Środa, 13 Grudzień 2017
Znajdujesz się: Strona Główna/ Prace uczniów
f



Zapraszamy do wysyłania prac uczniów na adres: grafika_zsckp@wp.pl. Prace mogą być dowolnej tematyki, związanej z danym przedmiotem realizowanym w szkole.


Galeria Galeria Galeria Galeria
Tekst Audio Foto Animacje



Galeria Galeria Galeria Galeria
Wideo Interakcja Grafika Inne



Cytaty z okazji Walentynek:

Ja sam sobie jestem poezją. P. Wrzesiński, kl. IIet


Wiersze z okazji Walentynek:

Na górze róże, na dole Ola

Nie mam dziewczyny bo gram w Lola M. Kuklewicz, kl. IIet


Na górze róże, na dole kredens

Nie mam dziewczyny - mam Legue of Legends M. Kołak, kl. IIet


Bezpieczeństwo zestawu komputerowego i systemu komputerowego


  • Bezpieczeństwo zestawu komputerowego


Regulamin pracowni komputerowej:


- z komputera należy korzystać zgodnie z jego przeznaczeniem

- należy dbać o porządek i higienę oraz przez przestrzegać zasad BHP

- zabrania się spożywania napojów i posiłków oraz żucia gumy w pracowni komputerowej

- zabrania się zmian konfiguracji środowiska systemu operacyjnego

- pracownią administruje opiekun pracowni, który ma prawo blokowania dostępu do określonych danych lub usług oraz monitorowania poczynań korzystających z pracowni

- dbać o ład i porządek

- nie wolno dokonywać jakichkolwiek napraw sprzętu

- nie wolno używać własnych nośników danych

- zabrania się kopiowania i rozpowszechniania danych udostępnionych na dysku

- należy przestrzegać zasad ochrony antywirusowej



BHP w pracowni komputerowej


Przed rozpoczęciem pracy przy komputerze, należy zapoznać się z podstawowymi zasadami BHP.


BHP (bezpieczeństwo i higiena pracy to termin określający zasady wykonywania pracy w warunkach, które nie zagrażają życiu i zdrowiu człowieka. Obejmują one również przepisy, działania i związane z nimi badania mające na celu zmniejszenie zagrożeń, które mogą występować w związku z wykonywaną pracą. Tak więc przestrzeganie przepisów BHP oraz zasad ergonomii pracy jest podstawą bezpiecznego użytkowania komputera i urządzeń z nim współpracujących.

  • Bezpieczeństwo systemu komputerowego

Bezpieczeństwo informacji objawia się na różne sposoby, zgodnie z określoną sytuacją i wymaganiami. Niezależnie od tego, kto bierze udział i w jakim stopniu jest zaangażowany, wszyscy uczestnicy wymiany informacji muszą mieć zaufanie, że pewne szczególne założenia dotyczące jej bezpieczeństwa zostały spełnione.

Instalacja antywirusa

Program antywirusowy monitoruje, czy uruchamiane pliki nie zawierają wirusów. Większość ma także funkcję skanowania poczty E-mail. Niektóre z nich wykrywają także inne typy szkodliwego oprogramowania.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):

  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku

  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera

Aktualizacja systemu


Aktualizacja systemu- jest to przywracanie systemu, czyli przywraca pliki systemowe, poprzednie ustawienia, zainstalowane programy itp. Nie przywraca natomiast plików użytkownika (np. dokumentów, wiadomości e-mail, obrazów).







Użytkownik sam może tworzyć punkty przywracania, jednak system Windows automatycznie tworzy punkty przywracania w następujących sytuacjach:

  • przed instalacją większości nowych programów (instalacja niektórych programów niewykorzystujących Instalatora Windows nie powoduje utworzenia punktu)

  • przed aktualizacją systemu przez Windows Update

  • przed instalacją niepodpisanego sterownika

  • po 24 godzinach (lub 10 godzinach w Windows ME) od utworzenia ostatniego punktu, o ile komputer nie jest w tym czasie używany (jeżeli jest używany, punkt zostanie utworzony po wykryciu jego bezczynności)

Aktualizacja baz wirusów


Programy antywirusowe podczas aktualizacji pobierają bazę wirusów z serwerów producenta, dzięki czemu potrafią wykryć nowe wirusy. Podczas skanowania program antywirusowy przeszukuje pliki znajdujące się na komputerze pod kątem sygnatur ze swojej bazy.

Aktualizacja bazy wirusów w zależności od rodzaju licencji jest płatna bądź darmowa.

Złośliwe oprogramowanie– wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

Do złośliwych oprogramowań należą m.in.:





  • Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:

    • wirusy gnieżdżące się w sektorze rozruchowym twardego dysku

    • wirusy pasożytnicze

    • wirusy wieloczęściowe

    • wirusy towarzyszące

    • makrowirusy

  • Robaki – złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu „żywiciela”. Często powielają się pocztą elektroniczną.

  • Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

  • Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).

Ochrona przed szkodliwym oprogramowaniem

  • instalacja oprogramowania antywirusowego,

  • włączona zapora sieciowa z modułem HIPS, która zapobiega włączeniu zagrożeń typu zero day,

  • aktualizacja wszelkiego oprogramowania,

  • nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia,

  • czytanie okien instalacyjnych aplikacji, a także ich licencji,

  • wyłączenie makr w plikach MS Office nieznanego pochodzenia,

  • regularne całościowe skany systemu programem antywirusowym i antymalware,

  • przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode),

  • instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS

  • używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła



Sprawdzanie stanu zabezpieczeń za pomocą Centrum zabezpieczeń systemu Windows



Centrum zabezpieczeń systemu Windows jest centralnym punktem zarządzania bezpieczeństwem komputera. Pokazuje bieżący stan zabezpieczeń i wyświetla zalecenia dotyczące poprawy bezpieczeństwa komputera.

Centrum zabezpieczeń sprawdza komputer pod kątem następujących elementów zabezpieczeń:

  • Zapora. Zapora chroni komputer przed złośliwym oprogramowaniem i hakerami próbującymi uzyskać dostęp do komputera.

  • Aktualizowanie automatyczne. System Windows może regularnie sprawdzać dostępność aktualizacji dla danego komputera i instalować je automatycznie.

  • Ochrona przed złośliwym oprogramowaniem. Oprogramowanie antywirusowe może pomóc chronić komputer przed wirusami, robakami i innymi zagrożeniami bezpieczeństwa. Oprogramowanie antyszpiegowskie może pomóc chronić komputer przed oprogramowaniem szpiegowskim i innymi niechcianymi programami.

  • Inne ustawienia zabezpieczeń. Centrum zabezpieczeń sprawdza poprawność ustawień zabezpieczeń internetowych oraz czy jest włączona funkcja Kontrola konta użytkownika. Aby uzyskać więcej informacji, zobacz temat Omówienie funkcji Kontrola konta użytkownika.

Sylwia Samson kl. 1 BLO

Projekt i implementacja strony: A. Adamczyk
Administrator Web & DBMS: M. Maciąg, P. Dałek, M. Szydłowski
Pod kierunkiem nauczycieli: K. Kocimska, K. Rymarz
Zespół Szkół CKP @2017