wtorek, 13 stycznia 2015

Zagrożenia przy pracy z komputerem



Zagrożenia zdrowotne





Praca przy komputerze powoduje min.:

  • Statyczne obciążenie mięśni stabilizujących kręgosłup w pozycji siedzącej,
  • Statyczne obciążenie mięśni barków i rąk obsługujących klawiaturę,
  • Statyczne obciążenie mięśni karku utrzymujących głowę podczas obserwacji monitora, dokumentów i klawiatury,
Rotację miednicy ku tyłowi, odcinka lędźwiowego kręgosłupa ku przodowi, a tym samym spłycenie lordozy lędźwiowej, zwiększenie nacisku i zniekształcenie znajdujących się w niej dysków międzykręgowych.


Dolegliwości ze strony układu mięśniowo-szkieletowego

Wynikające z pracy przy komputerze dolegliwości układu mięśniowo-szkieletowego przyjmują postać dolegliwości bólowych umiejscowionych głównie w okolicy:
  • szyi, karku,
  • barków,
  • odcinka lędźwiowego kręgosłupa,
  • rąk.
Jeżeli praca jest wielokrotnie kontynuowana mimo występowania sygnałów bólowych, z biegiem czasu może prowadzić do zmian zapalnych lub degeneracyjnych takich jak np.:
  • bóle i sztywnienie mięśni (mialgie),
  • zapalenia stawów,
  • zapalenia pochewek ścięgnistych,
  • zwyrodnienia stawów kręgosłupa.


2.Utrata danych.




a) Wirus komputerowy – program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjnyaplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.




b) Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
 


c) Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegującebomby logicznefurtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego
Najpopularniejszymi szkodliwymi działaniami są:
  • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  • szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  • utrudnianie pracy programom antywirusowym,
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).
Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.







d) Sniffer  program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.
Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb mieszany (ang. promiscuous), w którym urządzenie odbiera wszystkie ramki z sieci, także te nieadresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na routerze lub na komputerze będącym jedną ze stron komunikacji sieciowej – i w tych przypadkach tryb promiscuous nie jest konieczny.
Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci, zwłaszcza podczas diagnostyki problemów z niezawodnością lub wydajnością połączeń. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest w większości przypadków niezgodne z prawem. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne.
e) Adware
Oprogramowanie, które automatycznie odtwarza, wyświetla lub pobiera reklamy na komputerze
 


 3. Oprogramowanie antywirusowe


Przykłady: