Сообщение на тему безопасное пользование компьютером. Компьютер и безопасность, влияние компьютера, как обезопасить себя от компьютера

Вероятность негативных последствий от использования персонального компьютера такая же, как и при эксплуатации другой бытовой техники. Ведь общеизвестно, что важно соблюдать меры безопасности с микроволновой печью, утюгом или электрочайником.

Непрямой вред, который незаметен сразу, это ущерб здоровью:

Опасность ПК как электроприбора заключается в возникновении сбоев в электрическом питании и воспламенении всей системы.

Общие правила безопасности

Техника безопасности при работе с компьютером на предприятии предусматривает наличие общедоступной инструкции, в которой указаны обязательные требования к обустройству рабочего места и процессу использования техники. Эти правила едины для всех организаций, их выполнение контролируется руководящими органами.

Основные правила организации пространства вокруг рабочего места:


Требования безопасности

Для работников офиса должен быть проведен устный базовый инструктаж, в дальнейшем его печатный текст должен предоставляться для подробного изучения. Организация в обязательном порядке размещает информационный лист на видном месте.

Инструктаж охватывает полный цикл контакта человека с компьютером. Он начинается с установки оборудования сервисной службой и заканчивается утилизацией непригодного устройства.

Перед началом работы

Даже если речь идет о рабочем месте, которое используется каждый день и регулярно проверяется специалистами (как, например, в офисе или учебном заведении), нельзя терять бдительность.

Перед тем, как включить компьютер, необходимо уделить пару минут следующим действиям:


При выполнении работы

Поскольку персональный компьютер обладает всеми свойствами электрического прибора, то на него распространяются основные правила безопасности при взаимодействии с проводниками тока:


Как было сказано выше, неправильная работа с персональным компьютером таит в себе множество угроз для здоровья человека.

Что бы минимизировать это влияние даже при длительном нахождении за монитором, стоит навсегда запомнить следующие постулаты:


В аварийных ситуациях

Своевременная бдительность поможет избежать опасных ситуаций для жизни и сохранить целостность техники.

Действия в аварийных ситуациях:


По окончании работы

Перед завершением нужно правильно закрыть все программы и окна. Нельзя оставлять активные носители информации (диски и флэшки). Стоит отметить, что порядок выключения составляющих частей ПК отличается от порядка их включения ровно наоборот. Запуск компьютера происходит по цепочке: общее питание – периферия – системный блок. Выключение, соответственно, начинается с системного блока.

Вытягивать штепсельную вилку необходимо крепко держась за её корпус. Нельзя совершать резких рывков и тем более тянуть за провод.

После завершения работы, желательно устранять лишнее статическое напряжение с поверхности электроприборов и проводить влажную уборку рабочего места.

Видео: Как правильно сидеть за компьютером

Правила размещения монитора

  1. монитор находится на расстоянии равной длине руки пользователя. Если диагональ экрана более двадцати дюймов, то дистанция больше;
  2. глаза находятся на уровне линии, которая на 5 сантиметров ниже верхнего края экрана. Для этого регулируется высота стула и монитора;
  3. экран находится по центру для того, что бы не нужно было задерживать шею в неестественном положении;
  4. окна в помещении не должны создавать блики на экране. Свет от окна не ярче, чем свет от ПК;
  5. чрезмерная контрастность и яркость изображения утомляют зрение, необходимо настраивать эти показатели;
  6. в офисах, где компьютеры расположены в два ряда, нужно устанавливать защитный промежуточный экран для устранения избыточного облучения.

Фото: правильное размещение монитора

Если подобная защита отсутствует, то минимальное расстояние от ближайшего экрана – не менее двух метров.

Требования к рабочему месту

Минимальная площадь рабочего места для одного человека – 6 м2. Свет должен исходить от искусственных и естественных источников. Лампы не отсвечиваются от экрана, а избыток солнечных лучей необходимо сдерживать тканевыми шторами. Нежелательно освещать помещение исключительно с помощью потолочного верхнего света.

Недопустимо размещать компьютерные провода рядом с отопительной системой, их изоляция должна быть целостной. Системный блок не должен стоять в нише стола или другом замкнутом пространстве, где нарушена нормальная вентиляция

Фото: Расположение предметов на рабочем месте

Для исключения всевозможных рисков, нужно ответственно относиться ко всем этапам использования компьютера. Пользователь может и должен контролировать весь цикл взаимодействия с техникой. Процесс соблюдения всех этих несложных правил должен быть непрерывным и комплексным.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

Белгородский государственный национальный исследовательский университет (НИУ "БелГУ")

Факультет компьютерных наук и телекоммуникаций

Кафедра прикладной информатики

Компьютерная безопасность

Ученика 11 класса

МБОУ СОШ №16

Панова Дмитрия

Белгород 2012

  • Введение
  • 1. Компьютерные преступления
  • 2. Вирусы и борьба с ними
  • 2.1 Выбор системы защиты
  • 2.2 Использование паролей
  • 2.3 Защита электронной почты
  • 2.5 Антивирусные программы
  • Список использованной литературы

Введение

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию "информация".

Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность, и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью.

Компьютерным преступником может быть любой. Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.

В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников.

И совершаются они по целому ряду причин:

· личная или финансовая выгода

· развлечение

· попытка добиться расположения кого-либо к себе

· самовыражение

· случайность

· вандализм.

1. Компьютерные преступления

Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности (скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее "эффектны", но и они настораживают.

Благодаря стараниям хакеров "электронный взлом" из Интернета в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный.

В этой связи компьютерных взломщиков объединяют в несколько групп:

· "любознательными" хакерами зачастую являются студенты, "путешествующие" по Интернету,

· специалисты, жаждущие профессионального самоутверждения - разного рода экспериментаторы и исследователи.

· люди, которые имеют конкретные коммерческие, разведывательные или прочие интересы.

· взломщики и диверсанты. Их цель - уничтожить базы данных, парализовать работу, вывести из строя компьютерные сети.

Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое "преступление" - компьютерное хакерство.

Денежные кражи. Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники "салями". "Салями" - это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы деньги поступали на липовые счета. Например, на счете может храниться 713.14863, где 863 случайные цифры, так как при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15$, округляя 4 до 5. Однако компьютер, запрограммированный с "салями", отделяет эти экстра-числа и помещает их на отдельные счета. И теперь человек имеет только 713.14$, и вряд ли кто это заметит.

Компьютер сам не может производить деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается довольно большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый. Выявить применение подобной техники можно так на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребовался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это сумма небольшая - значит кому-то повезло. Но ошибка этих грабителей заключается в том, что вместо того, чтобы перепрограммировать компьютер для передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений. Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка. Если такую кражу совершает сотрудник с ограниченным уровнем доступа или не сотрудник банка, то необходим взлом.

Саботаж. Компьютерный саботаж - это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может являться желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя. Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных.

Другие виды краж. Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи. Кражи программного обеспечения, или программное пиратство, - это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспечения, здесь присутствует желание догнать конкурента в области новых разработок программ. Кражи информации включают кражи кредитных карточек, результатов лабораторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством устанавливается хакерская техник.

Хакерство. Хакеры способны совершать любые из выше вышеперечисленных преступлений, но многие люди занимаются взломом чужих компьютерных систем из-за стремления к знаниям - это так называемое "чистое" хакерство. Все же многие хакеры, даже лучшие из них. внесли свой вклад в создание плохой репутации хакерства, так как ими руководили другие мотивы нежели получение знаний. Встречаются и хакеры-разрушители, и такие, которые просто не могут вовремя остановиться и выйти из игры.

2. Вирусы и борьба с ними

Основная трудность, возникающая при попытках дать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения). Например, если в качестве отличительной характеристики вируса принимается скрытность, то легко привести пример вируса, не скрывающего своего распространения. Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл.

Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве примера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются.

Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами.

Второй трудностью, возникающей при формулировке определения компьютерного вируса является то, что данное определение должно быть привязано к конкретной операционной системе, в которой этот вирус распространяется. Например, теоретически могут существовать операционные системы, в которых наличие вируса просто невозможно. Таким примером может служить система, где запрещено создавать и изменять области выполняемого кода, т.е. запрещено изменять объекты, которые либо уже выполняются, либо могут выполняться системой при каких-либо условиях. Поэтому представляется возможным сформулировать только обязательное условие для того, чтобы некоторая последовательность выполняемого кода являлась вирусом.

Обязательным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Кто же пишет вирусы? Основную их массу создают студенты и школьники, которые только что изучили язык ассемблера, хотят попробовать свои силы, но не могут найти для них более достойного применения. Отраден тот факт, что значительная часть таких вирусов их авторами часто не распространяется, и вирусы через некоторое время "умирают" вместе с дискетами, на которых хранятся. Такие вирусы пишутся скорее всего только для самоутверждения.

Вторую группу составляют также молодые люди (чаще - студенты), которые еще не полностью овладели искусством программирования, но уже решили посвятить себя написанию и распространению вирусов. Единственная причина, толкающая подобных людей на написание вирусов, это комплекс неполноценности, который проявляет себя в компьютерном хулиганстве. Из-под пера подобных "умельцев" часто выходят либо многочисленные модификации "классических" вирусов, либо вирусы крайне примитивные и с большим числом ошибок. Значительно облегчилась жизнь подобных вирусописателей после выхода конструкторов вирусов, при помощи которых можно создавать новые вирусы даже при минимальных знаниях об операционной системе и ассемблере, или даже вообще не имея об этом никакого представления. Их жизнь стала еще легче после появления макро-вирусов, поскольку вместо сложного языка Ассемблер для написания макро-вирусов достаточно изучить довольно простой Бейсик. Став старше и опытнее, но, так и не повзрослев, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир "профессиональные" вирусы. Эти очень тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы, недокументированные и мало кому известные способы проникновения в системные области данных.

"Профессиональные" вирусы часто выполнены по технологии "стелс" и (или) являются полиморфик-вирусами, заражают не только файлы, но и загрузочные сектора дисков, а иногда и выполняемые файлы Windows и OS/2.

Несколько отдельно стоит четвертая группа авторов вирусов - "исследователи". Эта группа состоит из довольно сообразительных программистов, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы, конструкторы вирусов и полиморфик-генераторы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради "исследования" потенциалов "компьютерной фауны". Часто авторы подобных вирусов не запускают свои творения в жизнь, однако очень активно пропагандируют свои идеи через многочисленные электронные издания, посвященные созданию вирусов. При этом опасность от таких "исследовательских" вирусов не падает - попав в руки "профессионалов" из третьей группы, новые идеи очень быстро реализуются в новых вирусах.

Откуда берутся вирусы? Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office97. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Предположим, что пользователь ведет переписку с пятью адресатами, каждый из которых также переписывается с пятью адресатами. После посылки зараженного письма все пять компьютеров, получившие его, оказываются зараженными. Затем с каждого вновь зараженного компьютера отправляется еще пять писем. Одно уходит назад на уже зараженный компьютер, а четыре -- новым адресатам. Таким образом, на втором уровне рассылки заражено уже 1+5+20=26 компьютеров. Если адресаты сети обмениваются письмами раз в день, то к концу рабочей недели (за 5 дней) зараженными окажутся как минимум 1+5+20+80+320=426 компьютеров. Нетрудно подсчитать, что за 10 дней зараженными оказываются более ста тысяч компьютеров! Причем каждый день их количество будет учетверяться. Описанный случай распространения вируса является наиболее часто регистрируемым антивирусными компаниями. Нередки случаи, когда зараженный файл-документ или таблица Excel по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов. Электронные конференции, файл-серверы ftp и BBS Файл-серверы "общего пользования" и электронные конференции также служат одним из основных источников распространения вирусов. Практически каждую неделю приходит сообщение о том, что какой-либо пользователь заразил свой компьютер вирусом, который был снят с BBS, ftp-сервера или из какой-либо электронной конференции. При этом часто зараженные файлы "закладываются" автором вируса на несколько BBS/ftp или рассылаются по нескольким конференциям одновременно, и эти файлы маскируются под новые версии какого-либо программного обеспечения (иногда -- под новые версии антивирусов). В случае массовой рассылки вируса по файл-серверам ftp/BBS пораженными практически одновременно могут оказаться тысячи компьютеров, однако в большинстве случаев "закладываются" DOS- или Windows-вирусы, скорость распространения которых в современных условиях значительно ниже, чем макро-вирусов. По этой причине подобные инциденты практически никогда не кончаются массовыми эпидемиями, чего нельзя сказать про макро-вирусы.

Локальные сети. Третий путь "быстрого заражения" -- локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере (в случае Novell NetWare -- LOGIN.COM) На следующий день пользователи при входе в сеть запускают зараженные файлы. Вместо служебного файла LOGIN.COM может также выступать различное программное обеспечение, установленное на сервере, стандартные документы-шаблоны или Excel-таблицы, применяемые в фирме, и т.д.

Пиратское программное обеспечение. Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных "зон риска". Часто пиратские копии на дискетах и даже на CD-дисках содержат файлы, зараженные самыми разнообразными типами вирусов. компьютерный преступление вирус пароль

Персональные компьютеры "общего пользования". Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из студентов принес на своих дискетах вирус и заразил какой-либо учебный компьютер, то очередную "заразу" получат и дискеты всех остальных студентов, работающих на этом компьютере. То же относится и к домашним компьютерам, если на них работает более одного человека. Нередки ситуации, когда сын-студент (или дочь), работая на многопользовательском компьютере в институте, перетаскивают оттуда вирус на домашний компьютер, в результате чего вирус попадает в компьютерную сеть фирмы папы или мамы.

Ремонтные службы. Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре.

Ремонтники -- тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. Однажды забыв закрыть защиту от записи на одном из своих флоппи-дисков, такой "маэстро" довольно быстро разнесет заразу по машинам своей клиентуры и, скорее всего, потеряет ее (клиентуру).

2.1 Выбор системы защиты

Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти.

Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

· Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

· Ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению

· Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить, какие меры защиты наиболее подходят вам в данном случае.

Анализ риска для персональных компьютеров можно разделить на три класса: анализ автономных систем, то есть одного компьютера, анализ локальных систем и анализ систем удаленного доступа имеющих связь с глобальной сетью (напр. Internet).

2.2 Использование паролей

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или "взломать" используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.

При "лобовом" нападении проверяются все возможные комбинации паролей до тех пор, пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает, так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) - некто может засесть за телефон и пробовать разные варианты.

