Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałCzesław Furmankiewicz Został zmieniony 11 lat temu
1
Uniwersytet Otwarty AGH 19 marzec 2011 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski Eros i kostucha LSW Warszawa 1990 str 276
2
Bezpieczeństwo i wygoda w społeczeństwie informacyjnym Mariusz KLAPPER Uniwersytet Otwarty AGH 19 marzec 2011
3
Gwałtowny rozwój technologii informatycznych, który dokonał się w drugiej połowie XX wieku i na początku wieku XXI całkowicie odmienił cywilizację białego człowieka. Sprawił on, że za życia jednego pokolenia ludzie znaleźli się w całkowicie odmiennym środowisku. Środowisko to jest coraz bardziej odległe od naturalnych warunków, do których dostosowały ludzi procesy rozwoju biologicznego. Nowe technologie szybko się rozwijają i upowszechniają ponieważ znacznie usprawniają funkcjonowanie nowej cywilizacji, zwiększają wydajność i obniżają koszt procesów wytwórczych. Zjawiska te wymagają od ludzi przystosowywania się do nowych warunków życia, które często są dla nich niezrozumiałe i obce. Od tych procesów nie ma jednak odwrotu. Ludzie niezależnie od swojej woli i akceptacji muszą się do nowego środowiska dostosowywać. Staje się to warunkiem ich sprawnego funkcjonowania w nowym społeczeństwie informacyjnym. Jak zatem korzystać z nowych technologii, aby sobie ułatwić życie, a jednocześnie uniknąć zagrożeń i problemów, które te nowe warunki stwarzają?
4
CZĘŚĆ 1 Komputery i Internet
5
Ogólne zasady używania komputera = włączanie i wyłączanie = są to procesy krytyczne dla komputera = wyłączać komputer procedurami systemowymi = unikać włączania i wyłączania komputera przez odcięcie zasilania (wciśnięcie i przytrzymanie wyłącznika) = Alt+Ctrl+Del nie wyłącza komputera = zasilanie i zabezpieczenia techniczne = wszystkie podzespoły zasilać z tej samej fazy = używać listwy zasilającej z zabezpieczeniem przepięciowym (ogólny wyłącznik, stand by) = nie wykonywać żadnych prac wewnątrz komputera pod napięciem = użytkowanie baterii zasilających = w miarę możliwości całkowicie rozładowywać baterie = unikać dłuższego przetrzymywania baterii rozładowanych = chłodzenie i wentylacja = nie blokować kanałów przepływu powietrza chłodzącego = zapewniać sprawną i wydajną wentylację wnętrza komputera = nie blokować zabezpieczeń termicznych procesora
6
Ogólne zasady używania komputerów c.d. = konserwacja i utrzymywanie czystości = regularnie czyścić i konserwować podzespoły (klawiatura!) = do czyszczenia używać specjalnych środków i narzędzi = nie dopuszczać do pracy komputera w środowisku wilgotnym = uważać na porysowanie i uszkodzenie podczas czyszczenia = używać futerały i pokrowce chroniące od kurzu = transport i wstrząsy = unikać wstrząsów pracującego komputera (dyski twarde!!) = unikać jakichkolwiek nadmiernych obciążeń mechanicznych = w transporcie zabezpieczyć komputer pokrowcami = urządzenia wbudowane i zewnętrzne = wyłączać urządzenia aktualnie nie używane (łącze bezprzewodowe!) = pamiętać o kolejności podłączania urządzeń USB = uważać na ryzyko wyłamania gniazd USB i innych urządzeń = uważać na odchylanie ekranu laptopów (zawiasy, taśmy sygnałowe) = przycisk usypiający laptopa
7
Wyposażenie komputera = ekran i parametry obrazu = ustawiać możliwie wysoką rozdzielczość ekranu = stosować umiarkowaną jasność i kontrast ekranu = unikać przesadnych efektów specjalnych (wygaszacze, kursory) = dostosowywać wygląd ekranu (czcionka, ikony, parametry) = dbać o funkcjonalność i przejrzystość pulpitu = mysz i panel dotykowy = mysz na ogół jest wygodniejsza, niż panel dotykowy = mysz i mousepad powinny być wygodne i ergonomiczne = wyłączać panel dotykowy, jeśli nie jest używany (zasilanie!) = dysk twardy wewnętrzny = rozmiar i alokacja dysku twardego na ogół decyduje o wydajności = systematycznie sprawdzać i porządkować dyski twarde = połączenia sieci bezprzewodowej = łącze bezprzewodowe jest wygodniejsze od kabla, ale na ogół ma niższą przepustowość = łącze bezprzewodowe chronić zabezpieczeniem (hasłem) = wyłączać łącze bezprzewodowe jeśli nie używane (zasilanie!)
