вычислений в запросах. Приемы работы с формами, отчетами и макросами.

    лабораторная работа [5,9 M], добавлен 13.01.2010

  • Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.

    контрольная работа [19,6 K], добавлен 04.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.