Настройки безопасности персонального компьютера реферат

Обновлено: 06.07.2024

Многие достижения научно-технического прогресса является источником негативных воздействий на человека, они изменили мир и человеческие возможности.

Содержание

Введение
Глава 1. Негативные факторы воздействия компьютера на здоровье человека
1.1. Электромагнитные излучения
1.2. Эргономические параметры
1.3. Шумовые факторы
1.4. Проблемы, связанные с мышцами и суставами
1.5. Компьютерный зрительный синдром
1.6. Синдром компьютерного стресса
Глава 2. Организация рабочего места и стандарты безопасности
2.1. Требования к рабочему месту
2.2. Требования к аппаратуре
2.3. Компьютерная мебель
2.4. Организация рабочего места
Глава 3. Электробезопасность
Глава 4. Стандарты безопасности и нормируемые параметры
Глава 5. Профилактика профессиональных заболеваний при работе с персональным компьютером
Заключение
Список использованных источников

Введение

В медицине компьютерная диагностика организма помогает выявить возникшие проблемы. Для архитекторов, дизайнеров, модельеров компьютер открыл огромные возможности. И даже в шоу-бизнесе без него не обойтись. Компьютер на производстве управляет другими машинами, руководит процессом. Человек стал теперь просто пассивным наблюдателем. Компьютер следит за работой, человек следит за компьютером. Он стал настолько популярным, что не знание, как использовать его, означает быть неграмотным. Любое пользование компьютером (даже прослушивание музыки или игры), это работа. Работа и для глаз, и для рук, и для спины, и для психики. И где не использовался компьютер, требования при работе на нем не отличаются. На производстве за эти следят специальные контролирующие органы, а дома мы должны сами соблюдать безопасное использование компьютера.

Глава 1. Негативные факторы воздействия компьютера на здоровье человека

Несоблюдение требований техники безопасности при работе за компьютером приводит к тому, что через некоторое время вы, начинаете испытывать определённый дискомфорт: головные боли, резь в глазах, боли в спине и в суставах кистей рук. Вы устаёте и становитесь раздражительным. Может нарушится сон, ухудшится зрение, будут болеть руки, голова, шея и поясница.

Проблемы эти связаны с:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

-произвольной расстановкой техники и нарушением требований организации рабочих мест;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

-отсутствием навыков по снижению влияния психоэмоционального напряжения.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Чтобы оценить соответствие условий труда государственным нормативным требованиям охраны труда, на рабочих местах проводиться аттестация рабочих мест по условиям труда (Приказ МЗСР от 26.04.2011г. №342н п.4).Ее проводят в целях:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Рассмотрим эти факторы по отдельности.

1.1. Электромагнитные излучения

Тело человека может зарядиться до напряжения в несколько киловольт. Наряду с монитором основным источником ЭМИ (электормагнитная индукция) являются: наэлектризованная поверхность стола и коврик для мыши; питающие провода и системный блок; блок бесперебойного питания; сетевой фильтр. Электростатические заряды, возникающие на мониторе, притягивают пыль из воздуха. Эта пыль оседает не только на экран, но и на лицо работающего за ним. А в пыли содержатся различные микроорганизмы и их споры. Таким образом, многочасовое сидение за компьютером способно привести если и не к заболеванию, то, по крайней мере, к плохому самочувствию, сухости кожи и аллергической реакции.

1.2. Эргономические параметры

1.3. Шумовые факторы

Если подолгу работать с компьютером, который шумит, то это станет фактором повышенной утомляемости. Шум действует на барабанную перепонку, а в дальнейшем и на стволовые и корковые структуры мозга. Повышается тонус сосудов и, как следствие, артериальное давление, которое приводит к развитию гипертонической болезни еще в детском возрасте. В результате перегрузки нервной системы может возникнуть особое заболевание – неврастения.

1.4. Проблемы, связанные с мышцами и суставами

Заболевания позвоночника. Еще одним фактором риска при работе за ПК является малоподвижность. Статичная поза во время работы, повторяющиеся движения и нерациональная организация рабочего места могут привести к возникновению заболеваний скелетно-мышечной системы пользователя ПК. В детском или юношеском возрасте, когда позвоночник ещё не окреп, постоянное нахождение за компьютером может привести к искривлениям позвоночника

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Перегрузка суставов кистей так называемый туннельный синдром. Для работы с компьютером, в основном используется мышь и клавиатура, однако эти устройства вынуждают человека совершать тысячи однообразных движений, именно это, в совокупности с постоянным напряжением мышц руки, приводит к защемлению нерва в запястном канале и впоследствии к боли в запястье.

