czwartek, 2 grudnia 2010
Podstawy bezpiecznego użytkowania komputera
Praca na komputerze stała się tak powszechna, że liczba pracowników obsługujących komputer, przeważa aktualnie pracujących fizyczne. Komputer stał się narzędziem, które usprawnia nam|wykonywanie zadań. Dlatego należy zadbać by był w pełni sprawny. Jak w przypadku każdego urządzenia, poza naprawą nag.
Wstęp
Praca na komputerze stała się tak powszechna, że liczba pracowników obsługujących komputer, przeważa aktualnie pracujących fizyczne. Komputer stał się narzędziem, które usprawnia nam|wykonywanie zadań. Dlatego należy zadbać by był w pełni sprawny. Jak w przypadku każdego urządzenia, poza naprawą nagłych awarii potrzebna jest również profilaktyka, czyli pewnego rodzaju "konserwacja" systemu i oprogramowania. Dzięki temu nas system będzie pracował wydajniej i rzadziej zaskakiwał nas nieprzyjemnymi awariami. A przecież kondycja naszego sysyemu równa się komfortowi naszej pracy. Wydajnieszy komputer to szysze i przyjemniejsze zakończenie naszych zadań. Dlatego dbraj o swój system jak najlepiej. To jednak nie wszystko. Informatyka, to nauka o informacji, a informajce to dane. Dane często dla nas ważne, niekiedy poufne, ale przede wszystkim ich wykorzystanie może doprowadzić do bardzo nieprzyjemnych dla nas konsekwencji takich jak np. Wyczyszczenie do zera konta bankowego. Najczęstsze zagrożnia.Wirusy komputerowe są zmorą dzisiejszych czasów. Często sam program antywirusowy nie wystarczy, ważna jest również odpowiednia profilaktyka, oraz interpretacja wyświetlających się komunikatów. Co do profilaktyki to sprawa jest dość prosta. Wystarczy nie uruchamiać nieznanego oprogramowania w szczególności pirackiego. Odwiedzanie witryn niepewnej treści też jest wysoce ryzykowne. W szczególności strony z pirackim oprogramowanie, erotyczne, oferujące "kokosy" małym nakładem pracy. Kolejna podstawowa rzecz to zdecydowanie nie oglądać załączników wysłanych na email od przypadkowych nieznanych nam osób! Ciekawy tytuł, interesująca treść to stare sztuczki spamerów, w załączniku wirus. Innym rodzajem profilaktyki jest skorzystanie z usług fachowca, który dba 2-5 razy w miesiącu o bezpieczeństwo i higienę pracy Twojego systemu awaryjnego. Takie usługi są wyjątkowo tanie. Na terenie Wrocławia firma RedRoot oferuję takie usługi w cenie od 60 zł miesięcznie za jeden komputer. W przypadku nagłej awarii, gdy nie korzystasz jeszcze ze stałej opieki informatycznej, wezwij Pogotowie Komputerowe. Konie trojańskie. Zawsze słyszymy o wirusach komputerowych, a czym są konie trojańskie, popularnie nazywane trojanami ? Są to "stworzenia" o tyle groźne, że rezydują w naszym systemie, ich obecności możemy nawet nie zauważać. Jednocześnie haker, ma pełną władzę nad naszym komputerem. Tym samym może uzyskać dostęp do naszej poczty, ważnych, poufnych dokumentów, kont bankowych oraz innych danych, które mogą narobić nam sporego kłopotu. By się przed tym ustrzec zastosuj profilaktykę podobną do tej jak w przypadku wirusów komputerowych. Czyli nie uruchamiaj nieznanych plików, nie odwiedzaj stron o podejrzanej treści, stosuj zawsze aktualny program antywirusowy. W przypadku wirusów/trojanów często to może nie wystarczyć, a Twoje cenne dane, konto bankowe, prywatne emaile, dostęp do portali społecznościowych. Może być inwigilowane. Skorzystanie ze stałej opieki informatycznej, czyli czegoś co powszechnie nazywane jest Outsourcingiem IT. Regularne wizyty fachowca znacznie zmniejszą ryzyko działania hakerów. W przypadku podejrzenia o nieautoryzowanym dostępie do prywatnych danych wezwij natychmiast Pogotowie Komputerowe. Spyware co to takiego ? Często się o tym piszę jednak mało z nas wie co to takiego. Spyware to programy szpiegujące, często instalując oprogramowanie, lub odwiedzając nieznane witryny nieświadomie instalujemy takie oprogramowanie. Co znaczy szpiegujące ? Spyware wysyła bez naszej wiedzy hakerowi nasze poufne dane. Mogą być to adresy witryn, hasła do poczty, portali społecznościowych, kont bankowych, dane osobowe, kontakty. Te wszystkie dane wykorzystywane są później oczywiście do niecnych celów. CDN.
---Autorem artykułu jest Marcin@telektrim.pl
Artykuł pochodzi z serwisu Publikuj.org.
Subskrybuj:
Komentarze do posta (Atom)
Brak komentarzy:
Prześlij komentarz