Bezpieczeństwo i higiena pracy przy komputerze

Data publikacji: 2025-09-01

Zdjęcie lekcji

Temat: Bezpieczeństwo i higiena pracy przy komputerze

  • REGULAMIN PRACOWNI KOMPUTEROWEJ.
  • REGULAMIN PRACOWNI KOMPUTEROWEJ.
  • ZASADY BHP W PRACY Z KOMPUTEREM.
  • BEZPIECZNY INTERNET
  • PRAWA AUTORSKIE
  • SYSTEM OCENIANIA
Coraz łatwiejszy dostęp do komputerów, smartfonów i internetu ułatwia naukę i pracę, rozwijanie zainteresowań, zakupy oraz inne codzienne obowiązki, ale jednocześnie niesie ze sobą poważne zagrożenia związane z cyberprzemocą oraz cyberuzależnieniem. Problemy te z roku na rok dotykają coraz większej liczby nastoletnich internautów.

PODSTAWOWE ZASADY BEZPIECZNEJ PRACY Z KOMPUTEREM

  • Korzystaj z urządzeń zgodnie ze wskazówkami nauczyciela.
  • Dbaj o porządek na swoim stanowisku, nie jedz i nie pij przy komputerze.
  • O wszelkich usterkach zauważonych podczas pracy na lekcji natychmiast in- formuj nauczyciela.
  • Nie próbuj samodzielnie naprawiać sprzętu komputerowego.
  • Zachowuj prawidłową postawę podczas pracy z komputerem.
  • Chroń dane za pomocą zapory sieciowej i programu antywirusowego - nie wyłączaj tych programów na szkolnym komputerze; jeśli nie masz takiego oprogramowania na domowym sprzęcie, zainstaluj je za zgodą rodziców lub opiekunów.
  • Zabezpieczaj system, konto pocztowe lub konto innej usługi przed nieuprawnionym dostępem za pomocą silnego hasła, złożonego co najmniej z ośmiu znaków, w tym małych i wielkich liter, cyfr oraz znaków specjalnych (np. !, @, #, &).
  • Podczas komunikacji w sieci nie używaj nicka, który zdradzałby twój wiek.
  • Nie podawaj nieznajomym swoich danych osobowych (nazwiska, adresu, numeru telefonu, wieku) ani nie wysyłaj im swoich zdjęć.
  • Nie odpowiadaj na wulgarne wypowiedzi i prowokujące zaczepki, o niepokojących cię sytuacjach natychmiast informuj osoby dorosłe.

Podczas pracy z komputerem należy dbać nie tylko o własne bezpieczeństwo, lecz także o bezpieczeństwo zgromadzonych danych. Wirusy dołączają się do innych programów i przejmują nad nimi kontrolę. Mogą spowodować zawieszenie systemu operacyjnego, doprowadzić do usunięcia danych, a nawet do fizycznego uszkodzenia komputera. Podobne do nich samoreplikujące się robaki nie potrzebują programu „nosiciela”. Programy szpiegujące to najczęściej dodatkowe elementy większych programów. Te stosunkowo niewinne są wykorzystywane do wyświetlania niechcianych reklam, a inne mogą służyć do popełniania przestępstw, np. do zbierania informacji na temat haseł dostępowych, co umożliwia hakerom dostęp do kont internetowych lub poufnych danych. Trojany, które podszywają się pod przydatne lub ciekawe aplikacje, w tle wykonują operacje szkodliwe dla użytkownika, np. infekują system lub umożliwiają intruzom przejęcie kontroli nad komputerem. Infekcja złośliwym oprogramowaniem występuje najczęściej w momencie, kiedy użytkownik:
  • kliknie w mailu na link i wejdzie na złośliwa stronę internetową, która zawiera podatny element przeglądarki na wykonanie kodu po stronie komputera np. skrypt JavaScript lub aplikacja Flash,
  • kliknie w mailu na link i wejdzie na złośliwą stronę i kliknie przycisk wykonujący w tle kod,
  • wypakuje załącznik z maila, a w nim znajduje się np. dokument MS Word lub Excel z zaszytym skryptem makro,
  • kliknie dwukrotnie na załącznik (np. hta lub inny) lub zapisze go na dysk i uruchomi.
Po takiej akcji uruchamiany jest w tle automatycznie ładunek (specjalny kod), który komunikuje się z określonymi adresami w Internecie i pobiera na komputer ofiary finalny kod złośliwego oprogramowania i go uruchamia. Od tego momentu przestępca ma stały dostęp z Internetu do środka firmy poprzez bezpośrednie połączenie do komputera ofiary i może wykonywać dowolne komendy, podglądać pulpit użytkownika, rejestrować klawisze wprowadzane z klawiatury, a nawet kopiować pliki.