1.5. Компьютерный зрительный синдром

1.6. Синдром компьютерного стресса

Компьютер и стресс. Еще одной проблемой, с которой человечество столкнулось результате компьютеризации, являются расстройства психики. К таким расстройствам относятся, в первую очередь, интернет-зависимость и компьютерная игромания. Работа на компьютере добавляет в нашу жизнь ряд специфических факторов стресса: потеря информации (на первом месте среди компьютерных стрессоров), неустойчивая работа, сбои и зависания компьютера, информационные перегрузки, спам (несанкционированные почтовые рассылки).

Глава 2. Организация рабочего места и стандарты безопасности

2.1. Требования к рабочему месту

Рабочее место должно состоять из стола с размещением на нём монитором, клавиатурой, подставкой под документы, кресла и подставки для ног.

При организации рабочего места важным фактором является рабочая поза работника, т.е. положение его корпуса, головы, рук и ног относительно компьютера. Необходимо обеспечить правильную и удобную посадку, что достигается правильной конструкцией сиденья, способствующей равномерному распределению массы тела.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Специфика работы с персональным компьютером заключается в больших зрительных нагрузках, малой двигательной активностью, монотонностью выполняемых операциях, вынужденной рабочей позой. Важными элементами, влияющими, на комфортные условия труда является:

Из всех параметров микроклимата для тех, кто работает с вычислительной техникой, особое значение имеет влажность воздуха. В сухом воздухе повышенные уровни электростатического поля возрастают еще больше. Под действием электростатического поля поляризуются частицы, которые «собирают» на себя микробы и пыль. У пользователей могут возникать жалобы на аллергию, конъюнктивит, высыпания на коже.

2.2. Требования к аппаратуре

Зрительные нагрузки связаны с воздействием на зрение дисплея (монитора). Чтобы эти нагрузки снизить необходимо, соблюдать следующие требования:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

2.3. Компьютерная мебель

Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей (размер ПК, клавиатуры, и др.), характера выполняемой работы.

Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПК, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления.[1, с.17]

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Рабочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию.

Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, не электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.[1 стр.18]

2.4. Организация рабочего места

Клавиатура должна располагаться не ближе 10 см от края стола. При длительной работе с клавиатурой нежелательно, чтобы кисти и предплечья опирались на угол стола.

Во время работы положение кистей рук должно быть горизонтальным, предплечья разогнуты в локтевых суставах под углом 90 градусов, спина должна быть прямой. Руки должны иметь опору на столе, голова не должна быть сильно наклонена, чтобы не беспокоили головные боли и боли в шее. Нельзя ставить монитор рядом с окном, так чтобы вы одновременно видели и экран и то, что находится за окном.

Глава 3. Электробезопасность

Требования, предъявляемые к электробезопасности пользователей, работающих на персональных компьютерах:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Для защиты ПК от некачественного электропитания используют бесперебойные источники питания (БИП). При их использовании следует обратить внимание:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Глава 4. Стандарты безопасности и нормируемые параметры

Система стандартов безопасности труда (ССБТ) представляет собой комплекс взаимосвязанных нормативных документов, направленных на обеспечение и улучшение условий труда и включает в себя стандарты на требования и нормы по видам опасных и вредных производственных факторов. [1.с.91]

В Российской Федерации безопасные условия труда на ПК регламентируют Санитарные правила и нормы (Сан ПиН 2.2.2.542-96):

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Рабочее место пользователя ПК и сам компьютер должны соответствовать требованиям настоящих Санитарных правил.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Глава 5. Профилактика профессиональных заболеваний при работе с персональным компьютером

Согласно Сан ПиН 2.2.2.542-96 режим труда и отдыха работающих с ПК должен организовываться в зависимости от вида и категории трудовой деятельности.[1.с.28] Чем уровень нагрузки больше тем больше потребуется времени на перерыв. Можно во время перерыва выполнять упражнения для глаз, для улучшения мозгового кровообращения, для снятия утомления с плечевого пояса и рук, и с туловища и ног. Например, следующие упражнения:

-положить руку на край стола ладонью вниз. Взявшись за пальцы, другой рукой отвести кисть назад и удерживать в таком положении в течение 5 секунд. Повторить упражнение для другой руки.