Четырехразрядный пароль - ваш PIN - имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее - он может содержать 1679616 уникальных комбинаций. Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с - число возможных комбинаций, x - количество различных символов используемых в каждой позиции пароля, y - число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает. Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.

2.3 Защита электронной почты

Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку. Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.

Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.

2.4 Использование шифрования - криптография

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Но почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

· число операций, необходимых для определения использованного ключа

· шифрования по фрагменту шифрованного сообщения и соответствующего ему

· открытого текста, должно быть не меньше общего числа возможных ключей;

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

· знание алгоритма шифрования не должно влиять на надежность защиты; незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

· структурные элементы алгоритма шифрования должны быть неизменными;

· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

· длина шифрованного текста должна быть равной длине исходного текста;

· не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

· любой ключ из множества возможных должен обеспечивать надежную защиту информации;

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Наиболее простой критерий эффективности криптографических систем - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

2.5 Антивирусные программы

Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.

Классификация антивирусов.

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые "маски". Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов. Во многих сканерах используются также алгоритмы "эвристического сканирования", т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения ("возможно заражен" или "не заражен") для каждого проверяемого объекта. Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний.

Блокировщики. Антивирусные блокировщики -- это резидентные программы, перехватывающие "вирусо-опасные" ситуации и сообщающие об этом пользователю. К "вирусо-опасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения. К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно "выползает неизвестно откуда". К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ (мне, например, неизвестно ни об одном блокировщике для Windows95/NT -- нет спроса, нет и предложения).

Иммунизаторы.

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время. Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные (пример -- печально известная строка "MsDos", предохраняющая от ископаемого вируса "Jerusalem"). Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена.

Такой тип иммунизации не может быть универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: одни вирусы считают уже зараженными файлы, если время создания файла содержит метку 62 секунды, а другие -- 60 секунд. Однако несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами.

Если же на компьютере действительно найден вирус, то надо сделать следующее: в случае обнаружения файлового вируса, если компьютер подключен к сети, необходимо отключить его от сети и проинформировать системного администратора. Если вирус еще не проник в сеть, это защитит сервер и другие рабочие станции от проникновения вируса. Если же вирус уже поразил сервер, то отключение от сети не позволит ему вновь проникнуть на компьютер после его лечения. Подключение к сети возможно лишь после того, как будут вылечены все сервера и рабочие станции. При обнаружении загрузочного вируса отключать компьютер от сети не следует: вирусы этого типа по сети не распространяются (естественно, кроме файлово-загрузочных вирусов). Если произошло заражение макро-вирусом вместо, отключения от сети достаточно на период лечения убедиться в том, что соответствующий редактор (Word/Excel) неактивен ни на одном компьютере. Если обнаружен файловый или загрузочный вирус, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена: при запуске некоторые (но не все) антивирусы автоматически обезвреживают резидентные вирусы в памяти. Удаление вируса из памяти необходимо для того, чтобы остановить его распространение. При сканировании файлов антивирусы открывают их, многие из резидентных вирусов перехватывают это событие и заражают открываемые файлы. В результате большая часть файлов окажется зараженной, поскольку вирус не удален из памяти. То же может произойти и в случае загрузочных вирусов -- все проверяемые дискеты могут оказаться зараженными.), поэтому также следует проверить в настройках BIOS пункт "последовательность загрузки A: C:", чтобы гарантировать загрузку DOS с системной дискеты, а не с зараженного винчестера. Помимо резидентности/нерезидентности полезно ознакомиться и с другими характеристиками вируса: типами заражаемых вирусом файлов, проявлениями и прочее. Единственный известный мне источник подробной информации данного рода практически обо всех известных вирусах -- "Энциклопедия вирусов AVP".

При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность. Перед лечением или одновременно с ним - создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение окажется неуспешным из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус. В этом случае придется прибегнуть к помощи какого-либо другого антивируса. Гораздо надежнее, конечно, восстановить зараженные файлы из backup-копии (если она есть), однако все равно потребуются услуги антивируса -- вдруг не все копии вируса окажутся уничтожены, или если файлы в backup-копии также заражены. Следует отметить, что качество восстановления файлов многими антивирусными программами оставляет желать лучшего. Многие популярные антивирусы частенько необратимо портят файлы вместо их лечения. Поэтому если потеря файлов нежелательна, то выполнять перечисленные выше пункты следует в полном объеме. В случае загрузочного вируса необходимо проверить все дискеты независимо от того, загрузочные они (т.е. содержат файлы DOS) или нет. Даже совершенно пустая дискета может стать источником распространения вируса -- достаточно забыть ее в дисководе и перезагрузить компьютер (если, конечно же, в BIOS Setup загрузочным диском отмечен флоппи-диск) Помимо перечисленных выше пунктов необходимо обращать особое внимание на чистоту модулей, сжатых утилитами типа LZEXE, PKLITE или DIET, файлов в архивах (ZIP, ARC, ICE, ARJ и т.д.) и данных в самораспаковывающихся файлах, созданных утилитами типа ZIP2EXE. Если случайно упаковать файл, зараженный вирусом, то обнаружение и удаление такого вируса без распаковки файла практически невозможно.

В данном случае типичной будет ситуация, при которой все антивирусные программы, неспособные сканировать внутри упакованных файлов, сообщат о том, что от вирусов очищены все диски, но через некоторое время вирус появится опять. Штаммы вируса могут проникнуть и в backup-копии программного обеспечения при обновлении этих копий. Причем архивы и backup-копии являются основными поставщиками давно известных вирусов. Вирус может годами "сидеть" в дистрибутивной копии какого-либо программного продукта и неожиданно проявиться при установке программ на новом компьютере. Никто не гарантирует полного уничтожения всех копий компьютерного вируса, так как файловый вирус может поразить не только выполняемые файлы, но и оверлейные модули с расширениями имени, отличающимися от COM или EXE. Загрузочный вирус может остаться на какой-либо дискете и внезапно проявиться при случайной попытке перезагрузиться с нее. Поэтому целесообразно некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (не говоря уже о том, что желательно пользоваться им постоянно).

Список использованной литературы

1. Журнал "Домашний компьютер" - №10, 2001 год.

2. С. Симонович, Г. Евсеев "Новейший самоучитель по работе в Интернете" - М: "ДЕСС КОМ", 2000 - 528 с.

3. С. Симонович "Информатика для юристов и экономистов" М: "Инфоком-Пресс", 2001 год.

Размещено на Allbest.ru

Подобные документы

    История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.

    курсовая работа , добавлен 06.08.2013

    Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат , добавлен 08.01.2011

    Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.

    курсовая работа , добавлен 21.03.2011

    Разрушительное действие компьютерных вирусов - программ, способных к саморазмножению и повреждающих данные. Характеристика разновидностей вирусов и каналов их распространения. Сравнительный обзор и тестирование современных антивирусных средств защиты.

    курсовая работа , добавлен 01.05.2012

    Понятие и механизм осуществления компьютерных преступлений. Вирусы и борьба с ними. Выбор и обоснование соответствующей системы, оценка ее практической эффективности. Принципы генерации и использования паролей. Методы и оценка значения криптографии.

    презентация , добавлен 07.01.2015

    Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.

