środa, 10 grudnia 2014

Zagrożenia przy pracy z komputerem





1. Zagrożenia zdrowotne

- fizyczne 

Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą. Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. Wykrzywianie kręgosłupa nadwyręża naturalne wiązadła kręgów. Dzieci i młodzież będąc w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.

-psychiczne-uzależnienie

Zasadniczą istotą uzależnienia od komputera nie jest komputer tylko utrata kontroli w sięganiu po określone formy korzystania z niego. Nie wszyscy korzystający z komputera, nawet bardzo intensywnie, wpadają w psychologiczną zależność. Nie spotyka to np. osób wykorzystujących komputer jako narzędzie pracy.

Człowiek uzależnia się nie od maszyny, tylko od swoich psychicznych, emocjonalnych stanów jakie powstają w nim na skutek własnej działalności realizowanej dzięki komputerowi i przez komputer. I tak np. miłośnik gier komputerowych może uzależnić się od stanu skoncentrowanego silnego pobudzenia grą, emocjonalnego "haju" i poczucia satysfakcji z wygranej. Dla kogoś innego będzie to pobudzenie seksualne jakie odczuwa przeglądając internetowe strony pornograficzne. Itd., itd.


Zależność od komputera może być niebezpieczna ponieważ może prowadzić do izolacji społecznej, skrajnego zaniedbania ważnych życiowych spraw, konfliktów rodzinnych i partnerskich, a przede wszystkim może doprowadzić samego uzależnionego do nasilonych w różnych stopniu negatywnych stanów i zaburzeń psychicznych.

- moralne

Łatwy i niekontrolowany dostęp do informacji może zagrozić moralnemu rozwojowi dzieci i młodzieży. Problemem jest łatwy dostęp do pornografii poprzez sieć Internet. W niektórych krajach podejmowano próby zastosowania pewnych ograniczeń i kontroli serwerów internetowych, ale nie powiodło to się nigdzie, gdyż istnieje duża opozycja względem stosowania jakiejkolwiek cenzury w Internecie. Dlatego z tym problemem muszą sobie poradzić sami rodzice i nauczyciele. Tu też jest niezbędna bliskość i zainteresowanie tym co robią podopieczni, aby można było we właściwym momencie interweniować. Jest to trudne zadanie dla nauczyciela, który ma pod opieką grupę uczniów, ale który powinien tak zorganizować lekcję i tak skierować zainteresowania uczniów, aby oni czuli się zafascynowani tematem i próbowali go dalej zgłębiać, nawet w chwili, kiedy nauczyciel na nich nie patrzy

- społeczne 

Zachowania nieetyczne, anonimowość, brak hamulców.
Anonimowość i brak hamulców przy komputerze i w sieci często powodują zachowania nieetyczne. Dzieje się tak jak z wieloma kierowcami na szosie. Wyzwala się w nich demon drzemiący w podświadomości i na szosie we własnym samochodzie zachowują się niezgodnie z całym swoim dotychczasowym postępowaniem. Np. grzeczna i dobra uczennica rozmawiająca z kimś poprzez sieć wypluwa z siebie stek okropnych przekleństw, których nigdy nie odważyłaby się powiedzieć na głos nawet sama przed sobą.

2. Utrata danach
-wirusy
 program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.

-robaki
Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.

-konie trojańskie
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

-adware
Adware – rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.



3. Oprogramowanie antywirusowe

 Program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):

skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera

Brak komentarzy:

Prześlij komentarz