Профилактика заболеваний органов дыхания включает в себя влажную уборку и проветривание помещения. Неплохо поставить недалеко от компьютера аквариум с рыбками, это повысит влажность, к тому же рыбки успокаивают нервы.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Чтобы смягчить действие электромагнитного поля, уменьшить деионизацию воздуха, нарушение воздушного баланса поставить в помещении с компьютером ионизатор воздуха. Заряженные ионы благоприятно воздействуют на состояние человека: улучшается психологическое и физическое состояние, увеличивается сопротивляемость заболеваниям, снижается количество бактерий в помещении, очищается воздух от взвешенных микрочастиц, ослабляется эффект, вызванный статическим электричеством.

Заключение

Работая за компьютером необходимо постоянно следить за освещением, осанкой, делать перерывы – всё это поможет повысить трудоспособность и избавит от серьёзных болезней.

Тема для реферата по дисциплине «Предметная деятельность» «Эксплуатация и работа на персональном компьютере (ПК)» актуальна для сотрудником организаций и предприятий любой формы. Обращаясь к изучению курса Основ безопасности жизнедеятельности, преподаватель должен суметь доходчиво и обстоятельно разъяснить ключевые понятия и значимость данной темы для изучения и социализации воспитанников, а также безопасности их труда и персонала образовательной организации. Приступая к изучению и преподаванию данного курса педагогу необходимо тщательно разобраться во всех вопросах, стоящих в указанной работе.

Цель данного исследования состоит в стремлении автора разобраться в основных компетенциях сотрудника при работе с персональной электронно-вычислительной машиной.

Задачами явились следующие:

изучение основных требований к персональным электронно-вычислительным машинам (ПЭВМ);

изучение основных требования к помещениям для работы с ПЭВМ, общих требований к организации и оборудованию рабочих мест, мер защиты;

формирование ключевых понятий для построения процесса преподавания предмета;

изучение основных нормативно-правовых документов и монографий по теме реферата.

Работа носит исследовательский характер, носит традиционную структуру, включающую введение, три главы, заключение и список используемой литературы.

При написании реферата использованы два вида источников: монографии и нормативно-правовые документы. Среди монографий – особое место отведено работе Белова С.В. «Безопасность жизнедеятельности и защита окружающей среды (техносферная безопасность)», а также использованы методические указания к выполнению лабораторного практикума по курсу «Безопасность жизнедеятельности», составителей Гордеева С.А, Степанова Е.А. А также использован комплекс нормативно-правовых документов, регламентирующих данное направление деятельности в организации и на предприятии.

Глава 1. Основные требования безопасности к учебному оборудованию, обеспечение безопасности при работе с ПК

2.1. Основные требования безопасности к учебному

оборудованию

Государственный санитарно-эпидемиологический надзор за производством и эксплуатацией ПЭВМ осуществляется в соответствии с Санитарными правилами СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам (ПЭВМ) и организации работы», которые:

распространяются:

на условия и организацию работы с ПЭВМ;

на вычислительные электронные цифровые машины персональные, портативные; периферийные устройства вычислительных комплексов (принтеры, сканеры, клавиатуру, модемы внешние, электрические компьютерные сетевые устройства, устройства хранения информации, блоки бесперебойного питания и пр.), устройства отображения информации (видеодисплейные терминалы (ВДТ) всех типов) и игровые комплексы на базе ПЭВМ; определяют санитарно-эпидемиологические требования:

к проектированию, изготовлению и эксплуатации отечественных ПЭВМ;

к эксплуатации импортных ПЭВМ;

к проектированию, строительству и реконструкции помещений, предназначенных для эксплуатации всех типов ПЭВМ, производственного оборудования и игровых комплексов на базе ПЭВМ;

к организации рабочих мест с ПЭВМ. 1

В организации должен осуществляться производственный контроль за соблюдением требований санитарных норм и правил.

Производственный контроль за соблюдением санитарных правил осуществляется производителем и поставщиком ПЭВМ, а также предприятиями и организациями, эксплуатирующими ПЭВМ.