    контрольная работа , добавлен 06.08.2013

    Общие сведения, понятие и разновидности компьютерных вирусов. Создание компьютерных вирусов как вид преступления. Пути проникновения вирусов и признаки появления их в компьютере. Антивирусные средства. Сравнительный анализ антивирусных программ.

    курсовая работа , добавлен 03.06.2009

    Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат , добавлен 08.05.2012

    Понятие компьютерных вирусов, каналы их распространения и типология: загрузочные (макровирус, "червь"), файловые, сетевые (почтовый, "троянский конь"). Признаки появления вирусов в персональном компьютере. Способы защиты и виды антивирусных программ.

    презентация , добавлен 05.12.2010

    Первый прототип вируса. Идея создания самовоспроизводящихся программ. Разработка вирусоподобных программ. Основные признаки проявления вирусов. Классификация компьютерных вирусов. Рынок антивирусных программ. Основные виды антивирусных программ.

Ни для кого не секрет, что компьютеризацию сегодня принято считать панацеей – только компьютер может повысить эффективность образования и промышленности, банковского дела и торговли, объединить через Интернет весь мир! И, очевидно, эта "пандемия" неостановима... Как всякий новый этап в развитии общества, компьютеризация несет с собой и новые проблемы. И одна из наиболее важных – экологическая. Много слов в печати и в других СМИ сказано о вредном влиянии компьютера на здоровье пользователей. Некоторые бойкие авторы даже грозят вымиранием человечеству, сидящему за дисплеями. А ведь компьютерами сегодня пользуются не только профессионалы, но и простые пользователи. Главное – дети! Учащиеся, подростки, студенты обучаются в дисплейных классах, имеющихся практически во всех учебных заведениях. Светятся дома дисплеи ПК (или, если угодно, PC), сверкают экраны игровых автоматов в подвалах и в фойе кинотеатров!

Страшно это или нет? Если страшно, то почему, и как совместить эту данность с безопасностью пользователей? Необходимо объективно оценивать эти проблемы, ибо для борьбы с любой опасностью, прежде всего надо знать, что она собой представляет! У экологической проблемы компьютеризации две составляющие.

· Первая определяется особенностями зрительной работы человека за компьютером и свойствами зрения.

· Вторая – техническими параметрами средств компьютеризации.

Эти составляющие – "человеческая" и "техническая" – тесно переплетены и взаимозависимы. Исследования подобных проблем – предмет эргономики, науки, основная цель которой создание совершенной и безопасной техники, максимально ориентированной на человека. Эргономика изучает трудовую деятельность в комплексе, в ней объединяются научные дисциплины, развивавшиеся прежде независимо друг от друга.

Уже в первые годы компьютеризации было отмечено специфическое зрительное утомление у пользователей дисплеев, получившее общее название "компьютерный зрительный синдром" (CVS-Computer Vision Syndrome ). Причин его возникновения несколько. И, прежде всего – сформировавшаяся за миллионы лет эволюции зрительная система человека, которая приспособлена для восприятия объектов в отраженном свете (картин природы, рисунков, печатных текстов и т. п.), а не для работы с дисплеем. Изображение на дисплее принципиально отличается от привычных глазу объектов наблюдения – оно светится; состоит из дискретных точек; оно мерцает, т. е. эти точки с определенной частотой зажигаются и гаснут; цветное компьютерное изображение не соответствует естественным цветам, (спектры излучения люминофоров отличаются от спектров поглощения зрительных пигментов в колбочках сетчатки глаза, которые ответственны за наше цветовое зрение). На рис. 1 показан вид символов, воспроизводимых на экране дисплея, при различном числе строк и элементов на знак.

Принципы формирования символов на дисплее:

А- при различном числе строк на символ;
Б - при различном числе элементов матрицы знака

Но не только особенности изображения на экране вызывают зрительное утомление. При работе на компьютере часами у глаз не бывает необходимых фаз расслабления, глаза напрягаются, их работоспособность снижается. Большую нагрузку орган зрения испытывает при вводе информации, так как пользователь вынужден часто переводить взгляд с экрана на текст и клавиатуру, находящиеся на разном расстоянии и по- разному освещенные.
В чем же выражается зрительное утомление? Сегодня уже миллионы пользователей жалуются на затуманивание зрения, трудности при переносе взгляда с ближних на дальние и с дальних на ближние предметы, кажущееся изменение окраски предметов, их двоение, неприятные ощущения в области глаз – чувство жжения, "песка", покраснение век. Однако у взрослых людей после прекращения работы и периода отдыха эти субъективные явления рано или поздно, как правило, проходят. По мнению офтальмологов, работа на компьютере взрослых при соблюдении "компьютерной гигиены" не приводит неизбежно к тяжелым глазным заболеваниям.
К сожалению, у детей это не так. Работа за дисплеем ребенка может вызывать необратимые последствия для глаз. Оптический аппарат в подростковом и молодом возрасте еще продолжает формироваться. И при длительной работе с дисплеями часто возникает и быстро прогрессирует приобретенная близорукость (по мнению экспертов ВОЗ, со скоростью до 1,0 диоптрии в год). Неблагоприятное влияние компьютерной работы на состояние зрительного анализатора у школьников 1-3-х классов отмечено в 45,4±3,0% исследований, экспертные опросы позволяют утверждать, что в дни работы на ПК 55-85% старших школьников жалуются на усталость глаз. Зрительная и нервно-психическая нагрузка от работы детей за компьютером, помимо нарушения зрения, может приводить к спазмам мускулатуры лица, головным болям, получившим название "синдром видеоигровой эпилепсии".
Важное замечание: экран современного телевизора также не естественен для зрительной системы человека! Но в телевизоре мы рассматриваем изображение в целом и издалека – нам важен сюжет, общий план, динамика событий и нет необходимости напрягать зрительную систему, чтобы разглядеть сережки у певицы или рисунок галстука ведущего телевизионных новостей. Другое дело изображение на дисплее, с которым мы работаем, вводим или читаем текст, таблицы, рисуем графики или изучаем детали чертежа. В этом смысле игры на компьютере ближе к работе на дисплее, чем к просмотру телепередач: и расстояние наблюдения меньше, и детали изображения в компьютерной игре важны, так что следует помнить о необходимости обеспечения эргономической безопасности и игровых автоматов, и игровых приставок к телевизорам.

Все эти зрительные аспекты экологической проблемы компьютеризации сегодня изучаются в рамках нового направления науки – офтальмоэргономики, поскольку зрительный дискомфорт в той или иной степени может проявляться при использовании не только ЭЛТ, но и перспективных жидкокристаллических, газоразрядных и электролюминесцентных экранов.

Эргономическая безопасность компьютера оценивается по двум перечням требований: к визуальным параметрам дисплеев (с учетом светового климата рабочего места) и к эмиссионным параметрам – излучениям дисплеев и ПК.

Требования к визуальным параметрам должны гарантировать комфортность работы пользователя, т. е. минимальное зрительное утомление при заданной точности, скорости и надежности восприятия информации. Именно из-за особенностей зрительного восприятия визуальные требования разделены на две группы.

В первую выделены четыре параметра:

Яркость,

Освещенность,

Угловой размер знака

Угол наблюдения

нормирование, которых в целях обеспечения эргономической безопасности компьютера взаимозависимо.

Параметры же второй группы

Неравномерность яркости

Мелькания

Дрожание

Геометрические и нелинейные искажения и т. д.

