Bezpieczeństwo i higiena pracy przy komputerze
Data publikacji: 2025-09-01
Temat: Bezpieczeństwo i higiena pracy przy komputerze
- REGULAMIN PRACOWNI KOMPUTEROWEJ.
- REGULAMIN PRACOWNI KOMPUTEROWEJ.
- ZASADY BHP W PRACY Z KOMPUTEREM.
- BEZPIECZNY INTERNET
- PRAWA AUTORSKIE
- SYSTEM OCENIANIA
PODSTAWOWE ZASADY BEZPIECZNEJ PRACY Z KOMPUTEREM
- Korzystaj z urządzeń zgodnie ze wskazówkami nauczyciela.
- Dbaj o porządek na swoim stanowisku, nie jedz i nie pij przy komputerze.
- O wszelkich usterkach zauważonych podczas pracy na lekcji natychmiast in- formuj nauczyciela.
- Nie próbuj samodzielnie naprawiać sprzętu komputerowego.
- Zachowuj prawidłową postawę podczas pracy z komputerem.
- Chroń dane za pomocą zapory sieciowej i programu antywirusowego - nie wyłączaj tych programów na szkolnym komputerze; jeśli nie masz takiego oprogramowania na domowym sprzęcie, zainstaluj je za zgodą rodziców lub opiekunów.
- Zabezpieczaj system, konto pocztowe lub konto innej usługi przed nieuprawnionym dostępem za pomocą silnego hasła, złożonego co najmniej z ośmiu znaków, w tym małych i wielkich liter, cyfr oraz znaków specjalnych (np. !, @, #, &).
- Podczas komunikacji w sieci nie używaj nicka, który zdradzałby twój wiek.
- Nie podawaj nieznajomym swoich danych osobowych (nazwiska, adresu, numeru telefonu, wieku) ani nie wysyłaj im swoich zdjęć.
- Nie odpowiadaj na wulgarne wypowiedzi i prowokujące zaczepki, o niepokojących cię sytuacjach natychmiast informuj osoby dorosłe.
Podczas pracy z komputerem należy dbać nie tylko o własne bezpieczeństwo, lecz także o bezpieczeństwo zgromadzonych danych. Wirusy dołączają się do innych programów i przejmują nad nimi kontrolę. Mogą spowodować zawieszenie systemu operacyjnego, doprowadzić do usunięcia danych, a nawet do fizycznego uszkodzenia komputera. Podobne do nich samoreplikujące się robaki nie potrzebują programu „nosiciela”. Programy szpiegujące to najczęściej dodatkowe elementy większych programów. Te stosunkowo niewinne są wykorzystywane do wyświetlania niechcianych reklam, a inne mogą służyć do popełniania przestępstw, np. do zbierania informacji na temat haseł dostępowych, co umożliwia hakerom dostęp do kont internetowych lub poufnych danych. Trojany, które podszywają się pod przydatne lub ciekawe aplikacje, w tle wykonują operacje szkodliwe dla użytkownika, np. infekują system lub umożliwiają intruzom przejęcie kontroli nad komputerem. Infekcja złośliwym oprogramowaniem występuje najczęściej w momencie, kiedy użytkownik:
- kliknie w mailu na link i wejdzie na złośliwa stronę internetową, która zawiera podatny element przeglądarki na wykonanie kodu po stronie komputera np. skrypt JavaScript lub aplikacja Flash,
- kliknie w mailu na link i wejdzie na złośliwą stronę i kliknie przycisk wykonujący w tle kod,
- wypakuje załącznik z maila, a w nim znajduje się np. dokument MS Word lub Excel z zaszytym skryptem makro,
- kliknie dwukrotnie na załącznik (np. hta lub inny) lub zapisze go na dysk i uruchomi.