Не допускается реализация и эксплуатация на территории Российской Федерации типов ПЭВМ, не имеющих санитарно-эпидемиологического заключения.

2.2. Обеспечение безопасности при работе с ПК

Требования безопасности, направленные на предотвращение неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса при работе с персональными электронно-вычислительными машинами (ПЭВМ) содержатся в СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы», утвержденного Постановлением Главного санитарного врача Российской Федерации от 03.06.2003 г. №118 (в редакции от 03.09.2010 г.).

При работе с ПЭВМ (компьютерами) необходимо соблюдать следующие меры безопасности и охраны труда:

- эксплуатация ПЭВМ должна осуществляться в помещениях с естественным и искусственным освещением;

- оконные проемы должны быть оборудованы регулируемыми устройствами типа жалюзи, занавесей, внешних козырьков, позволяющих исключить прямую блескость, создаваемую солнечными лучами;

- площадь на одно рабочее место пользователей, работающих с видеодисплейными терминалами (мониторами) на базе электронно-лучевой трубки должна составлять не менее 6 квадратных метров, с мониторами на базе плоских дискретных экранов (жидкокристаллические, плазменные) – не менее 4,5 квадратных метров;

- светильники местного освещения должны иметь не просвечивающий отражатель с защитным углом не менее 40 градусов;

- расстояние от глаз до экрана видеодисплейного терминала должно находится в пределах 600-700 мм, но не ближе 500 мм;

- в помещении с ПЭВМ должна производиться ежедневная влажная уборка пола и мебели. Помещения с работающими ПЭВМ необходимо проветривать после каждого часа работы;

- женщины со времени установления беременности переводятся на работы, не связанные с использованием ПЭВМ, или для них ограничивается время работы с ПЭВМ (не более 3 часов за рабочую смену) при условии соблюдения гигиенических требований;

- продолжительность непрерывной работы с видеодисплейным терминалом без регламентированного перерыва не должна превышать 1 час;

- для предупреждения преждевременной утомляемости рекомендуется организовывать рабочую смену путём чередования работ с использованием ПЭВМ и без неё;

- при работе с текстовой информацией рекомендуется выбирать наиболее физиологичный режим представления черных символов на белом фоне;

- если работник во время перерыва в работе с ПЭВМ вынужден находиться в непосредственной близости от него (менее 2 метров), то необходимо отключить питание монитора.

В зависимости от категории трудовой деятельности и уровня нагрузки за рабочую смену при работе с ПЭВМ устанавливается суммарное время регламентированных перерывов, приведенное в следующей таблице 1:

Виды трудовой деятельности с использованием ПЭВМ разделяются на 3 группы:

- группа А – работа по считыванию информации с экрана ВДТ с предварительным запросом;

- группа Б – работа по вводу информации;

- группа В – творческая работа в режиме диалога с ПЭВМ.

Для видов трудовой деятельности устанавливается 3 категории тяжести и напряженности работы с ПЭВМ, которые определяются:

- для группы А – по суммарному числу считываемых знаков за рабочую смену, но не более 60 000 знаков за смену;

- для группы Б – по суммарному числу считываемых или вводимых знаков за рабочую смену, но не более 40 000 знаков за смену;

- для группы В – по суммарному времени непосредственной работы с ПЭВМ за рабочую смену, но не более 6 часов за смену.

Глава 2. Понятие предельно допустимой концентрации некоторых вредных веществ в воздухе.

При определенных видах профессиональной деятельности на человека могут воздействовать вредные вещества в виде химических веществ и производственной пыли. В соответствии с ГОСТ 12.1.005-88 вредными являются вещества, которые при контакте с организмом человека могут вызывать производственные травмы, профессиональные заболевания или отклонения в состоянии здоровья, обнаруживаемые как в процессе работы, так и в отдаленные сроки настоящего и последующих поколений. 2

Они проникают в организм человека через органы дыхания, желудочно-кишечный тракт, кожные покровы и слизистые оболочки.

Характер действия вредных веществ на организм человека обусловлен их физико-химическими свойствами. Различают по характеру воздействия общетоксичные, раздражающие, сенсибилизирующие, канцерогенные, мутагенные вещества и вещества, влияющие на репродуктивную функцию.