(их всего более 20 параметров) независимы, и каждый их них может быть отдельно измерен.

Для человека при общей оценке изображения важны одновременно все четыре основных визуальных параметра первой группы. Поэтому эргономическая безопасность дисплеев может быть обеспечена только при сочетаниях их значений в определенных диапазонах – оптимальном (комфортность зрительной работы максимальна) и допустимом (комфортность не ниже нормы). Только так может быть минимизирована зрительная нагрузка.

В реальных условиях границы диапазонов придется корректировать в зависимости от соотношения спектров свечения экрана и внешней освещенности, от воспроизводимых дисплеем цветов знака и фона (некоторые пары цветов не только утомляют зрение, но и могут привести к стрессу). Проявляется различие в качестве восприятия информации, а следовательно, в значениях границ диапазонов, при работе с темными знаками на светлом фоне (прямой контраст) и со светлыми знаками на темном фоне (обратный контраст), которые требуют разных световых условий на рабочем месте.
Комфортность и безопасность зрительной работы с дисплеем в значительной степени зависит от контрастности изображения, т. е. отношения его яркости к яркости фона. Фоновая яркость образуется из-за диффузного отражения внешнего светового потока от люминофора трубки и за счет зеркального отражения от стекла экрана. В некоторых новых ЭЛТ для уменьшения отраженного диффузного светового потока наносят черное покрытие между зернами цветных люминофоров, а также применяют темное стекло с коэффициентом пропускания, существенно меньшим 100%. В этом случае внешний световой поток, как показано на рис. 2, проходя через стекло с коэффициентом пропускания, например, 0,5, будет поглощаться дважды, и ослабится в 4 раза, а собственное излучение ЭЛТ – только в 2 раза, и контрастность изображения возрастет.

Зеркальные отражения поверхностью экрана ЭЛТ источников света, окон, блестящих корпусов и деталей аппаратуры образуют блики, создающие дополнительную нагрузку на зрение. Иногда яркие блики могут полностью замаскировать участки изображения на дисплее. Мешают работе, отвлекают и раздражают отражения в экране светлых стен, одежды, да и собственного лица.

Уменьшение величины зеркального отражения экрана дисплея – одно из важных требований эргономической безопасности, поэтому некоторые новые ЭЛТ имеют специальные антибликовые покрытия.
Весьма вредным для зрения свойством, характерным для большинства используемых сегодня в России дисплеев, является мелькание изображения из-за низкой частоты обновления информации на экране (кадровой развертки). Уменьшить заметность мельканий, одновременно с повышением контрастности, позволяют ЭЛТ с поглощающими световой поток стеклами, используемые в новых поколениях дисплеев, которые, кроме того, обеспечивают достаточно высокую частоту кадров.
Естественно, чтобы дисплей не являлся источником опасности, все остальные визуальные параметры должны соответствовать современным требованиям. Но главное – необходим комплексный подход к эргономической безопасности по визуальным параметрам, учитывающий как особенности зрения, так и технические параметры аппаратуры.


Рис. 4. Рекомендуемое расположение рабочих мест в дисплейном классе

Требования к эмиссионным параметрам дисплеев и ПК являются несомненно важными, так как, по данным российских и зарубежных специалистов, для здоровья человека могут быть опасными поля и излучения компьютеров, прежде всего электростатическое и переменные электромагнитные поля.
Электростатический потенциал образуется из-за высокого ускоряющего напряжения ЭЛТ. На положительно заряженную поверхность экрана трубки стекают отрицательные ионы из пространства между пользователем и дисплеем. В результате в этой зоне повышается концентрация положительных ионов и положительно заряженных частичек пыли и дыма. Можно однозначно утверждать, что при продолжительной работе это вызывает заболевания дыхательных путей и кожных покровов лица и рук (дерматит).
Источниками переменных электрического и магнитного полей в ПК являются как собственно дисплей, так и другие блоки и элементы схемы (рис. 3).


Рис. 3. Источники полей персональных компьютеров

Переменные поля имеют место не только в компьютерах с дисплеями на ЭЛТ, но и в портативных компьютерах с жидкокристаллическими экранами. Неравномерность и сложная форма распределения переменных электромагнитных полей в ряде случаев может представлять большую опасность облучения для соседей по рабочему помещению, нежели для пользователя данного ПК. Это обстоятельство необходимо учитывать при выборе размещения компьютеров в рабочих помещениях.

Рис. 5. Распределение электрического переменного и электростатического полей персонального компьютера:
А - в диапазоне частот 5 Гц - 2 кГц;
Б - в диапазоне частот 2 - 400 кГц;
В - электростатическое поле.

По мнению многих специалистов, низкочастотные переменные электромагнитные поля при продолжительном облучении сидящих у ПК людей также могут вызывать или интенсифицировать у них нарушения различных физиологических процессов. Сегодня не установлены конкретные количественные связи между уровнями, диапазонами частот переменных полей ПК и теми или иными заболеваниями, но опасения гигиенистов кажутся достаточно убедительными.
По отечественным и зарубежным данным, в современных дисплеях рентгеновское и ультрафиолетовое излучения находятся на уровне естественного фона. Но, имея в виду тенденцию к увеличению размеров экранов ЭЛТ и, следовательно, к повышению анодного напряжения, необходимо упомянуть и эти излучения.

Микротравма - это постепенный износ организма в результате ежедневных нагрузок. Большинство нарушений в организме происходит из-за накапливающихся микротравм. Такой тип повреждений не возникает вдруг, как перелом руки или ноги (макротравма ). Прежде, чем вы почувствуете боль, может пройти несколько месяцев сидения в неправильной позе или повторяющихся движений. Боль может ощущаться по-разному: в виде жжения, колющей или стреляющей боли, покалывания.

Осанка - это положение, которое принимает ваше тело, когда вы сидите за компьютером. Правильная осанка необходима для профилактики заболеваний шеи, рук, ног и спины. Необходимо так организовывать рабочее место, чтобы осанка была оптимальной.

Правильная осанка

При работе за компьютером лучше всего сидеть на 2,5 см выше, чем обычно. Уши должны располагаться точно в плоскости плеч. Плечи должны располагаться точно над бедрами. Голову нужно держать ровно по отношению к обоим плечам, голова не должна наклоняться к одному плечу. При взгляде вниз, голова должна находиться точно над шеей, а не наклоняться вперед.

Неправильная осанка.

Сгорбленное положение:

· Увеличивает и без того большую нагрузку на позвоночник.

· Заставляет жидкое содержимое межпозвоночных дисков поясничного отдела позвоночника оттекать назад

· Приводит к чрезмерному растяжению мышц, поддерживающих осанку.

Сгорбленное положение может приводить к различным заболеваниям.

Голова выдвинута вперед:

Такая осанка часто возникает по следующим причинам:

· глядя на экран монитора, пользователь напрягается, что заставляет его вытягивать шею вперед;

· сидя в такой позе, приходится откидывать голову назад, чтобы разглядеть объект, расположенный прямо перед вами. Это усиливает прогиб шейного отдела позвоночника;

вытягивание головы вперед вызывает напряжение мышц основания головы и шеи, что ограничивает кровоток в сосудах шеи, т.е. кровоснабжение головы и отток крови от нее. Напряженные мышцы у основания головы и шеи при вытягивании головы вперед могут привести к нарушениям (головные боли, боль в шее, боль в руках и кистях).

