Uniwersytet Otwarty AGH 19 marzec 2011 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.

Slides:



Advertisements
Podobne prezentacje
Budowa wewnętrzna komputera
Advertisements

UTK Zestaw III.
Zapis danych.
Norton AntiVirus.
ELEMENTY SKŁADOWE JEDNOSTKI CENTRALNEJ
WITAM NA SZKOLENIU Porady na dziś i jutro.
Jednostki pamięci komputera
Systemy operacyjne Bibliografia:
Budowa Komputera.
Bezpieczeństwo w sieci
Panel sterowania.
ZASOBY KOMPUTERA I PRACA W SYSTEMIE OPERACYJNYM WINDOWS XP
Uniwersytet Otwarty AGH 26 listopad 2011
Elementy składowe zestawu komputerowego
Wirusy komputerowe.
technologii informacyjnej
Magazyny pamięci.
Budowa wnętrza komputera
Elementy składowe komputera
Jak to działa? aplikacje desktopowe usługi online urządzenia
Użytkowanie komputerów
Urządzenia wewnętrzne komputera
Budowa komputera.
„BEZPIECZNY INTERNET”
Konfiguracja systemu Windows
Budowa komputera.
Cyfrowe rejestratory APER serii PDR-M50xx
Uniwersytet Otwarty AGH 10 listopad 2012
Uniwersytet Otwarty AGH 8 marca 2014
Budowa komputera ProProgramer.
Elementy zestawu komputerowego
„Bezpieczeństwo w Internecie”
BEZPIECZEŃSTWO W INTERNECIE
Bezpieczeństwo w Internecie
10 zasad bezpiecznego korzystania z Internetu
SPRZET KOMPUTEROWY.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Budowa wewnętrzna KOMPUTERA
Bezpieczeństwo w sieci Internet
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
Sposoby zdalnego sterowania pulpitem
Uniwersytet Otwarty AGH 14 marzec 2015
Zagrożenia komputera w sieci
Budowa (wewnętrzna) komputera
Programy pocztowe _________________________________________________________________________________________________________________ [ Przedmiot: Projektowanie.
BUDOWA WEWNĘTRZNA KOMPUTERA
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
Uniwersytet Otwarty AGH 7 listopada 2015 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.
Uniwersytet Otwarty AGH 14 listopada 2015 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Adam Radzicki I iam Michał Moszkowski I iam Kacper Kujawa I iam.
BUDOWA KOMPUTERA I JEGO FUNKCJE
Jednostki pamięci komputera
Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.
Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.
System operacyjny cz.2 i ostatnia
Lekcje z komputerem-wprowadzenie
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Budowa komputera jednostki centralnej. I. Przód jednostki centralnej Gniazdo słuchawkowe i mikrofonowe Czytnik kart pamięci Miejsce na CD-ROM Przycisk.
SZKOLNA PRACOWNIA KOMPUTEROWA
Zapis prezentacji:

Uniwersytet Otwarty AGH 19 marzec 2011 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski Eros i kostucha LSW Warszawa 1990 str 276

Bezpieczeństwo i wygoda w społeczeństwie informacyjnym Mariusz KLAPPER Uniwersytet Otwarty AGH 19 marzec 2011

Gwałtowny rozwój technologii informatycznych, który dokonał się w drugiej połowie XX wieku i na początku wieku XXI całkowicie odmienił cywilizację białego człowieka. Sprawił on, że za życia jednego pokolenia ludzie znaleźli się w całkowicie odmiennym środowisku. Środowisko to jest coraz bardziej odległe od naturalnych warunków, do których dostosowały ludzi procesy rozwoju biologicznego. Nowe technologie szybko się rozwijają i upowszechniają ponieważ znacznie usprawniają funkcjonowanie nowej cywilizacji, zwiększają wydajność i obniżają koszt procesów wytwórczych. Zjawiska te wymagają od ludzi przystosowywania się do nowych warunków życia, które często są dla nich niezrozumiałe i obce. Od tych procesów nie ma jednak odwrotu. Ludzie niezależnie od swojej woli i akceptacji muszą się do nowego środowiska dostosowywać. Staje się to warunkiem ich sprawnego funkcjonowania w nowym społeczeństwie informacyjnym. Jak zatem korzystać z nowych technologii, aby sobie ułatwić życie, a jednocześnie uniknąć zagrożeń i problemów, które te nowe warunki stwarzają?