Предельно допустимая концентрация (ПДК) вредных веществ в воздухе рабочей зоны – концентрация, которая при ежедневной (кроме выходных) работе в течение 8 часов или другой продолжительности, но не более 41 часов в неделю, в течение всего рабочего стажа не может вызвать профессионального заболевания либо других отклонений здоровья, которые можно обнаружить современными методами исследования. 3

Если количество вредных веществ, поступающих в среду обитания, превышает определенную для каждого вещества величину, то их действие в первую очередь проявляется в нарушении здоровья человека. Поэтому, одной из мер профилактики заболеваний является установление предельно допустимых концентраций (ПДК) в воздухе рабочих зон и населенных мест.

Глава3. Применение экобиозащитной техники. Рациональное размещение ПК (санитарные требования)

3.1. Применение экобиозащитной техники.

Экобиозащитная техника – аппараты, устройства, системы, предназначенные для предотвращения загрязнения воздуха, охрана чистоты вод, почв, для защиты от шума, электромагнитных загрязнений и радиоактивных отходов.

Если при совершенствовании технических систем не удается обеспечить предельно допустимые воздействия на человека вредных факторов в зоне его пребывания, то необходимо применять экобиозащитную технику:

Большинство бизнесменов, использующих в целях предпринимательства компьютерные технологии и Интернет, в настоящее время осознали значимость разрешения проблемы защиты компьютерных данных от злоумышленников. Немало тому способствовали скандальные судебные разбирательства, связанные с взломом корпоративных компьютерных сетей, с целью промышленного шпионажа, воровства, или нарушения производственного процесса.

Содержание

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Компьютерная безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Компьютерные вирусы и их виды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

Вложенные файлы: 1 файл

к.безопасность 4.docx

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

БАЙКАЛЬСКИЙ ЭКОНОМИКО-ПРАВОВОЙ ИНСТИТУТ

ФАКУЛЬТЕТ ЭКОНОМИКИ И УПРАВЛЕНИЯ

СПЕЦИАЛЬНОСТЬ «МЕНЕДЖМЕНТ ОРГАНИЗАЦИИ»

ПО ДИСЦИПЛИНЕ «ИНФОРМАТИКА»

Выполнил: студент заочной формы обучения

БУТУЕВА АЛЬБИНА АЛЕКСАНДРОВНА

Компьютерная безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

Компьютерные вирусы и их виды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

Большинство бизнесменов, использующих в целях предпринимательства компьютерные технологии и Интернет, в настоящее время осознали значимость разрешения проблемы защиты компьютерных данных от злоумышленников. Немало тому способствовали скандальные судебные разбирательства, связанные с взломом корпоративных компьютерных сетей, с целью промышленного шпионажа, воровства, или нарушения производственного процесса. Наиболее крупным из компьютерных преступлений такого рода, признано дело Левина, когда была взломана компьютерная сеть американского Сити-банка и нанесен ущерб в размере 400 тысяч долларов США. Широкое обнародование и обсуждение этой транснациональной компьютерной аферы, привлекло внимание к проблемам безопасности не только специалистов в области компьютерной обработки и защиты данных, но, пусть и с опозданием, многих директоров крупных и мелких компаний. Они, наконец, поняли, что, игнорируя проблему, тем самым собственноручно выстраивают «окно», через которое, любой злоумышленник без особого труда сможет проникнуть в их производственные, финансовые и другие корпоративные секреты и нанести существенный материальный вред бизнесу. В результате широкой осведомленности руководителей о данной проблеме, спрос на разработки в области защиты компьютерных данных за последнее время существенно вырос. Однако наличие спроса, еще не означает решения проблемы, так как основными ограничениями на пути повсеместного внедрения мер защиты служит отсутствие повсеместно применимых, адекватных и наиболее действенных способах и технологий защиты компьютерных данных.

На сегодняшний день вопрос о компьютерной безопасности возникает особо часто. Этот вопрос гораздо более серьезен, чем может показаться несведущему человеку на первый взгляд и касается не только владельцев бизнесов, использующих большие системы из десятков и сотен компьютеров и беспокоящихся о сохранении коммерческой тайны, но и домашних пользователей даже одного компьютера, периодически выходящего с него в Интернет.

Компьютерная система абсолютно защищена тогда, когда она выключена, разобрана, заперта в бункере и единственный ключ от этого бункера уничтожен. Любое отклонение от этого состояния делает компьютер потенциально уязвимым.