8
Wyposażenie komputera c.d. = pamięci zewnętrzne = pamiętać o dodatkowym zasilaniu (dodatkowe USB lub zasilacz) = nie odłączać pamięci zewnętrznych podczas pracy (zapis!) = okresowo wykonywać procedurę sprawdzania pamięci (dysku) = dla PenDriveów używać smyczy = nagrywarki DVD = warto dysponować nagrywarką wbudowaną lub zewnętrzną (kopie) = okresowo czyścić napęd DVD = uważać na niebezpieczne promieniowanie lasera w nagrywarce = łącza IrDA, BlueTooth, FireWire = IrDA i BlueTooth używać tylko w razie konieczności = FireWire używać, jeśli łącze USB nie wystarcza (szybkość łącza) = gniazda USB = po włączeniu urządzenia na USB odczekać na gotowość = ustawiać zróżnicowane kody (litery) dla różnych urządzeń = pamiętać o procedurach odłączania urządzeń na USB
9
Łącze USB
11
Dyski zewnętrzne (Hot Drive)
12
Pamięci zewnętrzne dla USB (Pen Drive, Memory Card)
13
Bezpieczne odłączanie urządzeń USB
14
Standardy zapisu dźwięku i obrazu = standardy kodowania obrazu = pliki bitmapowe.BMP i format.TIFF -> obrazy nie skompresowane = pliki.JPG i pochodne -> obraz skompresowany ze stratą jakości = konwersje formatów obrazu na poziomie edycji = standardy kodowania dźwięku = pliki.WAV –> dźwięk cyfrowy audio = pliki.MP3 -> dźwięk skompresowany ze stratą jakości = pliki.FLAC –> dźwięk skompresowany bezstratnie = standardy kodowania filmów = format DVD video -> format znormalizowany filmów video = DivX, XViD -> film skompresowany (obraz i dźwięk) = pliki.WMV,.AVI - formaty Microsoft = kodeki dźwięku i obrazu = darmowy pakiet K-Lite Codec Pack Full = konwersje dźwięku i obrazu = darmowy program Any Video Converter (firma AnySoft) = darmowy program Any Audio Converter (firma AnySoft)
15
Nagrywarka DVD
17
technologia Blu Ray
18
Płytki CD, DVD i Blu Ray
19
Formaty zapisów na płytkach CD i DVD CD Audio -> tylko dźwięk w formacie audio (WAV) DVD Video -> filmy DVD (folder VIDEO_TS) ISO (ROM) -> dowolne dane w plikach poniżej 2GB UDF (ROM) -> dane w plikach dowolnych rozmiarów Płytki CD -> 700 MB Płytki DVD -> 4,7 GB Płytki DVD DL -> 8,5 GB Płytki Blu-Ray -> 25 GB Płytki Blu-Ray DL -> 50 GB Pojemność informacyjna płytek
20
Używanie płytek CD i DVD = płytki zawsze przechowywać w osłonie (koperta, klaser) = chwytać płytkę tylko za brzegi i oś = nie dotykać palcami aktywnej (nagranej) powierzchni płytki = nie obciążać płytki mechanicznie (nie wyginać ani zgniatać) = nie zadrapać zewnętrznej folii ochronnej = płytki opisywać wyłącznie pisakiem wodoodpornym = nie naklejać na płytki żadnych nalepek niekoncentrycznych = czyścić płytkę miękką szmatką, nie używać rozpuszczalników = płytkę przecierać promieniście, nie okrężnie
21
Uszkodzenia płytek CD i DVD
22
Porysowane płytki można próbować regenerować
23
Bezpieczeństwo danych na komputerze = archiwizowanie i duplikowanie danych = wszystkie ważne dane kopiować na nośniki zewnętrzne = regularnie wykonywać kopie awaryjne systemu i ważnych danych = regularnie generować dane dla przywracania systemu = regularnie wykonywać procedury konserwujące nośniki (sprawdzanie) = utworzyć i przechowywać nośniki awaryjne i ratunkowe dla systemu = dane wrażliwe (loginy, hasła) przechowywać poza komputerem = ważne dane archiwizować z kopią archiwum = ochrona przed szkodliwym oprogramowaniem = stosować profesjonalne i sprawdzone oprogramowanie ochronne = regularnie aktualizować bazę wiedzy antywirusowej = regularnie sprawdzać i instalować aktualizacje systemu = wykorzystywać ochronę systemową (ostrzeżenia, firewall) = nigdy nie uruchamiać ani nie instalować nieznanego oprogramowania = oprogramowanie ochronne wyłączać tylko w niezbędnych sytuacjach = okresowo stosować alternatywne skanowania ochronne komputera = nikomu nie udostępniać danych wrażliwych (loginów, haseł, kluczy)
24
Łączność z Internetem - modem, router
25
Zarządzanie routerem
26