Сутулость

Линия плеч располагается не точно над линией бедер и под линией ушей. Сутулость вызывает чрезмерную нагрузку на плечевые сухожилия, что приводит к напряжению мышц плеча. Сутулость может приводить к развитию:

· синдрома запястного канала

· синдрома ущемления плеча.

Синдром запястного канала (СЗК ) по существу представляет собой травму запястья. Чтобы понять его сущность, необходимо разобраться в физиологии. Запястье - это место соединения лучевой и локтевой костей (костей предплечья) и восьми костей кисти (мелких костей ладони). Через запястный канал проходят срединный нерв и 9 сухожилий мышц кисти. Срединный нерв обеспечивает чувствительность поверхности большого, указательного и среднего пальцев со стороны ладони, поверхности безымянного пальца, обращенной к большому пальцу, а также тыльной стороны кончиков тех же пальцев. Срединный нерв иннервирует мышцы, обеспечивающие движения большого, указательного и среднего пальцев.

Патологическое состояние, называемое синдромом запястного канала (СЗК), вызывается ущемлением срединного нерва в запястном канале. Оно возникает при распухании срединного нерва и/или сухожилий кисти. Чаще всего СЗК - это результат многочасового сидения за компьютером с неправильной осанкой.

Накапливающаяся травма вызывает накопление продуктов распада в области запястного канала. Если пользователь не делает регулярных перерывов и не выполняет простые упражнения для кисти, продукты распада вызывают распухание, а затем и развитие СЗК.

Симптомы СЗК:

· Жгучая боль и покалывание в области расхождения ветвей срединного нерва (запястье, ладонь, а также пальцы, кроме мизинца).

· Ослабление мышц, обеспечивающих движение большого пальца.

· Болезненность и онемение, заставляющие просыпаться.

· Неловкость и слабость пораженной ладони.

Длительное пребывание в одной и той же позе заставляет мышцы работать непрерывно без отдыха. Для удаления продуктов распада и питания мышц необходимо адекватное кровоснабжение. Даже незначительное изменение положения тела каждые полчаса смещает нагрузку на другие мышцы, что позволяет мышцам отдыхать и запасаться топливом (питательными веществами).

Мышцы, поддерживающие положение тела (осанку)

Мышцы спины, шеи и живота поддерживают вертикальное положение тела. Они должны получать кровоснабжение, достаточное для того, чтобы обеспечивать вертикальное положение головы и прямую спину в течение дня. Сильные мышцы помогают сохранять правильную осанку в течение более длительных периодов времени и повышают продуктивность работы.

1.Эргономичное аппаратное оборудование

Чтобы работа была комфортной и безопасной необходимо позаботиться об аппаратном оборудовании компьютера. Как правило, набольший вред здоровью пользователя компьютера наносят устройства ввода-вывода: монитор, клавиатура, мышь.

В наше время, когда проблемы безопасности работы за компьютером стоят как нельзя остро, появляется множество различных стандартов на экологическую безопасность оборудования персонального компьютера. Современный монитор должен соответствовать, по крайней мере, трем общепринятым стандартам безопасности и эргономике:

1. FCC Class B - этот стандарт разработан канадской федеральной комиссией по коммуникациям для обеспечения приемлемой защиты окружающей среды от влияния радиопомех в замкнутом пространстве. Оборудование, соответствующее требованиям FCC Class B , не должно мешать работе теле- и радио аппаратуры.

2. M PR - II - этот стандарт был выпущен Шведским национальным департаментом. M PR - II налагает ограничения на излучения от компьютерных мониторов и промышленной техники, используемой в офисе .

3. TCO ’95 (а также современный TCO ’99 ) - рекомендация, разработанная Шведской конференцией профсоюзов и Национальным советом индустриального и технического развития Швеции ( NUTEK ) , регламентирует взаимодействие с окружающей средой . Она требует уменьшения электрического и магнитного полей до технически возможного уровня с целью защиты пользователя. Для того чтобы получить сертификат TCO ’95 ( TCO ’99 ) , монитор должен отвечать стандартам низкого излучения (L ow Radiation ), т.е. иметь низкий уровень электромагнитного поля, обеспечивать автоматическое снижение энергопотребления при долгом не использовании, отвечать европейским стандартам пожарной и электрической безопасности

4. EPA Energy Star VESA DPMS - согласно этому стандарту монитор должен поддерживать три энергосберегающих режима - ожидание (s tand - by ), приостановку ( suspend ) и сон (o ff ) . Такой монитор при долгом простое компьютера переводится в соответствующий режим, с низким энергопотреблением.

Необходимо также чтобы монитор имел возможность регулировки параметров изображения (яркость, контраст и т.д.). Рекомендуется, чтобы при работе с компьютером частота вертикальной развертки монитора была не ниже 75Гц (при этом пользователь перестает замечать мерцание изображения, которое ведет к быстрому уставанию глаз).

В настоящее время многие фирмы производители мониторов начали массовый выпуск так называемых плоскопанельных мониторов ( LCD ) , которые лишены многих экологических недостатков, присущих мониторам с электронно-лучевой трубкой: электромагнитное излучение, магнитное поле, мерцание и т.д.

2.Устройства ввода информации

В отличие от мониторов для компьютерных устройств ввода (клавиатура и мышь) в настоящее время не имеется общепринятых и широко распространенных стандартов. В тоже время многие производители данного оборудования рекламируя свою продукцию, описывают различные конструктивные решения, повышающие эргономичность ее использования: клавиатура с возможностью регулирования расположение клавиш, мышь с формой, уменьшающей усталость кисти при длительной работе. Хотя некоторые из них стоит рассматривать только как броскую рекламу, многие модели действительно являются своеобразным технологическим скачком вперед с точки зрения безопасности работы за компьютером.

Даже самое эргономичное оборудование в мире не поможет вам избежать заболеваний, если использовать его неправильно. Следуя простым советам по эргономичной организации рабочего места, можно предотвратить дальнейшее развитие заболеваний.

Рабочее пространство.

Научная организация рабочего пространства базируется на данных о средней зоне охвата рук человека - 35-40 см. Ближней зоне соответствует область, охватываемая рукой с прижатым к туловищу локтем, дальней зоне - область вытянутой руки.

- Работа с клавиатурой.

Неправильное положение рук при печати на клавиатуре приводит к хроническим растяжениям кисти. Важно не столько отодвинуть клавиатуру от края стола и опереть кисти о специальную площадку, сколько держать локти параллельно поверхности стола и под прямым углом к плечу. Поэтому клавиатура должна располагаться в 10-15 см (в зависимости от длины локтя) от края стола. В этом случае нагрузка приходится не на кисть, в которой вены и сухожилия находятся близко к поверхности кожи, а на более "мясистую" часть локтя. Современные, эргономичные модели имеют оптимальную площадь для клавиатуры за счет расположения монитора в самой широкой части стола. Глубина стола должна позволяет полностью положить локти на стол, отодвинув клавиатуру к монитору.

- Расположение монитора.

Монитор, как правило, располагается чрезмерно близко. Существует несколько научных теорий, по-разному определяющих значимые факторы и оптимальные расстояния от глаза до монитора. Например, рекомендуется держать монитор на расстоянии вытянутой руки. Но при этом, что человек должен иметь возможность сам решать, насколько далеко будет стоять монитор.

Именно поэтому конструкция современных столов позволяет менять глубину положения монитора в широком диапазоне. Верхняя граница на уровне глаз или не ниже 15 см ниже уровня глаз.

Внутренний объем.

Значимым фактором является под пространство столешницей. Высота наших столов соответствует общепринятым стандартам, и составляет 74 см. Также необходимо учесть, что пространства под креслом и столом должно быть достаточно, чтобы было удобно сгибать и разгибать колени.

- Кресло

Казалось бы, требования к нему сформулировать предельно просто, - оно должно быть удобным. Но это еще не все. Кресло должно обеспечивать физиологически рациональную рабочую позу, при которой не нарушается циркуляция крови и не происходит других вредных воздействий. Кресло обязательно должно быть с подлокотниками и иметь возможность поворота, изменения высоты и угла наклона сиденья и спинки. Желательно иметь возможность регулировки высоты и расстояния между подлокотниками, расстояния от спинки до переднего края сиденья. Важно, чтобы все регулировки были независимыми, легко осуществимыми и имели надежную фиксацию. Кресло должно быть регулируемым, с возможность вращения, чтобы дотянуться до далеко расположенных предметов.

- Положение за компьютером

Регулируемое оборудование должно быть таким, чтобы можно было принять следующее положение:

· Поставьте ступни плоско на пол или на подножку.

· Поясница слегка выгнута, опирается на спинку кресла.

· Руки должны удобно располагаться по сторонам.

· Линия плеч должна располагаться прямо над линией бедер.

· Предплечья можно положить на мягкие подлокотники на такой высоте, чтобы запястья располагались чуть ниже, чем локти.

· Локти согнуты и находятся примерно в 3 см от корпуса.

· Запястья должны принять нейтральное положение (ни подняты, ни опущены).

Электрический ток представляет собой скрытый тип опасности, т.к. его трудно определить в токо - и нетоковедущих частях оборудования, которые являются хорошими проводниками электричества. Смертельно опасным для жизни человека считают ток, величина которого превышает 0,05А, ток менее 0,05А – безопасен (до 1000 В). С целью предупреждения поражений электрическим током к работе должны допускаться только лица, хорошо изучившие основные правила по технике безопасности.

В соответствии с правилами электробезопасности в служебном помещении должен осуществляться постоянный контроль состояния электропроводки, предохранительных щитов, шнуров, с помощью которых включаются в электросеть компьютеры, осветительные приборы, другие электроприборы.

Электрические установки, к которым относится практически все оборудование ЭВМ, представляют для человека большую потенциальную опасность, так как в процессе эксплуатации или проведении профилактических работ человек может коснуться частей, находящихся под напряжением. Специфическая опасность электроустановок – токоведущие проводники, корпуса стоек ЭВМ и прочего оборудования, оказавшегося под напряжением в результате повреждения (пробоя) изоляции, не подают каких-либо сигналов, которые предупреждают человека об опасности. Реакция человека на электрический ток возникает лишь при протекании последнего через тело человека. Исключительно важное значение для предотвращения электротравматизма имеет правильная организация обслуживания действующих электроустановок ВЦ, проведения ремонтных, монтажных и профилактических работ.

В вычислительных центрах разрядные токи статического электричества чаще всего возникают при прикосновении к любому из элементов ЭВМ. Такие разряды опасности для человека не представляют, но кроме неприятных ощущений они могут привести к выходу из строя ЭВМ. Для снижения величины возникающих зарядов статического электричества в ВЦ покрытие технологических полов следует выполнять из однослойного поливинилхлоридного антистатического линолеума. Другим методом защиты является нейтрализация заряда статического электричества ионизированным газом. В промышленности широко применяются радиоактивные нейтрализаторы. К общим мерам защиты от статического электричества в ВЦ можно отнести общие и местное увлажнение воздуха.

Данные требования описаны в санитарных нормах и правилах (СанПиН). Искусственное освещение в помещениях эксплуатации ПЭВМ осуществляется системой общего равномерного освещения.

В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, разрешено применение системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300-500 лк, также допускается установка светильников местного освещения для подсветки документов, но с таким условием, чтобы оно не создавало бликов на поверхности экрана и не увеличивало освещенность экрана более чем на 300 лк.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в административно-общественных помещениях допускается применение металлогалогенных ламп мощностью до 250 Вт. Допускается применение ламп накаливания в светильниках местного освещения.

Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении ПЭВМ. При периметральном расположении компьютеров линии светильников должны располагаться локализовано над рабочим столом, ближе к его переднему краю, обращенному к оператору.

Для обеспечения нормируемых значений освещенности в помещениях использования ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

Пожарная безопасность – состояние объекта, при котором исключается возможность пожара, а в случае его возникновения предотвращается воздействие на людей опасных факторов пожара и обеспечивается защита материальных ценностей.

Пожарная безопасность обеспечивается системой предотвращения пожара и системой пожарной защиты. Во всех служебных помещениях обязательно должен быть «План эвакуации людей при пожаре», регламентирующий действия персонала в случае возникновения очага возгорания и указывающий места расположения пожарной техники.

Противопожарная защита – это комплекс организационных и технических мероприятий, направленных на обеспечение безопасности людей, на предотвращение пожара, ограничение его распространения, а также на создание условий для успешного тушения пожара.

В современных ЭВМ очень высокая плотность размещения элементов электронных схем. В непосредственной близости друг от друга располагаются соединительные провода, кабели. При протекании по ним электрического тока выделяется значительное количество теплоты. При этом возможно оплавление изоляции. Для отвода избыточной теплоты от ЭВМ служат системы вентиляции и кондиционирования воздуха. При постоянном действии эти системы представляют собой дополнительную пожарную опасность.

Компьютерная техника развивается сегодня особенно стремительно, с необычайной быстротой появляются, и также быстро устаревают и отмирают различные технические решения и стандарты. По прогнозам различных экономико-социологических организаций компьютерная техника и телекоммуникации будут оставаться одной из наиболее развивающихся отраслей мировой индустрии еще, по крайней мере, в течение 10 - 15 лет. Так что уменьшения числа людей, работающих за компьютерами ждать не приходиться. Наоборот, повальная компьютеризация, уже давно охватившая бизнес-сектор, сегодня все больше захватывает массового потребителя. В подобной гонке, где нет ничего постоянного, сложно давать рекомендации, принимать какие-либо долговечные решения, а тем более устанавливать стандарты. А потому, пока компьютерный бум не пойдет на убыль, все чаще будут вставать новые задачи, касающиеся организации безопасных и комфортных условий для людей работающих с компьютерами.

1. Материалы Ergonomic Design ™,

http://www.ergonomic.ru

2. Литвак, И., "Эргономика - заботливая наука" http://www.osp.ru/school/1999/5/13.htm

http://www.osp.ru/school/1999/5/16.htm

3. Уилсон Р. Человек за компьютером. Мир ПК, № 1-1991.

4. СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам (ВДТ). Персональным электронно-вычислительным машинам (ПЭВМ) и организации работы. М.: Информационно-издательский центр Госкомэпиднадзора России, 1996.