В чем же заключается эта уязвимость? В самых общих чертах - это возможность злоумышленника тем или иным образом использовать ресурсы компьютера, а так же украсть или изменить информацию, содержащуюся на компьютере. И даже если вы никогда никому не платили с помощью компьютера, не подключались к своему банковскому счету и не посылали электронных писем, содержимое которых вы бы хотели сохранить в тайне, информация например, о том, какие именно WEB сайты и в какое время вы посещали, может вам навредить.

Как же повысить безопасность своего компьютера. Прежде всего – это пароли, которые вы используете. Ни в коем случае не должны работать без пароля вообще, либо использовать пароль такой же, как Ваше имя пользователя. Кроме этого, обратите внимание на пароль специального пользователя «администратор». Очень часто не очень ответственные установщики Windows оставляют его пустым, что неприемлемо. Причем проблема не только в том, что кто-то сможет включить Ваш компьютер в Ваше отсутствие, а в том, что, зная эти пароли, злоумышленник сможет подключиться к Вашему компьютеру через Интернет и установить на него и запустить какие-то вредоносные программы. Сказанное выше в основном относится к компьютерам с установленным Windows. В случае Linux ситуация с паролями получше.

Момент номер два – это антивирусная защита. Подключаться к Интернет только через устройство называемое router, а не через USB или любой другой модем, подключенный напрямую к компьютеру, даже если у вас дома всего один компьютер. Этот дополнительный «посредник» между Вашим компьютером и Интернет снизит опасность для компьютера во много раз.

Известные программные вирусы можно классифицировать по следующим признакам:

    • среде обитания;
    • способу заражения среды обитания;
    • воздействию;
    • особенностям алгоритма.

    В зависимости от среды обитания вирусы можно разделить на:

      • сетевые;
      • файловые;
      • загрузочные;
      • файлово-загрузочные.

      Сетевые вирусы распространяются по различным компьютерным сетям. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.

      Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Они могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

      Вторая большая группа вирусов - это так называемые загрузочные вирусы. Распространение и активизация этих вирусов происходит в момент загрузки операционной системы, еще до того, как пользователь успел запустить какую-либо антивирусную программу.

      Файлово–загрузочные вирусы. Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии.

      Весьма оригинальный класс вирусов (хотя вирусами в полном смысле этого слова их даже нельзя назвать), заражающий документы, в которых предусмотрено выполнение макрокоманд. При открытии таких документов вначале исполняются макрокоманды (специальные программы высокого уровня), содержащиеся в этом документе, - макровирус как раз и представляет собой такую макрокоманду. Таким образом, как только будет открыт зараженный документ, вирус получит управление и совершит все вредные действия (в частности, найдет и заразит еще не зараженные документы).

      Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: сделать невозможным проанализировать код вируса с помощью обычного дизассемблирования, даже имея зараженный и оригинальный файлы. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

      Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

      Вирусы-призраки маскируются с помощью другого механизма. Эти вирусы постоянно модифицируют себя таким образом, что не содержат одинаковых фрагментов. Такие вирусы хранят свое тело в закодированном виде и постоянно меняют параметры этой кодировки. Стартовая же часть, занимающаяся декодированием непосредственно самого тела, может генерироваться весьма сложным способом. При переносе вируса данного типа с компьютера на компьютер код вируса изменяется таким образом, что уже не имеет ничего общего со своим предыдущим вариантом. А часть вирусов может самомодифицироваться и в пределах одного компьютера.

      Вирусы –«черви» (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон - вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

      Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.

      «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

      В настоящее время для существует несколько десятков тысяч компьютерных вирусов и их число продолжает расти. Поэтому следует, с одной стороны, ожидать постепенного проникновения в Россию новых, более опасных и изощренно написанных вирусов, включая стелс-вирусы, и с другой - потока сравнительно простых, а зачастую и безграмотно написанных вирусов в результате "вирусного взрыва" внутри самой страны. Не следует думать, что эволюция вирусов пойдет только в направлении их усложнения. Опыт показал, что сложность стелс-вирусов существенно снижает их жизнеспособность. Как отмечал С.Н.Паркинсон в одном из своих знаменитых законов, "рост означает усложнение, а усложнение - разложение". По-видимому, эволюция компьютерных вирусов будет идти сразу в нескольких направлениях, лишь одним из которых являются стелс-вирусы.