= ŁĄCZNOŚĆ Z INTERNETEM == przeglądarki internetowe == Internet Explorer, Firefox, Google Chrome = POCZTA INTERNETOWA == konta pocztowe i skrzynki == serwery POP i SMTP, nazwa konta, hasło == lokalne programy klienta poczty = WYSZUKIWANIE W INTERNECIE == Google, Google Earth = KOMUNIKATORY INTERNETOWE == konwersacje, rozmowy, obraz == SKYPE, Gadu-Gadu = PORTALE INFORMACYJNE == portale informacyjne i kulturalne == elektroniczna prasa i telewizje = BLOGI I PORTALE SPOŁECZNOŚCIOWE == Facebook, Sympatia, Chomik, Nasza klasa == salon24 Wygoda w społeczeństwie informacyjnym
27
= BANKOWOŚĆ INTERNETOWA == serwery i portale bankowe == identyfikatory i hasła = SKLEPY INTERNETOWE I PORTALE AUKCYJNE == Allegro, Amazon = SERWERY TRANSAKCYJNE == internetowe karty płatnicze == serwery PayPal i DotPay = FORMY PŁATNOŚCI PRZEZ INTERNET
28
Bezpieczeństwo łączności z Internetem = przeglądarki internetowe = używać wersje stabilne znanych i sprawdzonych przeglądarek = regularnie aktualizować używane wersje przeglądarek internetowych = instalować tylko niezbędne wtyczki i dodatki do przeglądarek = nie instalować nieznanych wtyczek ani dodatków = sprawdzać certyfikacje zaufanych stron internetowych = w razie potrzeby wykorzystywać kodowanie przesyłanych danych = stosować wszystkie dostępne procedury bezpiecznego logowania = nigdy nie udostępniać przez Internet danych wrażliwych = unikać dostępu do wątpliwych i nieznanych stron internetowych = stosować zabezpieczenia systemowe (firewall, blokady skryptów) = natychmiast usuwać zidentyfikowane zagrożenia = poczta internetowa = wykorzystywać opcje uwierzytelniania serwerów pocztowych = nigdy nikomu nie udostępniać loginów ani haseł poczty = ustalać procedury awaryjne dla zapomnianego hasła = pamiętać o kopiach maili przechowywanych lokalnie (pamięć cache) = kontrolować opcje zapamiętywania loginów i haseł poczty
29
Bezpieczeństwo transakcji w Internecie = bankowość internetowa = zawsze korzystać z bezpiecznego logowania do serwerów bankowych = możliwie często zmieniać parametry logowania (hasło) = kończyć połączenie standardowymi procedurami wylogowania = pamiętać o czasowych ograniczeniach aktywności (time out) = zapamiętać identyfikatory i procedury awaryjne (blokada konta) = regularnie utrwalać lub drukować informacje o stanach kont = sprawdzać i weryfikować listy transakcji na koncie = zabezpieczyć alternatywny sposób połączenia z Internetem = dysponować alternatywnymi kontami w różnych bankach = zakupy przez Internet = zawsze weryfikować kontrahenta przed uruchomieniem transakcji = nie dokonywać transakcji z nieznanym kontrahentem = nie realizować płatności bez nawiązania kontaktu z kontrahentem = precyzyjnie uzgadniać z kontrahentem warunki zakupu = nigdy nie udostępniać kontrahentom swoich danych wrażliwych = nie akceptować wstępnych operacji warunkujących transakcję (SMS) = starannie sprawdzać transakcje o nietypowych warunkach = ustalić możliwości i formy interwencji w razie oszustwa
30
Certyfikacja stron internetowych Przeglądarka Internet Explorer
31
Przeglądarka Firefox
32
Logowanie do portalu bankowego
33
Bezpieczeństwo kontaktów w Internecie = komunikatory internetowe = nie uruchamiać komunikatorów automatycznie ze startem systemu = nie podawać nieznanym osobom danych wrażliwych (adres, telefon, mail) = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = portale towarzyskie = nie ujawniać danych wrażliwych (adres, telefon, mail) = wykorzystywać dostępne opcje zabezpieczające = nie podejmować kontaktów z osobami anonimowymi = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = nie podejmować drogą internetową zobowiązań materialnych
34
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘ ZA SPOTKANIE Uniwersytet Otwarty AGH 19 marzec 2011 Zapraszam 16 kwietnia 2011 roku na drugą część wykładu Krzysztof Kowalski Eros i kostucha LSW Warszawa 1990 str 276 Mariusz KLPPER
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.