CZĘŚĆ 1 Komputery i Internet

Ogólne zasady używania komputera = włączanie i wyłączanie = są to procesy krytyczne dla komputera = wyłączać komputer procedurami systemowymi = unikać włączania i wyłączania komputera przez odcięcie zasilania (wciśnięcie i przytrzymanie wyłącznika) = Alt+Ctrl+Del nie wyłącza komputera = zasilanie i zabezpieczenia techniczne = wszystkie podzespoły zasilać z tej samej fazy = używać listwy zasilającej z zabezpieczeniem przepięciowym (ogólny wyłącznik, stand by) = nie wykonywać żadnych prac wewnątrz komputera pod napięciem = użytkowanie baterii zasilających = w miarę możliwości całkowicie rozładowywać baterie = unikać dłuższego przetrzymywania baterii rozładowanych = chłodzenie i wentylacja = nie blokować kanałów przepływu powietrza chłodzącego = zapewniać sprawną i wydajną wentylację wnętrza komputera = nie blokować zabezpieczeń termicznych procesora

Ogólne zasady używania komputerów c.d. = konserwacja i utrzymywanie czystości = regularnie czyścić i konserwować podzespoły (klawiatura!) = do czyszczenia używać specjalnych środków i narzędzi = nie dopuszczać do pracy komputera w środowisku wilgotnym = uważać na porysowanie i uszkodzenie podczas czyszczenia = używać futerały i pokrowce chroniące od kurzu = transport i wstrząsy = unikać wstrząsów pracującego komputera (dyski twarde!!) = unikać jakichkolwiek nadmiernych obciążeń mechanicznych = w transporcie zabezpieczyć komputer pokrowcami = urządzenia wbudowane i zewnętrzne = wyłączać urządzenia aktualnie nie używane (łącze bezprzewodowe!) = pamiętać o kolejności podłączania urządzeń USB = uważać na ryzyko wyłamania gniazd USB i innych urządzeń = uważać na odchylanie ekranu laptopów (zawiasy, taśmy sygnałowe) = przycisk usypiający laptopa

Wyposażenie komputera = ekran i parametry obrazu = ustawiać możliwie wysoką rozdzielczość ekranu = stosować umiarkowaną jasność i kontrast ekranu = unikać przesadnych efektów specjalnych (wygaszacze, kursory) = dostosowywać wygląd ekranu (czcionka, ikony, parametry) = dbać o funkcjonalność i przejrzystość pulpitu = mysz i panel dotykowy = mysz na ogół jest wygodniejsza, niż panel dotykowy = mysz i mousepad powinny być wygodne i ergonomiczne = wyłączać panel dotykowy, jeśli nie jest używany (zasilanie!) = dysk twardy wewnętrzny = rozmiar i alokacja dysku twardego na ogół decyduje o wydajności = systematycznie sprawdzać i porządkować dyski twarde = połączenia sieci bezprzewodowej = łącze bezprzewodowe jest wygodniejsze od kabla, ale na ogół ma niższą przepustowość = łącze bezprzewodowe chronić zabezpieczeniem (hasłem) = wyłączać łącze bezprzewodowe jeśli nie używane (zasilanie!)

Wyposażenie komputera c.d. = pamięci zewnętrzne = pamiętać o dodatkowym zasilaniu (dodatkowe USB lub zasilacz) = nie odłączać pamięci zewnętrznych podczas pracy (zapis!) = okresowo wykonywać procedurę sprawdzania pamięci (dysku) = dla PenDriveów używać smyczy = nagrywarki DVD = warto dysponować nagrywarką wbudowaną lub zewnętrzną (kopie) = okresowo czyścić napęd DVD = uważać na niebezpieczne promieniowanie lasera w nagrywarce = łącza IrDA, BlueTooth, FireWire = IrDA i BlueTooth używać tylko w razie konieczności = FireWire używać, jeśli łącze USB nie wystarcza (szybkość łącza) = gniazda USB = po włączeniu urządzenia na USB odczekać na gotowość = ustawiać zróżnicowane kody (litery) dla różnych urządzeń = pamiętać o procedurach odłączania urządzeń na USB

Łącze USB

Dyski zewnętrzne (Hot Drive)

Pamięci zewnętrzne dla USB (Pen Drive, Memory Card)

Bezpieczne odłączanie urządzeń USB

Standardy zapisu dźwięku i obrazu = standardy kodowania obrazu = pliki bitmapowe.BMP i format.TIFF -> obrazy nie skompresowane = pliki.JPG i pochodne -> obraz skompresowany ze stratą jakości = konwersje formatów obrazu na poziomie edycji = standardy kodowania dźwięku = pliki.WAV –> dźwięk cyfrowy audio = pliki.MP3 -> dźwięk skompresowany ze stratą jakości = pliki.FLAC –> dźwięk skompresowany bezstratnie = standardy kodowania filmów = format DVD video -> format znormalizowany filmów video = DivX, XViD -> film skompresowany (obraz i dźwięk) = pliki.WMV,.AVI - formaty Microsoft = kodeki dźwięku i obrazu = darmowy pakiet K-Lite Codec Pack Full = konwersje dźwięku i obrazu = darmowy program Any Video Converter (firma AnySoft) = darmowy program Any Audio Converter (firma AnySoft)

Nagrywarka DVD

technologia Blu Ray

Płytki CD, DVD i Blu Ray

Formaty zapisów na płytkach CD i DVD CD Audio -> tylko dźwięk w formacie audio (WAV) DVD Video -> filmy DVD (folder VIDEO_TS) ISO (ROM) -> dowolne dane w plikach poniżej 2GB UDF (ROM) -> dane w plikach dowolnych rozmiarów Płytki CD -> 700 MB Płytki DVD -> 4,7 GB Płytki DVD DL -> 8,5 GB Płytki Blu-Ray -> 25 GB Płytki Blu-Ray DL -> 50 GB Pojemność informacyjna płytek

Używanie płytek CD i DVD = płytki zawsze przechowywać w osłonie (koperta, klaser) = chwytać płytkę tylko za brzegi i oś = nie dotykać palcami aktywnej (nagranej) powierzchni płytki = nie obciążać płytki mechanicznie (nie wyginać ani zgniatać) = nie zadrapać zewnętrznej folii ochronnej = płytki opisywać wyłącznie pisakiem wodoodpornym = nie naklejać na płytki żadnych nalepek niekoncentrycznych = czyścić płytkę miękką szmatką, nie używać rozpuszczalników = płytkę przecierać promieniście, nie okrężnie

Uszkodzenia płytek CD i DVD

Porysowane płytki można próbować regenerować

Bezpieczeństwo danych na komputerze = archiwizowanie i duplikowanie danych = wszystkie ważne dane kopiować na nośniki zewnętrzne = regularnie wykonywać kopie awaryjne systemu i ważnych danych = regularnie generować dane dla przywracania systemu = regularnie wykonywać procedury konserwujące nośniki (sprawdzanie) = utworzyć i przechowywać nośniki awaryjne i ratunkowe dla systemu = dane wrażliwe (loginy, hasła) przechowywać poza komputerem = ważne dane archiwizować z kopią archiwum = ochrona przed szkodliwym oprogramowaniem = stosować profesjonalne i sprawdzone oprogramowanie ochronne = regularnie aktualizować bazę wiedzy antywirusowej = regularnie sprawdzać i instalować aktualizacje systemu = wykorzystywać ochronę systemową (ostrzeżenia, firewall) = nigdy nie uruchamiać ani nie instalować nieznanego oprogramowania = oprogramowanie ochronne wyłączać tylko w niezbędnych sytuacjach = okresowo stosować alternatywne skanowania ochronne komputera = nikomu nie udostępniać danych wrażliwych (loginów, haseł, kluczy)

Łączność z Internetem - modem, router

Zarządzanie routerem

= ŁĄCZNOŚĆ Z INTERNETEM == przeglądarki internetowe == Internet Explorer, Firefox, Google Chrome = POCZTA INTERNETOWA == konta pocztowe i skrzynki == serwery POP i SMTP, nazwa konta, hasło == lokalne programy klienta poczty = WYSZUKIWANIE W INTERNECIE == Google, Google Earth = KOMUNIKATORY INTERNETOWE == konwersacje, rozmowy, obraz == SKYPE, Gadu-Gadu = PORTALE INFORMACYJNE == portale informacyjne i kulturalne == elektroniczna prasa i telewizje = BLOGI I PORTALE SPOŁECZNOŚCIOWE == Facebook, Sympatia, Chomik, Nasza klasa == salon24 Wygoda w społeczeństwie informacyjnym

= BANKOWOŚĆ INTERNETOWA == serwery i portale bankowe == identyfikatory i hasła = SKLEPY INTERNETOWE I PORTALE AUKCYJNE == Allegro, Amazon = SERWERY TRANSAKCYJNE == internetowe karty płatnicze == serwery PayPal i DotPay = FORMY PŁATNOŚCI PRZEZ INTERNET

Bezpieczeństwo łączności z Internetem = przeglądarki internetowe = używać wersje stabilne znanych i sprawdzonych przeglądarek = regularnie aktualizować używane wersje przeglądarek internetowych = instalować tylko niezbędne wtyczki i dodatki do przeglądarek = nie instalować nieznanych wtyczek ani dodatków = sprawdzać certyfikacje zaufanych stron internetowych = w razie potrzeby wykorzystywać kodowanie przesyłanych danych = stosować wszystkie dostępne procedury bezpiecznego logowania = nigdy nie udostępniać przez Internet danych wrażliwych = unikać dostępu do wątpliwych i nieznanych stron internetowych = stosować zabezpieczenia systemowe (firewall, blokady skryptów) = natychmiast usuwać zidentyfikowane zagrożenia = poczta internetowa = wykorzystywać opcje uwierzytelniania serwerów pocztowych = nigdy nikomu nie udostępniać loginów ani haseł poczty = ustalać procedury awaryjne dla zapomnianego hasła = pamiętać o kopiach maili przechowywanych lokalnie (pamięć cache) = kontrolować opcje zapamiętywania loginów i haseł poczty

Bezpieczeństwo transakcji w Internecie = bankowość internetowa = zawsze korzystać z bezpiecznego logowania do serwerów bankowych = możliwie często zmieniać parametry logowania (hasło) = kończyć połączenie standardowymi procedurami wylogowania = pamiętać o czasowych ograniczeniach aktywności (time out) = zapamiętać identyfikatory i procedury awaryjne (blokada konta) = regularnie utrwalać lub drukować informacje o stanach kont = sprawdzać i weryfikować listy transakcji na koncie = zabezpieczyć alternatywny sposób połączenia z Internetem = dysponować alternatywnymi kontami w różnych bankach = zakupy przez Internet = zawsze weryfikować kontrahenta przed uruchomieniem transakcji = nie dokonywać transakcji z nieznanym kontrahentem = nie realizować płatności bez nawiązania kontaktu z kontrahentem = precyzyjnie uzgadniać z kontrahentem warunki zakupu = nigdy nie udostępniać kontrahentom swoich danych wrażliwych = nie akceptować wstępnych operacji warunkujących transakcję (SMS) = starannie sprawdzać transakcje o nietypowych warunkach = ustalić możliwości i formy interwencji w razie oszustwa

Certyfikacja stron internetowych Przeglądarka Internet Explorer

Przeglądarka Firefox

Logowanie do portalu bankowego

Bezpieczeństwo kontaktów w Internecie = komunikatory internetowe = nie uruchamiać komunikatorów automatycznie ze startem systemu = nie podawać nieznanym osobom danych wrażliwych (adres, telefon, mail) = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = portale towarzyskie = nie ujawniać danych wrażliwych (adres, telefon, mail) = wykorzystywać dostępne opcje zabezpieczające = nie podejmować kontaktów z osobami anonimowymi = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = nie podejmować drogą internetową zobowiązań materialnych

Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘ ZA SPOTKANIE Uniwersytet Otwarty AGH 19 marzec 2011 Zapraszam 16 kwietnia 2011 roku na drugą część wykładu Krzysztof Kowalski Eros i kostucha LSW Warszawa 1990 str 276 Mariusz KLPPER