      Хотя общее количество вирусов велико, лежащие в их основе идеи сравнительно малочисленны и не так просто поддаются расширению. Поэтому основной тенденцией, наблюдаемой в настоящее время, является не столько появление новых типов вирусов, сколько комбинирование уже известных идей. Такие "гибриды", как правило, оказываются опаснее базисных видов. Еще чаще наблюдается тенденция к минимальной модификации одного из получивших широкое распространение вирусов, что приводит к образованию вокруг "базисного" вируса группы штаммов, причем их количество в некоторых случаях превышает десяток.

      Инструкция по обеспечению безопасности персонального компьютера.
      Содержание.

      1. Введение.
      2. Физическая безопасность.
      3. Использование персональных компьютеров.
      4. Отправка и получение электронной почты через Интернет.
      5. Рекомендации по работе с Интернетом.
      6. Защита и резервное копирование информации.
      7. Процедура получения разрешений.

      1. Введение

      Большинство сотрудников компании BPB используют в своей ежедневной работе персональные компьютеры. На каждого сотрудника возлагается обязанность следить за рабочим состоянием корпуса компьютера, программного обеспечения и введенных данных, которые являются имуществом компании.

      Эта инструкция описывает политику компании по соблюдению данных обязательств, а также содержит конкретные инструкции, которым должны следовать все пользователи персональных компьютеров:

      • Введение.
      • Физическая безопасность.
      • Использование персональных компьютеров.
      • Отправка и получение электронной почты через Интернет.
      • Рекомендации по работе с Интернетом.
      • Защита и резервное копирование информации.

      Несмотря на то, что данное руководство разработано для пользователей персональных компьютеров, оно в равно степени может быть распространено на тех кто работает с другими видами ЭВМ. Любые нарушения этих инструкций будут рассматриваться в соответствии с обстоятельствами, в которых они имели место, однако в случае серьезных нарушений могут последовать дисциплинарные взыскания, вплоть до увольнения.

      2. Физическая защита компьютера

      2.1. Посторонние лица не должны иметь доступ к Вашему персональному компьютеру:

      • Все компьютеры должен быть защищены паролями, которые вводятся при включении компьютера.
      • Если пользователь оставляет компьютер включенным на короткое время, он должен убедиться, что доступ к компьютеру ограничен соответствующими программами (например, паролем защиты экрана).
      • Если компьютер оставляется на более длительное время, все программы должны быть выключены, все файлы должны быть закрыты и сохранены.
      • В конце рабочего дня закройте все приложения, сохраните все файлы, выключите ПК, если от руководителя не было инструкций оставлять компьютер включенным.
      • Если Вы используете портативный компьютер, все вышеприведенные правила также должны соблюдаться. Не следует оставлять компьютер в автомобиле.

      2.2. Убирайте все диски и дискеты, когда они не используются:

      • Магнитные носители (диски и дискеты) не следует оставлять без присмотра на рабочем столе.
      • Вся конфиденциальная информация, дискеты, включая лицензированный материал, (например, программные мастер- диски) должны храниться в закрытых коробках для предотвращения их утраты.
      • Сами коробки должны храниться под замком в шкафах. Ключевые данные и дискеты рекомендуется хранить в несгораемых сейфах.

      2.3. Размещайте свои ПК так, чтобы неуполномоченные лица не могли видеть данные, которые отображаются на мониторе или взять сам компьютер.

      • Ели Вы предполагаете вывести на монитор персонального компьютера какую-либо конфиденциальную информацию, его следует разместить так, чтобы изображение видели только уполномоченные лица. В этой связи может возникнуть необходимость в ограничении доступа к некоторым помещениям офиса.
      • По возможности, включенные ПК оставляйте в закрытых на ключ помещениях.

      3. ИСПОЛЬЗОВАНИЕ ПК

      3.1. Используйте только программное обеспечение, одобренное компанией:

      • Большинство ПК устанавливаются внутри группы компании BPB для использования специальных рабочих программ- приложений.
      • Пользователям потребуется также ряд других программ для общих целей (Текстовый редактор, программа табличных вычислений, программа электронной почты, графические программы и т.п.).
      • Отдел технической поддержки каждого подразделения ВРВ выпускает список одобренных программ для этих целей.
      • Вы не имеете право устанавливать программное обеспечение, включая демонстрационные программы, и использовать его, если это программное обеспечение не разрешено к применению Вашим руководителем или лицом ответственным за IT в компании.
      • Экранные заставки и игры должны быть строго ограничены стандартным набором.