5. Сейдлер, Д. (Seidler, D.), Бономо П., (Bonomo P.), "Руководство по эргономике",

Компьютерная техника в настоящее время используется практически во всех организациях. Применение работниками данного оборудования способно оказывать негативное влияние на их здоровье и даже привести к чрезвычайным ситуациям и несчастным случаям на производстве. Для того, чтобы этого избежать, работники должны соблюдать технику безопасности при работе с компьютером.

Негативные факторы при работе за компьютером

Работник, использующий в своей трудовой деятельности компьютер, может испытывать на себе влияние следующих негативных факторов:

  • электромагнитное и инфракрасное излучения;
  • шум работающего компьютера (или нескольких компьютеров);
  • риск поражения электрическим током в случае замыкания;
  • возможность возникновения возгорания.

Правила работы за компьютером

Обязывает работодателя разработать и утвердить инструкции по охране труда и обеспечить ознакомление с ними работников. Таким образом, в организации может быть утвержден специальный документ, предусматривающий правила выполнения трудовых операций с компьютерной техникой, который может называться, например, инструкцией по технике безопасности при работе за компьютером. Отдельные положения по данному вопросу могут содержаться в инструкции по охране труда для офисных работников.

В некоторых отраслях хозяйственной деятельности утверждаются типовые инструкции по охране труда. Например, Приказом Минсвязи РФ от 02.07.2001 N 162 утверждена Инструкция по охране труда при работе на персональном компьютере ТОИ Р-45-084-01.

Рассмотрим правила безопасности по каждому этапу работы с компьютером.

1. До начала работы: проверить исправность электропроводки, розеток и вилок компьютера, заземление ПК.

2. Во время работы:

  • необходимо аккуратно обращаться с проводами;
  • запрещается работать с неисправным компьютером;
  • нельзя заниматься очисткой компьютера, когда он находится под напряжением;
  • недопустимо самостоятельно проводить ремонт оборудования при отсутствии специальных навыков;
  • нельзя располагать рядом с компьютером жидкости, а также работать с мокрыми руками;
  • нельзя в процессе работы с ПК прикасаться к другим металлическим конструкциям (например, батареям);
  • не допускается курение и употребление пищи в непосредственной близости с ПК и др.

3. В аварийных ситуациях:

  • при любых неполадках необходимо сразу отсоединить ПК от сети;
  • в случае обнаружения оголенного провода незамедлительно оповестить всех работников и исключить контакт с проводом;
  • в случае возникновения пожара принять меры по его тушению с использованием огнетушителей (работники должны знать, где они находятся);
  • в случае поражения человека током оказать первую помощь и вызвать скорую медицинскую помощь.

4. По окончании работы:

  • выключить компьютер;
  • желательно провести влажную уборку рабочего места;
  • отключить электропитание.

Организация рабочего места

Постоянная работа за компьютером вызывает отклонения в здоровье работника, в частности:

  • нагрузка на зрение приводит к его ухудшению, покраснениям глаз, возникновению «синдрома сухого глаза»;
  • несоблюдение нормативов организации рабочего места может привести к искривлению позвоночника, заболеваниям суставов и болям различного характера;
  • длительная концентрация внимания на экране вызывает переутомление.

Порядок организации работы с компьютером определяется СанПиН 2.2.2/2.4.1340-03 , введенными в действие с 30.06.2003.

Приведем некоторые требования, предъявляемые СанПиН к рабочему месту пользователя ПК:

  • расстояние от монитора до глаз должно составлять от 600 до 700 мм, но не меньше 500;
  • стул работника должен быть регулируемым по высоте и обеспечивать возможность поворота и изменения позы во время работы;
  • высота стола - от 680 до 800 мм;
  • поверхность стола должна позволять оптимально разместить на ней все необходимое для работы и др.

Перерывы в работе за компьютером

С целью избежать переутомления работника СанПиН рекомендуют делать перерывы длительностью от 10 до 15 минут после 45 — 60 минут работы. Во время перерыва работнику следует выполнять гимнастику для глаз и физические упражнения, предусмотренные приложениями 8 - 10 к СанПиН.

Соблюдение правил работы за компьютером позволит снизить негативное воздействие компьютера на здоровье работника. Однако чаще всего именно работники пренебрегают данными правилами, и задача работодателя в данном случае - постоянно доводить до сведения своих сотрудников информацию о последствиях несоблюдения вышеизложенных требований и своими распоряжениями организовывать обязательные перерывы в работе.

Компьютеры уверенно вошли в нашу жизнь и занимают прочное место в наших квартирах наряду с телевизорами, активно используются для обучения. Персональный компьютер и Интернет помогут освоить необходимые обучающие программы, найти тексты книг, поработать со словарями. Можно рисовать и проектировать, создавать фильмы и редактировать фото. Компьютерные игры интересны и увлекательны! Часами можно бродить по туннелям, бороться с монстрами, создавать новые цивилизации, участвовать в космических сражениях.

Однако не забывай о том, что компьютер (и телевизор) оказывают отрицательное воздействие на наше здоровье. Чтобы компьютер (или телевизор) из твоего помощника не превратился во врага, нужно знать, что именно может навредить при общении с ним:

  • длительное (более часа) пребывание перед монитором опасно. Экран монитора излучает вредные частицы - ионы, при этом происходит концентрация находящейся в воздухе пыли. Она, попадая на кожу человека, может вызвать образование сыпи и другие кожные заболевания, а у вдыхающего её человека - заболевания лёгких. Ионы также меняют реакцию зрачка глаза человека на свет;
  • чрезмерное напряжение глазных мышц приводит к ухудшению зрения. Для людей, у кого сильно нарушено зрение, режим работы за компьютером определяет врач;
  • длительная и систематическая работа с компьютерной мышью и клавиатурой приводит к воспалению суставов рук;
  • длительное неподвижное положение тела при работе с компьютером приводит к ухудшению осанки;
  • неправильное, неудобное обустройство рабочего места (для компьютера) приводит к быстрому утомлению. Экран монитора должен находиться от глаз на расстоянии не менее 1 метра, середина экрана - на уровне глаз или немного ниже.
    Кресло должно быть такой высоты, чтобы не чувствовалось давления на копчик (слишком низко) или на бедра (слишком высоко). Желательно, чтобы оно было с подлокотниками, а спинка повторяла форму спины.
    Клавиатуру установи так, чтобы к ней не надо было тянуться и было удобно работать, не напрягая мышцы рук;
  • эмоциональная перегрузка в результате длительного просмотра телевизионных программ и слишком продол-жительных компьютерных игр приводит к нервозности, нарушению сна, апатии. Не остаётся сил для спорта и полезных дел.

Эти же меры предосторожности необходимо соблюдать и по отношению к играм с помощью различных видеоприставок.

Вопросы

  1. Какие ты знаешь правила работы с компьютером?
  2. В чём заключается отрицательное воздействие компьюте-ра (или телевизора) на человека?
  3. Расскажи, как компьютер помогает тебе в учёбе?
  4. Какое место в твоей жизни будет занимать компьютер?

Задание

  1. Посмотри на рисунок. Всё ли здесь правильно с точки зрения безопасной работы с компьютером? Сделай в тетради схему рабочего места персонального компьютера и укажи необходимые расстояния.
В продолжение темы:
Архив

Вам нужен совет? Спросите у мужчины-Козерога: пусть он не эксперт по всем вопросам, но обладает незаурядной житейской мудростью. Волевой, надежный, сдержанный, амбициозный,...

Новые статьи
/
Популярные