      3.2. Используйте ПК только в целях ведения бизнеса компании:

      • Компьютер, программное обеспечение и данные, используемые Вами в работе, являются собственностью компании. Не следует использовать ПК без письменного разрешения руководителя или технического менеджера для других целей, кроме как в целях ведения бизнеса компании.

      3.4. Не следует делать незаконных копий программ:

        защищены законом об авторском праве.
      • Копирование программ без установленной оплаты лицензии является преступлением.

      3.5. Защита от компьютерных вирусов:

      4. Правила пользования электронной почтой

      4.1 Политика группы компаний ВРВ

      Следующие положения отображают политику компании относительно электронной почты. Их необходимо точно соблюдать, если от непосредственного руководителя не поступало других распоряжений.

      4.2. Что следует и что не следует делать:

      5. Руководство по работе во Всемирной паутине

      5.1. Риски, которые содержит в себе Интернет

      • Все большему количеству пользователей требуется доступ в Интернет для выполнения определенных видов работ для компании.
      • Хотя риски, связанные с работой в Интернете, малы, необходимо руководствоваться следующим инструкциям, чтобы свести их к минимуму:
      • Загрузка, установка и распространение материалов и программ из Интернета рассматривается как серьезное нарушение данной инструкции и ведет к дисциплинарным взысканиям, вплоть до увольнения.
      • Интернет не следует использовать в нерабочих целях.

      6. Защита информации

      6.1. Пароли:

      • Не раскрывайте свои пароли никому, кроме случаев крайней необходимости, своему непосредственному руководителю.
      • Не сообщайте никому своих паролей, за исключением тех случаев, когда на это будет дано специальное разрешение.
      • Избегайте использования одинаковых паролей, за исключением ситуаций, когда это необходимо.
      • Пароль следует менять не реже 1 раза в 90 дней.
      • Подходите внимательно к выбору пароля.
      • Необходимо использовать пароль из шести знаков, который бы содержал хотя бы одну букву и одну цифру.
      • Не используйте очевидных паролей, таких как Ваше имя, имя Вашего/ей супруга/и или детей, номер машины и т.д.
      • Не записывайте свой пароль
      • Не давайте никому пароль на время.
      • Не храните свой пароль в каких бы то ни было программах, файлах или других материалах Вашего компьютера.

      6.2. Доступ в локальную сеть через ПК.

      • У Вас будет авторизированный доступ к компьютерам, серверам и данным, необходимым для работы. Любые попытки получить другую информацию, внутри или вне компании, строго воспрещаются, за исключением случаев, когда для этого есть указания в письменном виде.
      • Иные попытки могут быть рассмотрены как нарушение данной инструкции и повлечь за собой соответствующее наказание.
      • Если Вам потребуется доступ к базам данным, Вам следует получить на это разрешение у руководителя и технического менеджера.

      6.3.Резервные копии и защита информации:

      • Необходимо хранить все рабочие документы в папке «Мои документы», которая синхронизируется с сетевым диском сервера при включении/выключении компьютера из сети. Помните, что Ваш ПК и информация менее защищены, если Вы работаете на портативном компьютере, с которым Вы путешествуете.
      • Разработайте совместно с вашим IT специалистом план действий на случай непредвиденных обстоятельств, поломке или существенного сбоя в работе Вашего персонального компьютера.

      7. Процедуры утверждения

      7.1. Соглашение с пользователем.

      • Все пользователи ПК должны подписать Заявление о соблюдении процедур в области информационных технологий.
      • Все пользователи должны получить разрешение на доступ к той части информации в локальной сети, которая будет необходима в работе. Соответственно, каждый пользователь будет осуществлять соответствующие операции на своем месте.
      • Если работник покидает компанию, руководитель должен информировать об этом Главного бухгалтера Компании, для того, чтобы доступ к данным был закрыт.

      7.2.1. Доступ подрядчиков к компьютерной сети.

      Читайте также: