Βασικές έννοιες λογισμικού και υλικού επίπεδο ασφάλειας πληροφοριών. Επίπεδο ασφάλειας πληροφοριών λογισμικού και υλικού

Για την παροχή προστασίας από επιθέσεις δικτύουΗ πιο ευρέως χρησιμοποιούμενη και αποτελεσματική είναι η ρύθμιση:

1. Πολύπλοκα συστήματακατηγορία προστασίας ΠΡΟΦΥΛΑΚΗ, παρέχοντας προστασία εταιρικών πληροφοριακών συστημάτων σε επίπεδο δικτύου χρησιμοποιώντας τεχνολογίες εικονικών ιδιωτικών δικτύων (VPN) και κατανεμημένο τείχος προστασίας (ME, FW).

2. Κλάση "Ευρυζωνική" κρυπτογράφηση IP υλικού υλικού Οθόνη"είναι ένας εγχώριος κρυπτογραφητής IP ευρυζωνικού υλικού, σχεδιασμένος για προστασία κρυπτογραφικών πληροφοριών σε σύγχρονα συστήματα τηλεπικοινωνιών.

3. Μέσα ολοκληρωμένης προστασίας πληροφοριών - σύστημα προστασίας πληροφοριών από την NSD Secret Net 7.

Ας δούμε αυτά τα προϊόντα με περισσότερες λεπτομέρειες.

Προϊόντα ZASTAVAεργάζονται σε διάφορες πλατφόρμες υλικού, τρέχοντας πολλά δημοφιλή λειτουργικά συστήματα. Χρησιμοποιούνται τόσο σε μεγάλα, γεωγραφικά κατανεμημένα συστήματα, όπου χιλιάδες πράκτορες της ZASTAVA εργάζονται ταυτόχρονα και σε συστήματα μικρομεσαίων επιχειρήσεων, όπου απαιτείται προστασία για λίγους μόνο υπολογιστές. Το πακέτο λογισμικού "VPN/FW "ZASTAVA", έκδοση 5.3, παρέχει προστασία εταιρικών πληροφοριών και υπολογιστικών πόρων σε επίπεδο δικτύου χρησιμοποιώντας τεχνολογίες εικονικών ιδιωτικών δικτύων (VPN) και κατανεμημένο τείχος προστασίας (ME).

Το ZASTAVA 5.3 παρέχει:

· ΠΡΟΣΤΑΣΙΑ μεμονωμένους υπολογιστές, συμπεριλαμβανομένων των κινητών, από επιθέσεις από δημόσια δίκτυα και το Διαδίκτυο.

· προστασία του εταιρικού συστήματος πληροφοριών ή των τμημάτων του από εξωτερικές επιθέσεις.

Η έκδοση του προϊόντος που είναι πιστοποιημένη από το FSB της Ρωσικής Ομοσπονδίας παρέχει στους πελάτες μια έτοιμη λύση που τους επιτρέπει να ενσωματώνουν απρόσκοπτα το προϊόν σε οποιοδήποτε σύστημα πληροφοριών χωρίς να χρειάζεται να αποκτήσουν πρόσθετα συμπεράσματασχετικά με την ορθότητα της ενσωμάτωσης και τη διασφάλιση της πλήρους νομιμότητας της χρήσης του για προστασία εμπιστευτικές πληροφορίες, συμπεριλαμβανομένων των προσωπικών δεδομένων. Τα πιστοποιητικά ισχύουν από 30 Μαρτίου 2011 έως 30 Μαρτίου 2014.

Φράγμα κρυπτογράφησης- αυτό είναι εντελώς λύση υλικού. Όλες οι κρυπτογραφικές λειτουργίες και η αλληλεπίδραση δικτύου υλοποιούνται σε αυτό από κυκλώματα, και όχι χρησιμοποιώντας μεθόδους λογισμικού. Η επιλογή υλοποίησης υλικού, σε αντίθεση με τις κοινές συσκευές (crypto routers) που βασίζονται σε υπολογιστή γενικού σκοπού, οφείλεται στην ανάγκη να ξεπεραστούν οι περιορισμοί της αρχιτεκτονικής τέτοιων υπολογιστών. Αυτοί είναι, πρώτα απ 'όλα, περιορισμοί του κοινού διαύλου στον οποίο συνδέονται οι κάρτες διασύνδεσης δικτύου. Παρά την υψηλή ταχύτητα του σύγχρονου Δίαυλος PCIκαι PCI-X, τα λειτουργικά χαρακτηριστικά των κρυπτογραφητών δικτύου (λήψη και μετάδοση πακέτου σχετιζόμενη με το χρόνο με μετατόπιση κατά τη στιγμή της κρυπτογράφησης/αποκρυπτογράφησης) δεν επιτρέπουν τη χρήση ολόκληρου του εύρους ζώνης τους.

Γενικά, εάν θέλετε να συνδέσετε τοπικά δίκτυα υπολογιστών χρησιμοποιώντας μη ασφαλή κανάλια επικοινωνίας, χωρίς φόβο παραβίασης του απορρήτου των δεδομένων κατά τη μετάδοση και χωρίς να καταβάλλετε σημαντικές προσπάθειες για να διασφαλίσετε τη συμβατότητα της εφαρμογής κατά την εργασία σε κρυπτογραφημένα κανάλια. Το φράγμα έχει σχεδιαστεί ως μια συσκευή που είναι «διαφανής» από την άποψη του δικτύου. Για το λόγο αυτό, στις περισσότερες περιπτώσεις, αρκεί απλώς να διαμορφώσετε τον κρυπτογραφητή και να τον ενεργοποιήσετε «σπάζοντας» τη σύνδεση του προστατευμένου τοπικού δικτύου με ένα εξωτερικό κανάλι επικοινωνίας.

SZI ΑΠΟ NSD Secret Net 7έχει σχεδιαστεί για να αποτρέπει τη μη εξουσιοδοτημένη πρόσβαση σε σταθμούς εργασίας και διακομιστές που εκτελούνται σε ετερογενή τοπικά δίκτυα υπολογιστών. Το σύστημα συμπληρώνει με τους προστατευτικούς του μηχανισμούς τα τυπικά προστατευτικά μέσα των λειτουργικών συστημάτων και έτσι αυξάνει την ασφάλεια ολόκληρου του αυτοματοποιημένου πληροφοριακού συστήματος της επιχείρησης στο σύνολό της, παρέχοντας τη λύση στις ακόλουθες εργασίες:

v διαχείριση των δικαιωμάτων πρόσβασης και έλεγχος της πρόσβασης των υποκειμένων σε προστατευμένες πληροφορίες, πόρους λογισμικού και υλικού.

v έλεγχος της πρόσβασης σε εμπιστευτικές πληροφορίες με βάση τις κατηγορίες απορρήτου.

v κρυπτογράφηση αρχείων που είναι αποθηκευμένα σε δίσκους.

v Έλεγχος ακεραιότητας δεδομένων.

v έλεγχος διαμόρφωσης υλικού.

v διακριτικός έλεγχος πρόσβασης σε συσκευές υπολογιστών.

v καταγραφή και καταγραφή γεγονότων που σχετίζονται με την ασφάλεια των πληροφοριών.

v παρακολούθηση της κατάστασης του αυτοματοποιημένου συστήματος πληροφοριών.

v Διαχωρισμός των εξουσιών των χρηστών βάσει ρόλων.

v έλεγχος των ενεργειών των χρηστών (συμπεριλαμβανομένων των διαχειριστών και των ελεγκτών).

v Προσωρινός αποκλεισμός υπολογιστών.

v διαγραφή υπολειπόμενων πληροφοριών για τοπικούς δίσκουςυπολογιστή.

Το σύστημα Secret Net 7 αποτελείται από τρία λειτουργικά μέρη:

· προστατευτικοί μηχανισμοί που είναι εγκατεστημένοι σε όλους τους προστατευμένους υπολογιστές του αυτοματοποιημένου συστήματος (AS) και αντιπροσωπεύουν ένα σύνολο πρόσθετων προστατευτικών εργαλείων που επεκτείνουν τις δυνατότητες ασφαλείας του λειτουργικού συστήματος Windows.

· εργαλεία διαχείρισης μηχανισμών ασφαλείας που παρέχουν κεντρική και τοπική διαχείριση συστήματος.

· εργαλεία επιχειρησιακής διαχείρισης που εκτελούν λειτουργικό έλεγχο (παρακολούθηση, διαχείριση) σταθμών εργασίας, καθώς και κεντρική συλλογή, αποθήκευση και αρχειοθέτηση αρχείων καταγραφής συστήματος.

Το Secret Net 7 αποτελείται από τρία στοιχεία:

1. Σύστημα ασφάλειας πληροφοριών Secret Net 7 - Client. Εγκατεστημένο σε όλους τους προστατευμένους υπολογιστές. Αυτό το λογισμικό περιλαμβάνει τα ακόλουθα στοιχεία:

· Μηχανισμοί ασφαλείας - ένα σύνολο προσαρμόσιμου λογισμικού και υλικού που παρέχουν προστασία πηγές πληροφοριώνυπολογιστή από μη εξουσιοδοτημένη πρόσβαση, κακόβουλη ή ακούσια επιρροή.

· Ενότητα εφαρμογής πολιτικών ομάδας.

· Πράκτορας διακομιστή ασφαλείας.

· Τα εργαλεία τοπικής διαχείρισης είναι τυπικές δυνατότητες λειτουργικού συστήματος, που συμπληρώνονται από εργαλεία Secret Net 7 για τη διαχείριση της λειτουργίας του υπολογιστή και των χρηστών του, καθώς και για τη ρύθμιση προστατευτικών μηχανισμών.

2. SZI Secret 7 - Διακομιστής ασφαλείας. Περιλαμβάνει:

· Ο πραγματικός διακομιστής ασφαλείας.

· Εργαλεία για εργασία με βάσεις δεδομένων.

3. Σύστημα ασφάλειας πληροφοριών Secret Net 7 - Εργαλεία διαχείρισης. Περιλαμβάνει:

· Πρόγραμμα παρακολούθησης. Αυτό το πρόγραμμα εγκαθίσταται στο χώρο εργασίας του διαχειριστή επιχειρησιακής διαχείρισης - ενός υπαλλήλου εξουσιοδοτημένου να παρακολουθεί και να διορθώνει γρήγορα την κατάσταση των προστατευμένων υπολογιστών σε πραγματικό χρόνο.

Η εταιρεία απαιτεί την εισαγωγή παρόμοιων τεχνολογιών.

3) Η απαίτηση για την ασφάλεια της επαναχρησιμοποίησης αντικειμένων έρχεται σε αντίθεση:
ενθυλάκωση +
κληρονομία
πολυμορφισμός

4) Ας υποθέσουμε ότι η σημασιολογία των προγραμμάτων λαμβάνεται υπόψη κατά την οριοθέτηση της πρόσβασης. Σε αυτή την περίπτωση, στις πρόγραμμα παιχνιδιούΜπορούν να επιβληθούν οι ακόλουθοι περιορισμοί:
απαγόρευση ανάγνωσης οποιωνδήποτε αρχείων εκτός από εκείνα διαμόρφωσης
απαγόρευση αλλαγής οποιωνδήποτε αρχείων εκτός από τη διαμόρφωση +
απαγόρευση δημιουργίας συνδέσεων δικτύου

5) Η ανάγκη για μια αντικειμενοστραφή προσέγγιση στην ασφάλεια των πληροφοριών είναι συνέπεια του γεγονότος ότι:
αυτός είναι ένας απλός τρόπος για να δώσετε στην ασφάλεια των πληροφοριών μια επιστημονική ματιά
Η αντικειμενοστραφής προσέγγιση είναι ένα καθολικό μέσο αντιμετώπισης της πολυπλοκότητας των σύγχρονων πληροφοριακών συστημάτων +
στην ασφάλεια πληροφοριών από την αρχή εμφανίζονται οι έννοιες αντικείμενο και υποκείμενο

6)Ο αριθμός των πτυχών που επιτρέπουν τη δόμηση των μέσων για την επίτευξη ασφάλειας πληροφοριών περιλαμβάνει:
μέτρα ακεραιότητας
διοικητικά μέτρα +
διοικητικά μέτρα

2 Τα κοντέινερ σε πλαίσια αντικειμένων στοιχείων παρέχουν:
γενικό πλαίσιο αλληλεπίδρασης με άλλα στοιχεία και με το περιβάλλον +
μέσα για τη συντήρηση των συστατικών
μηχανισμοί μεταφοράς εξαρτημάτων

Τα διπλά μηνύματα αποτελούν απειλή:
προσιτότητα
μυστικότητα
ακεραιότητα +

Η Melissa επιτίθεται στην προσβασιμότητα:
συστήματα ηλεκτρονικού εμπορίου
γεωγραφικά συστήματα πληροφοριών
συστήματα email +

Επιλέξτε ένα κακόβουλο πρόγραμμα που έχει ανοίξει ένα νέο στάδιο στην ανάπτυξη αυτής της περιοχής:
Μέλισσα +
Bubble Boy
Σ'ΑΓΑΠΩ

Οι πιο επικίνδυνες πηγές εσωτερικών απειλών είναι:
ανίκανοι διευθυντές +
προσβεβλημένους εργαζόμενους
περίεργοι διαχειριστές

5. Μεταξύ των παρακάτω, επισημάνετε τον κύριο λόγο για την ύπαρξη πολυάριθμων απειλών για την ασφάλεια των πληροφοριών:
λανθασμένοι υπολογισμοί στη διαχείριση των πληροφοριακών συστημάτων
την ανάγκη για συνεχή τροποποίηση των πληροφοριακών συστημάτων
πολυπλοκότητα των σύγχρονων πληροφοριακών συστημάτων +

Η επιθετική κατανάλωση πόρων αποτελεί απειλή για: Διαθεσιμότητα, Εμπιστευτικότητα, Ακεραιότητα

Η Melissa είναι:
βόμβα
ιός +
σκουλήκι

Τα πιο συνηθισμένα σφάλματα που χρησιμοποιούνται για την τοποθέτηση βομβών είναι:
δεν υπάρχουν έλεγχοι για κωδικούς επιστροφής
υπερχείλιση buffer +
παραβίαση της ακεραιότητας της συναλλαγής

Το παράθυρο κινδύνου εμφανίζεται όταν:
τα μέσα εκμετάλλευσης της ευπάθειας γίνονται γνωστά
καθίσταται δυνατή η εκμετάλλευση της ευπάθειας +
έχει εγκατασταθεί νέο P

Μεταξύ των παρακάτω, επισημάνετε τα προγράμματα Trojan:
Σ'ΑΓΑΠΩ
Back Orifice +
Netbus +

1. Ο Ποινικός Κώδικας της Ρωσικής Ομοσπονδίας δεν προβλέπει τιμωρία για:
δημιουργία, χρήση και διανομή κακόβουλο λογισμικό
διατήρηση προσωπικής αλληλογραφίας στην τεχνική βάση παραγωγής +
παραβίαση των κανόνων λειτουργίας υπολογιστή, συστήματος υπολογιστή ή δικτύου τους

Το νομοσχέδιο «On Improving Information Security» (ΗΠΑ, 2001) δίνει ιδιαίτερη προσοχή: στη χαλάρωση των περιορισμών στις εξαγωγές κρυπτονομισμάτων
ανάπτυξη εργαλείων ηλεκτρονικής επαλήθευσης ταυτότητας +
δημιουργία μιας υποδομής δημόσιου κλειδιού

4. Ο ορισμός των μέσων προστασίας πληροφοριών που δίνεται στο Νόμο «Περί κρατικών απορρήτων» περιλαμβάνει:
μέσα ανίχνευσης κακόβουλης δραστηριότητας
μέσα για την εξασφάλιση ανοχής σφαλμάτων
μέσα παρακολούθησης της αποτελεσματικότητας της προστασίας πληροφοριών +

1. Το επίπεδο ασφαλείας Β, σύμφωνα με το Orange Book, χαρακτηρίζεται από:
έλεγχος αναγκαστικής πρόσβασης +
επαληθεύσιμη ασφάλεια

3. Οι κατηγορίες απαιτήσεων διασφάλισης ασφάλειας των «Γενικών κριτηρίων» περιλαμβάνουν:
ανάπτυξη +
αξιολόγηση προφίλ προστασίας +
πιστοποίηση

4. Σύμφωνα με το Orange Book, η πολιτική ασφαλείας περιλαμβάνει τα ακόλουθα στοιχεία:
περίμετρο ασφαλείας
ετικέτες ασφαλείας +
πιστοποιητικά ασφαλείας

1. Το επίπεδο ασφαλείας Α, σύμφωνα με το Orange Book, χαρακτηρίζεται από:
έλεγχος τυχαίας πρόσβασης
έλεγχος αναγκαστικής πρόσβασης
επαληθεύσιμη ασφάλεια +


απόφαση για τη διαμόρφωση ή την αναθεώρηση ενός ολοκληρωμένου προγράμματος ασφάλειας +

διασφαλίζοντας την εμπιστευτικότητα των μηνυμάτων email

4. Μεταξύ των στόχων του προγράμματος ασφάλειας κορυφαίο επίπεδοπεριλαμβάνει:
διαχείριση κινδύνων +
καθορισμός των υπευθύνων για τις υπηρεσίες πληροφόρησης
καθορισμός κυρώσεων για παραβιάσεις της πολιτικής ασφαλείας

5. Στο πλαίσιο του προγράμματος ασφαλείας κατώτερου επιπέδου, πραγματοποιούνται τα ακόλουθα:
στρατηγικό σχεδιασμό
καθημερινή χορήγηση +
παρακολούθηση αδυναμιών ασφαλείας +

"1. Η πολιτική ασφαλείας βασίζεται σε:
γενικές ιδέες για το IP του οργανισμού
μελέτη των πολιτικών των σχετικών οργανισμών
ανάλυση κινδύνου +

2. Οι στόχοι της πολιτικής ασφάλειας ανώτατου επιπέδου περιλαμβάνουν:
διατύπωση διοικητικών αποφάσεων επί τις πιο σημαντικές πτυχέςυλοποίηση του προγράμματος ασφαλείας +
επιλογή μεθόδων ελέγχου ταυτότητας χρήστη
παροχή μιας βάσης για συμμόρφωση με νόμους και κανονισμούς +

1. Ο κίνδυνος είναι συνάρτηση:

1. Ο κίνδυνος είναι συνάρτηση: του ποσού της πιθανής ζημιάς, του αριθμού των τρωτών σημείων στο σύστημα εγκεκριμένου κεφαλαίου του οργανισμού

3. Τα στάδια διαχείρισης κινδύνου περιλαμβάνουν: αναγνώριση περιουσιακών στοιχείων + ρευστοποίηση υποχρεώσεων, επιλογή αναλυόμενων αντικειμένων +

4. Το πρώτο βήμα στην ανάλυση απειλών είναι: αναγνώριση απειλής + έλεγχος ταυτότητας απειλής εξάλειψη απειλής

Προσδιορισμός εκείνων που είναι υπεύθυνοι για τη μέτρηση των κινδύνων, την επιλογή αποτελεσματικού προστατευτικού εξοπλισμού.

5. Η διαχείριση κινδύνων περιλαμβάνει τις ακόλουθες δραστηριότητες: τον εντοπισμό των υπευθύνων για τη μέτρηση των κινδύνων, την επιλογή αποτελεσματικού προστατευτικού εξοπλισμού.

6. Η αξιολόγηση κινδύνου σάς επιτρέπει να απαντήσετε στις ακόλουθες ερωτήσεις: τι διακινδυνεύει ο οργανισμός χρησιμοποιώντας το πληροφοριακό σύστημα; Ποιοι είναι οι κίνδυνοι για τους χρήστες του πληροφοριακού συστήματος; Ποιοι είναι οι κίνδυνοι για τους διαχειριστές συστημάτων;

1. Οι κατηγορίες μέτρων σε διαδικαστικό επίπεδο περιλαμβάνουν: διατήρηση της απόδοσης + διατήρηση της φυσικής κατάστασης σωματική προστασία +

2. Οι αρχές της διαχείρισης προσωπικού περιλαμβάνουν: ελαχιστοποίηση προνομίων + ελαχιστοποίηση μισθών μεγιστοποίηση μισθών

3. Τα στάδια της διαδικασίας σχεδιασμού ανάκαμψης περιλαμβάνουν: προσδιορισμό κρίσιμων λειτουργιών του οργανισμού + καθορισμός λίστας πιθανών ατυχημάτων + διεξαγωγή δοκιμαστικών ατυχημάτων

5. Οι τομείς της καθημερινής δραστηριότητας σε διαδικαστικό επίπεδο περιλαμβάνουν: διαχείριση κατάστασης διαμόρφωσης διαχείρισης βέλτιστη διαχείριση -

1. Η καταγραφή και ο έλεγχος μπορούν να χρησιμοποιηθούν για: την πρόληψη παραβιάσεων ασφάλειας πληροφοριών + τον εντοπισμό παραβιάσεων + την αποκατάσταση του καθεστώτος ασφάλειας πληροφοριών

2. Υποδείξτε τα πιο σημαντικά χαρακτηριστικά του σύγχρονου ρωσικού IS από άποψη ασφάλειας: χαμηλή διακίνησηη πλειοψηφία κανάλια επικοινωνίαςπολυπλοκότητα διαχείρισης υπολογιστών χρηστών έλλειψη επαρκούς συνόλου κρυπτογραφικών προϊόντων υλικού και λογισμικού

Εφαρμογή των πιο προηγμένων τεχνικών λύσεων, εφαρμογή απλών, δοκιμασμένων λύσεων + συνδυασμός απλού και πολύπλοκου προστατευτικού εξοπλισμού

Ανάπτυξη και εφαρμογή ενιαίας πολιτικής ασφαλείας + ενοποίηση πλατφορμών υλικού και λογισμικού, ελαχιστοποιώντας τον αριθμό των εφαρμογών που χρησιμοποιούνται

1. Η θωράκιση μπορεί να χρησιμοποιηθεί για: την πρόληψη παραβιάσεων ασφάλειας πληροφοριών για τον εντοπισμό παραβιάσεων για τον εντοπισμό των συνεπειών των παραβιάσεων

3. Οι βασικές αρχές της αρχιτεκτονικής ασφάλειας περιλαμβάνουν: τήρηση αναγνωρισμένων προτύπων, χρήση μη τυπικών λύσεων άγνωστων στους επιτιθέμενους - ποικιλία μέσων προστασίας

3. Οι βασικές αρχές της αρχιτεκτονικής ασφάλειας περιλαμβάνουν: ενίσχυση του πιο αδύναμου κρίκου + ενίσχυση του πιο πιθανού στόχου επίθεσης στρώση άμυνας +

5. Για να διασφαλίσετε την ασφάλεια των πληροφοριών των διαμορφώσεων δικτύου, θα πρέπει να καθοδηγηθείτε από τις ακόλουθες αρχές: χρήση των δικών σας γραμμών επικοινωνίας διασφαλίζοντας την εμπιστευτικότητα και την ακεραιότητα όταν αλληλεπιδράσεις δικτύου+ πλήρης ανάλυση της κίνησης του δικτύου

Έλεγχος πρόσβασης + διαχείριση πληροφοριακών συστημάτων και των στοιχείων τους διαχείριση μέσων

Για να διασφαλιστεί η ασφάλεια των πληροφοριών των διαμορφώσεων δικτύου, θα πρέπει να καθοδηγείται από τις ακόλουθες αρχές: κρυπτογράφηση όλων των πληροφοριών διαχωρισμός στατικών και δυναμικών δεδομένων σχηματισμός σύνθετων υπηρεσιών σύμφωνα με την αρχή του περιεχομένου +

1. Η παρακολούθηση ακεραιότητας μπορεί να χρησιμοποιηθεί για: την πρόληψη παραβιάσεων ασφάλειας πληροφοριών για τον εντοπισμό παραβιάσεων + τον εντοπισμό των συνεπειών των παραβιάσεων

4. Οι καθολικές υπηρεσίες ασφαλείας περιλαμβάνουν: εργαλεία για τη δημιουργία εικονικών τοπικών δικτύων, θωράκιση + καταγραφή και έλεγχο +

Καρδιογράφημα του υποκειμένου + Αριθμός ασφαλιστικής κάρτας σύνταξης αποτέλεσμα της εφάπαξ γεννήτρια κωδικού πρόσβασης +

2. Ο έλεγχος ταυτότητας που βασίζεται σε έναν κωδικό πρόσβασης που μεταδίδεται μέσω του δικτύου σε κρυπτογραφημένη μορφή είναι κακός επειδή δεν παρέχει προστασία από: επανάληψη υποκλοπής+ επιθέσεις προσβασιμότητας+

Χρήστης ρόλος κατόχου ρόλου+

4. Όταν χρησιμοποιείτε την έκδοση του διακομιστή ελέγχου ταυτότητας Kerberos που περιγράφεται στο μάθημα: η κρυπτογράφηση δεν εφαρμόζεται - εφαρμόζεται συμμετρική κρυπτογράφησηχρησιμοποιείται ασύμμετρη+ κρυπτογράφηση

5. Όταν χρησιμοποιείτε την προσέγγιση για τον έλεγχο πρόσβασης στο περιβάλλον αντικειμένου που περιγράφεται στο μάθημα, κληρονομικότητα: λαμβάνεται πάντα υπόψη μερικές φορές δεν λαμβάνεται υπόψη +

1. Τα ακόλουθα μπορούν να χρησιμοποιηθούν ως έλεγχος ταυτότητας σε περιβάλλον δικτύου: έτος γέννησης του θέματος, επώνυμο του υποκειμένου, μυστικό κρυπτογραφικό κλειδί+

3. Ο έλεγχος πρόσβασης βάσει ρόλων χρησιμοποιεί την ακόλουθη αντικειμενοστραφή προσέγγιση: κληρονομικότητα ενθυλάκωσης + πολυμορφισμός

4. Διακομιστής ελέγχου ταυτότητας Kerberos: δεν προστατεύει από επιθέσεις διαθεσιμότητας + προστατεύει μερικώς από επιθέσεις διαθεσιμότητας - προστατεύει πλήρως από επιθέσεις διαθεσιμότητας

5. Όταν χρησιμοποιείτε την προσέγγιση για τον έλεγχο πρόσβασης σε περιβάλλον αντικειμένων που περιγράφεται στο μάθημα, οι κανόνες ελέγχου πρόσβασης καθορίζονται με τη μορφή: μια μήτρα υποκειμένων/αντικειμένων - κατηγορήματα έναντι αντικειμένων, λίστες πρόσβασης σε μεθόδους αντικειμένων

3. Οι βασικές έννοιες του ελέγχου πρόσβασης βάσει ρόλων περιλαμβάνουν: μέθοδο αντικειμένου + θέμα

5. Όταν χρησιμοποιείτε την προσέγγιση για τον έλεγχο πρόσβασης στο περιβάλλον αντικειμένων που περιγράφεται στο μάθημα, η πρόσβαση σε: διεπαφές αντικειμένων, μεθόδους αντικειμένων (λαμβάνοντας υπόψη τις τιμές των πραγματικών παραμέτρων κλήσης) κλάσεις αντικειμένων είναι περιορισμένη

5. Όταν χρησιμοποιείτε την προσέγγιση για τον έλεγχο πρόσβασης που περιγράφεται στο μάθημα στο περιβάλλον αντικειμένου, η πρόσβαση σε: διεπαφές αντικειμένων + μεθόδους αντικειμένων (λαμβάνοντας υπόψη τις τιμές των πραγματικών παραμέτρων κλήσης) + κλάσεις αντικειμένων είναι περιορισμένη

Καταγραφή και έλεγχος, κρυπτογράφηση, έλεγχος ακεραιότητας:

Η μέθοδος υπογραφής για τον εντοπισμό επιθέσεων είναι καλή γιατί: προκαλεί λίγους ψευδείς συναγερμούς+ είναι σε θέση να ανιχνεύει άγνωστες επιθέσεις είναι εύκολο να ρυθμιστεί και να λειτουργήσει+

3. Το ψηφιακό πιστοποιητικό περιέχει: δημόσιο κλειδίχρήστη+ Το μυστικό κλειδίόνομα χρήστη+

4. Η υλοποίηση της καταγραφής και του ελέγχου έχει τους ακόλουθους κύριους στόχους: ανίχνευση προσπαθειών παραβίασης της ασφάλειας πληροφοριών + πρόληψη προσπαθειών παραβιάσεων ασφάλειας πληροφοριών, πρόληψη επιθέσεων στη διαθεσιμότητα

2. Η μέθοδος κατωφλίου για την ανίχνευση επιθέσεων είναι καλή, επειδή: εγείρει λίγους ψευδείς συναγερμούς είναι σε θέση να ανιχνεύσει άγνωστες επιθέσεις

4. Η υλοποίηση της καταγραφής και του ελέγχου έχει τους ακόλουθους κύριους στόχους: εξασφάλιση της λογοδοσίας των διαχειριστών προς τους χρήστες εξασφάλιση της λογοδοσίας των χρηστών και των διαχειριστών + παροχή πληροφοριών για τον εντοπισμό και την ανάλυση προβλημάτων

2. Η στατιστική μέθοδος αναγνώρισης επιθέσεων είναι καλή, επειδή: εγείρει λίγους ψευδείς συναγερμούς, είναι εύκολο να ρυθμιστεί και να λειτουργήσει.

4. Η εφαρμογή της καταγραφής και του ελέγχου έχει τους ακόλουθους κύριους στόχους: εξασφάλιση της λογοδοσίας των διαχειριστών έναντι των χρηστών εξασφάλιση της λογοδοσίας των χρηστών και των διαχειριστών + παροχή πληροφοριών για τον εντοπισμό και την ανάλυση προβλημάτων +

5. Η κρυπτογραφία είναι απαραίτητη για την υλοποίηση των ακόλουθων υπηρεσιών ασφαλείας: έλεγχος ασφάλειας έλεγχος ακεραιότητας + έλεγχος πρόσβασης

4. Η εφαρμογή της καταγραφής και του ελέγχου έχει τους ακόλουθους κύριους στόχους: εξασφάλιση της δυνατότητας αναπαραγωγής της αλληλουχίας γεγονότων, εξασφάλιση της δυνατότητας ανασύνθεσης της αλληλουχίας των γεγονότων + αποτροπή προσπαθειών αναπαραγωγής της ακολουθίας γεγονότων

1. Η καταγραφή από μόνη της δεν μπορεί να διασφαλίσει τη μη απόρριψη, επειδή: οι πληροφορίες εγγραφής, κατά κανόνα, είναι χαμηλού επιπέδου και η μη απόρριψη αναφέρεται σε ενέργειες εγγραφής σε επίπεδο εφαρμογής έχουν μια συγκεκριμένη μορφή που είναι ακατανόητη για τον άνθρωπο Οι πληροφορίες εγγραφής είναι πολύ μεγάλες +

5. Η κρυπτογραφία είναι απαραίτητη για την υλοποίηση των ακόλουθων υπηρεσιών ασφαλείας: αναγνώριση, θωράκιση, έλεγχος ταυτότητας+

1. Η καταγραφή από μόνη της δεν μπορεί να παράσχει μη απόρριψη, διότι: οι πληροφορίες εγγραφής ενδέχεται να διασκορπίζονται παντού σε διαφορετικές υπηρεσίεςΚαι διαφορετικά εξαρτήματαδιανεμημένο IS+, η ακεραιότητα των πληροφοριών εγγραφής ενδέχεται να παραβιαστεί, η εμπιστευτικότητα των πληροφοριών εγγραφής πρέπει να διατηρηθεί και η επαλήθευση μη απόρριψης θα παραβιάζει το απόρρητο

Αναγνώριση και έλεγχος ταυτότητας, έλεγχος πρόσβασης

1. Τα ακόλουθα μπορούν να χρησιμοποιηθούν ως έλεγχος ταυτότητας σε περιβάλλον δικτύου:
καρδιογράφημα+ του υποκειμένου
αριθμός κάρτας συνταξιοδοτικής ασφάλισης
το αποτέλεσμα του εφάπαξ κωδικού generator+

2. Ο έλεγχος ταυτότητας που βασίζεται σε κωδικό πρόσβασης που μεταδίδεται μέσω του δικτύου σε κρυπτογραφημένη μορφή είναι κακός επειδή δεν παρέχει προστασία έναντι:
διακοπή
αναπαραγωγή+
επιθέσεις προσβασιμότητας+

3. Οι βασικές έννοιες του ελέγχου πρόσβασης βάσει ρόλων περιλαμβάνουν:
ρόλος+
ηθοποιός
χρήστης ρόλου

4. Όταν χρησιμοποιείτε την έκδοση του διακομιστή ελέγχου ταυτότητας Kerberos που περιγράφεται στο μάθημα:
δεν χρησιμοποιείται κρυπτογράφηση -
χρησιμοποιείται συμμετρική κρυπτογράφηση
Χρησιμοποιείται ασύμμετρη κρυπτογράφηση

5. Κατά τη χρήση της προσέγγισης για τον έλεγχο πρόσβασης στο περιβάλλον αντικειμένου που περιγράφεται στο μάθημα, η κληρονομικότητα λαμβάνεται πάντα υπόψη
μερικές φορές λαμβάνονται υπόψη
δεν λαμβάνεται υπόψη+

1. Τα ακόλουθα μπορούν να χρησιμοποιηθούν ως έλεγχος ταυτότητας σε περιβάλλον δικτύου:
έτος γέννησης του υποκειμένου
επώνυμο του υποκειμένου
μυστικό κρυπτογραφικό κλειδί+

3. Ο έλεγχος πρόσβασης βάσει ρόλων χρησιμοποιεί την ακόλουθη αντικειμενοστραφή προσέγγιση:
ενθυλάκωση
κληρονομιά+
πολυμορφισμός

4. Διακομιστής ελέγχου ταυτότητας Kerberos:
δεν προστατεύει από επιθέσεις διαθεσιμότητας+
προστατεύει εν μέρει από επιθέσεις διαθεσιμότητας
προστατεύει πλήρως από επιθέσεις διαθεσιμότητας

3. Οι βασικές έννοιες του ελέγχου πρόσβασης βάσει ρόλων περιλαμβάνουν:
αντικείμενο+
θέμα
μέθοδος

5. Όταν χρησιμοποιείτε την προσέγγιση για τον έλεγχο πρόσβασης που περιγράφεται στο μάθημα στο περιβάλλον αντικειμένου, πρόσβαση σε:
διεπαφές αντικειμένων +
μεθόδους αντικειμένου (λαμβάνοντας υπόψη τις τιμές των πραγματικών παραμέτρων κλήσης) +
κλάσεις αντικειμένων

Βασικά μέτρα λογισμικού και υλικού:

2. Υποδείξτε τα πιο σημαντικά χαρακτηριστικά του σύγχρονου ρωσικού IS από άποψη ασφάλειας:
χαμηλό εύρος ζώνης των περισσότερων καναλιών επικοινωνίας +
πολυπλοκότητα διαχείρισης υπολογιστών χρηστών
έλλειψη επαρκούς συνόλου κρυπτογραφικών προϊόντων υλικού και λογισμικού+

3. Οι βασικές αρχές της αρχιτεκτονικής ασφάλειας περιλαμβάνουν:
εφαρμογή των πιο προηγμένων τεχνικών λύσεων
εφαρμογή απλών, δοκιμασμένων λύσεων+
συνδυασμός απλού και σύνθετου προστατευτικού εξοπλισμού

5. Για να διασφαλιστεί η ασφάλεια πληροφοριών των διαμορφώσεων δικτύου, θα πρέπει να ακολουθούνται οι ακόλουθες αρχές:
ανάπτυξη και εφαρμογή ενιαίας πολιτικής ασφάλειας+
ενοποίηση πλατφορμών υλικού και λογισμικού
ελαχιστοποίηση του αριθμού των εφαρμογών που χρησιμοποιούνται

3. Οι βασικές αρχές της αρχιτεκτονικής ασφάλειας περιλαμβάνουν:
τήρηση αναγνωρισμένων προτύπων +
χρήση μη τυπικών λύσεων άγνωστων στους επιτιθέμενους -
ποικιλία προστατευτικού εξοπλισμού+

5. Για να διασφαλιστεί η ασφάλεια των πληροφοριών των διαμορφώσεων του δικτύου, θα πρέπει να καθοδηγείται από τις ακόλουθες αρχές: κρυπτογράφηση όλων των πληροφοριών στατικά και δυναμικά δεδομένα σχηματισμός σύνθετων υπηρεσιών σύμφωνα με την αρχή του περιεχομένου

3. Οι βασικές αρχές της αρχιτεκτονικής ασφάλειας περιλαμβάνουν:
ενίσχυση του πιο αδύναμου κρίκου+
ενισχύοντας τον πιο πιθανό στόχο επίθεσης
κλιμάκιο άμυνας+

5. Για να διασφαλιστεί η ασφάλεια πληροφοριών των διαμορφώσεων δικτύου, θα πρέπει να ακολουθούνται οι ακόλουθες αρχές:
χρήση δικών γραμμών επικοινωνίας
εξασφάλιση εμπιστευτικότητας και ακεραιότητας στις αλληλεπιδράσεις δικτύου+ σελ
Πλήρης ανάλυση κίνησης δικτύου

4. Οι καθολικές υπηρεσίες ασφαλείας περιλαμβάνουν:
έλεγχος πρόσβασης+
διαχείριση των πληροφοριακών συστημάτων και των στοιχείων τους
διαχείριση μέσων

Για να διασφαλιστεί η ασφάλεια πληροφοριών των διαμορφώσεων δικτύου, θα πρέπει να ακολουθούνται οι ακόλουθες αρχές:
κρυπτογράφηση όλων των πληροφοριών
διαχωρισμός στατικών και δυναμικών δεδομένων
διαμόρφωση σύνθετων υπηρεσιών σύμφωνα με την αρχή του περιεχομένου +

4. Οι καθολικές υπηρεσίες ασφαλείας περιλαμβάνουν:
εργαλεία για τη δημιουργία εικονικών τοπικών δικτύων
θωράκιση + υλοτομία και έλεγχος +

Διαδικαστικό επίπεδο ασφάλειας πληροφοριών

1. Οι κατηγορίες μέτρων διαδικαστικού επιπέδου περιλαμβάνουν:
διατήρηση της απόδοσης+
διατήρηση της φόρμας
φυσική προστασία+

2. Οι αρχές της διαχείρισης του προσωπικού περιλαμβάνουν:
ελαχιστοποίηση προνομίων + ελαχιστοποίηση μισθών
μεγιστοποίηση μισθού

3. Τα βήματα στη διαδικασία σχεδιασμού ανάκαμψης περιλαμβάνουν:
προσδιορισμός κρίσιμων οργανωτικών λειτουργιών+
καθορισμός λίστας πιθανών ατυχημάτων + διεξαγωγή δοκιμαστικών ατυχημάτων

4. Στον αριθμό των κατευθύνσεων φυσική προστασίαπεριλαμβάνει:
φυσική προστασία των χρηστών -
προστασία της υποστηρικτικής υποδομής+
προστασία από υποκλοπή δεδομένων +

5. Οι καθημερινές δραστηριότητες σε διαδικαστικό επίπεδο περιλαμβάνουν:
διαχείριση καταστάσεων
διαχείριση διαμόρφωσης
βέλτιστος έλεγχος-

Διαχείριση κινδύνων

1. Ο κίνδυνος είναι συνάρτηση:
ποσό πιθανής ζημιάς +
αριθμός ευπαθειών στο σύστημα
εγκεκριμένο κεφάλαιο του οργανισμού

3. Τα στάδια διαχείρισης κινδύνου περιλαμβάνουν:
Ταυτοποίηση περιουσιακού στοιχείου+
εκκαθάριση υποχρεώσεων
επιλογή αναλυόμενων αντικειμένων+

4. Το πρώτο βήμα στην ανάλυση απειλών είναι:
αναγνώριση απειλής+
έλεγχος ταυτότητας απειλών
εξάλειψη των απειλών

5. Η διαχείριση κινδύνου περιλαμβάνει τις ακόλουθες δραστηριότητες:
προσδιορίζοντας τους υπεύθυνους για την ανάλυση κινδύνου
μέτρηση κινδύνου επιλογή αποτελεσματικού προστατευτικού εξοπλισμού

5. Η διαχείριση κινδύνου περιλαμβάνει τις ακόλουθες δραστηριότητες:
προσδιορισμός των υπευθύνων για την ανάλυση κινδύνου -
μέτρηση κινδύνου +
επιλογή αποτελεσματικού προστατευτικού εξοπλισμού+

6. Η αξιολόγηση κινδύνου σάς επιτρέπει να απαντήσετε στις ακόλουθες ερωτήσεις:
Τι διακινδυνεύει ένας οργανισμός χρησιμοποιώντας ένα πληροφοριακό σύστημα; +
Ποιοι είναι οι κίνδυνοι για τους χρήστες του πληροφοριακού συστήματος; +
Ποιοι είναι οι κίνδυνοι για τους διαχειριστές συστημάτων;

Μιλώντας για προβλήματα ασφάλεια του υπολογιστή, στη συνέχεια εξετάζονται διάφορες πτυχές, και συγκεκριμένα: η ασφάλεια των πληροφοριών, η ασφάλεια του ίδιου του υπολογιστή και του οργανισμού ασφαλής εργασίαάτομο με εξοπλισμό υπολογιστή.

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ
Είναι σημαντικό να μπορείτε όχι μόνο να εργάζεστε σε υπολογιστή, αλλά και να προστατεύετε τα έγγραφά σας από τα αδιάκριτα βλέμματα.
Δεν μπορεί να υπάρξει απόλυτη προστασία. Υπάρχει μια άποψη: εγκαταστήστε προστασία και δεν χρειάζεται να ανησυχείτε για τίποτα. Πλήρως προστατευμένος υπολογιστής είναι αυτός που είναι κλειδωμένος σε θωρακισμένο δωμάτιο σε χρηματοκιβώτιο, δεν είναι συνδεδεμένος σε κανένα δίκτυο (ακόμα και σε ηλεκτρικό) και είναι απενεργοποιημένος. Ένας τέτοιος υπολογιστής έχει απόλυτη προστασία, αλλά δεν μπορεί να χρησιμοποιηθεί.
Η πρώτη απειλή για την ασφάλεια των πληροφοριών μπορεί να θεωρηθεί η ανικανότητα των χρηστών. Εάν μιλάμε για πληροφορίες που είναι αποθηκευμένες σε έναν υπολογιστή στο χώρο εργασίας, τότε οι εργαζόμενοι που δεν είναι ευχαριστημένοι με κάτι, για παράδειγμα, τον μισθό τους, αποτελούν επίσης σοβαρή απειλή.
Αυτό είναι ενδιαφέρον
Το 1996, το Ομοσπονδιακό Γραφείο Ερευνών, μαζί με το Ινστιτούτο Ασφάλειας Υπολογιστών των ΗΠΑ, διεξήγαγαν μια μελέτη, τα αποτελέσματα της οποίας δείχνουν ότι σχεδόν στις μισές από τις γνωστές περιπτώσεις, απόπειρες διείσδυσης πληροφοριών σε οργανισμούς έγιναν μέσα στον ίδιο τον οργανισμό.

Ένα από τα προβλήματα αυτού του είδους είναι οι λεγόμενοι αδύναμοι κωδικοί πρόσβασης. Οι χρήστες επιλέγουν εύκολους να μαντέψουν κωδικούς πρόσβασης για να τους βοηθήσουν να θυμούνται καλύτερα. Επιπλέον, είναι αδύνατο να ελεγχθεί η πολυπλοκότητα του κωδικού πρόσβασης. Ένα άλλο πρόβλημα είναι η παραμέληση των απαιτήσεων ασφαλείας. Για παράδειγμα, είναι επικίνδυνο να χρησιμοποιείτε μη δοκιμασμένο ή
πειρατικό λογισμικό. Συνήθως, ο ίδιος ο χρήστης «προσκαλεί» ιούς και «δούρειους ίππους» στο σύστημα.
Όσο περισσότερο αναπτύσσεται το Διαδίκτυο, τόσο περισσότερες ευκαιρίες υπάρχουν για παραβίαση της ασφάλειας των υπολογιστών μας, ακόμα κι αν δεν αποθηκεύουμε σε αυτούς πληροφορίες που περιέχουν κρατικά ή εμπορικά μυστικά. Απειλούμαστε από χούλιγκαν χάκερ που στέλνουν ιούς μόνο για διασκέδαση. ατελείωτοι λάτρεις της ζωής σε βάρος των άλλων. απειλούμαστε από την απροσεξία μας (γιατί αξίζει να τρέχουμε ένα antivirus μια φορά την ημέρα!) και την ασυνειδησία (πώς μπορούμε να αρνηθούμε φτηνό πειρατικό λογισμικό, πιθανόν μολυσμένο από ιούς;).
Πρόσφατα, ο αριθμός των ιών, καθώς και των προγραμμάτων "spyware" όπως ο "Δούρειος ίππος" και η απλή κλοπή κωδικών πρόσβασης από αδίστακτους χρήστες, έχει αυξηθεί απότομα στο Διαδίκτυο.

Ασφάλεια στο περιβάλλον πληροφοριών
Σε κάποιο στάδιο της ανάπτυξής της, οποιαδήποτε τεχνολογία φτάνει στο σημείο όπου η συμμόρφωση με τα πρότυπα ασφαλείας γίνεται μια από τις πιο σημαντικές απαιτήσεις. ΚΑΙ καλύτερη προστασίααπό την επίθεση - για την πρόληψη της επίθεσης. Μην ξεχνάτε ότι δεν είναι το σύστημα ασφαλείας που εμποδίζει την εργασία, αλλά η απουσία του.
Από την άποψη της ασφάλειας των υπολογιστών, κάθε επιχείρηση έχει τον δικό της εταιρικό πλούτο - πληροφορίες. Δεν μπορεί να κρυφτεί, πρέπει να λειτουργεί ενεργά. Τα εργαλεία ασφάλειας πληροφοριών πρέπει να διασφαλίζουν ότι οι πληροφορίες διατηρούνται σε κατάσταση που περιγράφεται από τρεις κατηγορίες απαιτήσεων: διαθεσιμότητα, ακεραιότητα και εμπιστευτικότητα. Τα κύρια στοιχεία της ασφάλειας πληροφοριών διατυπώνονται στα ευρωπαϊκά κριτήρια που έχουν υιοθετήσει κορυφαίες ευρωπαϊκές χώρες:
διαθεσιμότητα πληροφοριών - διασφάλιση της ετοιμότητας του συστήματος να εξυπηρετεί αιτήματα που λαμβάνονται από αυτό.
ακεραιότητα των πληροφοριών - διασφάλιση της ύπαρξης πληροφοριών σε μη παραμορφωμένη μορφή.
εμπιστευτικότητα των πληροφοριών - εξασφάλιση πρόσβασης σε πληροφορίες μόνο σε εξουσιοδοτημένο κύκλο θεμάτων.

Ταξινόμηση προστατευτικού εξοπλισμού
Η ταξινόμηση των μέτρων προστασίας μπορεί να παρουσιαστεί με τη μορφή τριών επιπέδων.

Νομοθετικό επίπεδο.Ο Ποινικός Κώδικας της Ρωσικής Ομοσπονδίας έχει το Κεφάλαιο 28. Εγκλήματα στον τομέα των πληροφοριών πληροφορικής. Περιλαμβάνει τα ακόλουθα τρία άρθρα:
Άρθρο 272. Παράνομη πρόσβαση σε πληροφορίες υπολογιστή.
Άρθρο 273. Δημιουργία, χρήση και διανομή κακόβουλων προγραμμάτων υπολογιστή.
Άρθρο 274. Παράβαση των κανόνων λειτουργίας Η/Υ, συστημάτων πληροφορικής ή των δικτύων τους.

Διοικητικό και διαδικαστικό επίπεδο. Σε διοικητικό και διαδικαστικό επίπεδο, διαμορφώνεται μια πολιτική ασφαλείας και ένα σύνολο διαδικασιών που καθορίζουν τις ενέργειες του προσωπικού σε κανονικές και κρίσιμες καταστάσεις. Αυτό το επίπεδο καταγράφεται σε οδηγίες που εκδίδονται από την Κρατική Τεχνική Επιτροπή της Ρωσικής Ομοσπονδίας και την FAPSI.

Επίπεδο λογισμικού και υλικού. Αυτό το επίπεδο περιλαμβάνει λογισμικό και υλικό που συνθέτουν την τεχνολογία ασφάλειας πληροφοριών. Αυτά περιλαμβάνουν αναγνώριση χρήστη, έλεγχο πρόσβασης, κρυπτογραφία, θωράκιση και πολλά άλλα.
Και αν η νομοθετική και διοικητικά επίπεδαοι προστασίες δεν εξαρτώνται από συγκεκριμένο χρήστητεχνολογία υπολογιστών, τότε κάθε χρήστης μπορεί και πρέπει να οργανώσει το λογισμικό και το τεχνικό επίπεδο προστασίας πληροφοριών στον υπολογιστή του.

Επίπεδο προστασίας λογισμικού και υλικού
Δεν θα εξετάσουμε τα υπάρχοντα σύνθετα κρυπτογραφικά συστήματα λογισμικού και υλικού που περιορίζουν την πρόσβαση σε πληροφορίες μέσω κρυπτογράφησης, καθώς και μυστικά προγράμματα γραφής που μπορούν να «διαλύσουν» εμπιστευτικό υλικό σε ογκώδη γραφικά και αρχεία ήχου. Η χρήση τέτοιων προγραμμάτων μπορεί να δικαιολογηθεί μόνο σε εξαιρετικές περιπτώσεις. Τακτικός χρήστης, όπως εσείς και εγώ, κατά κανόνα, δεν είμαστε επαγγελματίας κρυπτογραφητής ή προγραμματιστής, επομένως μας ενδιαφέρουν τα «αυτοσχέδια» μέσα προστασίας των πληροφοριών. Ας δούμε τα εργαλεία ασφάλειας πληροφοριών και ας προσπαθήσουμε να αξιολογήσουμε την αξιοπιστία τους. Άλλωστε η γνώση των αμυντικών αδυναμιών μπορεί
σώσε μας από πολλά προβλήματα.
Το πρώτο πράγμα που κάνει συνήθως ένας χρήστης προσωπικού υπολογιστή είναι να ορίζει δύο κωδικούς πρόσβασης: έναν κωδικό πρόσβασης στις ρυθμίσεις του BIOS και τον άλλο στην προφύλαξη οθόνης. Η προστασία σε επίπεδο BIOS θα απαιτήσει από εσάς να εισαγάγετε έναν κωδικό πρόσβασης κατά την εκκίνηση του υπολογιστή και η προστασία στην προφύλαξη οθόνης θα αποκλείσει την πρόσβαση σε πληροφορίες μετά την παρέλευση ορισμένου χρονικού διαστήματος που καθορίζετε όταν ο υπολογιστής είναι ανενεργός.
Ο καθορισμός κωδικού πρόσβασης σε επίπεδο BIOS είναι μια αρκετά λεπτή διαδικασία που απαιτεί ορισμένες δεξιότητες στην εργασία με ρυθμίσεις υπολογιστή, επομένως συνιστάται να τον ορίσετε με έναν συνάδελφο που έχει επαρκή εμπειρία σε τέτοιες δραστηριότητες. Ο ορισμός ενός κωδικού πρόσβασης για την προφύλαξη οθόνης δεν είναι τόσο δύσκολος και ο χρήστης μπορεί να τον ορίσει μόνος του.
Αφού ορίσετε κωδικούς πρόσβασης, μπορείτε να θεωρήσετε ότι έχετε ολοκληρώσει το πρώτο επίπεδο προστασίας και ασφάλεια πληροφοριώνεξασφαλισμένη. Ωστόσο, μην κάνετε λάθος: υπάρχουν τουλάχιστον τρεις τρόποι για να καταστρέψετε αυτήν την προστασία.
Ο πρώτος τρόπος είναι να επωφεληθείτε από ένα από τα κενά που παρέχουν συχνά οι κατασκευαστές μητρικών πλακών, το λεγόμενο " καθολικός κωδικός πρόσβασηςγια ξεχαστικούς ανθρώπους». Ένας απλός χρήστης, που είμαστε, κατά κανόνα, δεν το γνωρίζει.
Μπορείτε να χρησιμοποιήσετε τη δεύτερη μέθοδο παραβίασης του απορρήτου: αφαιρέστε το περίβλημα του υπολογιστή, αφαιρέστε την μπαταρία λιθίου για περίπου 20...30 λεπτά πλακέτα συστήματος, μετά τοποθετήστε το πίσω. Μετά από αυτή τη λειτουργία, το BIOS θα ξεχάσει κατά 99% όλους τους κωδικούς πρόσβασης και τις ρυθμίσεις χρήστη. Παρεμπιπτόντως, εάν ο ίδιος έχετε ξεχάσει τον κωδικό πρόσβασής σας, κάτι που συμβαίνει αρκετά συχνά στην πράξη, τότε μπορείτε να χρησιμοποιήσετε αυτήν τη μέθοδο.
Ο τρίτος τρόπος για να μάθει ένας ξένος τις προστατευμένες πληροφορίες μας είναι να τις αφαιρέσει από τον υπολογιστή HDDκαι συνδέστε το σε άλλον υπολογιστή ως δεύτερη συσκευή. Και τότε μπορείτε να διαβάσετε και να αντιγράψετε τα μυστικά άλλων ανθρώπων χωρίς κανένα πρόβλημα. Με μια συγκεκριμένη δεξιοτεχνία, αυτή η διαδικασία διαρκεί 15...20 λεπτά.
Επομένως, κατά τη διάρκεια της μακράς απουσίας σας, προσπαθήστε απλώς να αποτρέψετε την είσοδο μη εξουσιοδοτημένων ατόμων στο δωμάτιο όπου βρίσκεται ο υπολογιστής.

ΠΡΟΣΤΑΣΙΑ σκληρός δίσκος(Γουίντσεστερ)
Οποιοδήποτε μέρος ενός συστήματος υπολογιστή μπορεί να αντικατασταθεί με ένα νέο, αλλά εάν χάσετε τα δεδομένα που έχουν εγγραφεί στον σκληρό δίσκο, θα αναγκαστείτε να τα ξαναδημιουργήσετε. Αυτό μπορεί να πάρει μήνες ή και χρόνια. Είναι πολύ πιο εύκολο να οργανώσετε την προστασία των περιεχομένων του σκληρού σας δίσκου εκ των προτέρων. Θα πρέπει να ξεκινήσετε δημιουργώντας μια δισκέτα εκκίνησης έκτακτης ανάγκης. Αυτή
θα είναι πολύ χρήσιμο εάν για κάποιο λόγο δεν μπορείτε να εκκινήσετε το λειτουργικό σύστημα από τον σκληρό σας δίσκο. Οι κάτοχοι συστημάτων Windows θα πρέπει να δημιουργήσουν οι ίδιοι μια δισκέτα εκκίνησης έκτακτης ανάγκης.

Αντίγραφο ασφαλείας δεδομένων
Ένας άλλος εχθρός των πληροφοριών μας είναι οι αστοχίες του ίδιου του υπολογιστή. Ακόμη και με την πιο αυστηρή τήρηση των προληπτικών μέτρων, δεν μπορεί κανείς να είναι απολύτως απρόσβλητος από την απώλεια δεδομένων που είναι αποθηκευμένα στον σκληρό δίσκο. Αργά ή γρήγορα κάτι συμβαίνει και επαναφέρετε τα πάντα στην ίδια μορφήΑυτό θα είναι δυνατό μόνο εάν έχετε αντίγραφο των περιεχομένων του σκληρού σας δίσκου. Η λογική εδώ είναι πολύ απλή: εάν τα ίδια δεδομένα αποθηκεύονται σε δύο διαφορετικούς τόπους, η πιθανότητα απώλειας τους μειώνεται σημαντικά. Επομένως, θα πρέπει πάντα να αποθηκεύετε δεδομένα σε δύο αντίγραφα, για παράδειγμα: ένα στον εσωτερικό σκληρό δίσκο και το άλλο σε έναν εξωτερικό σκληρό δίσκο ή σε αφαιρούμενο μέσο που χρησιμοποιείται για δημιουργία αντιγράφων ασφαλείας. Για να αποφασίσετε για μια στρατηγική δημιουργίας αντιγράφων ασφαλείας, πρέπει να αποφασίσετε ποια μέσα θα χρησιμοποιήσετε και ποια δεδομένα πρέπει να δημιουργήσετε αντίγραφα ασφαλείας.

Το κόλπο του κάδου σκουπιδιών
Όταν διαγράφετε πληροφορίες, δεν εξαφανίζονται χωρίς ίχνος, αλλά πηγαίνουν πρώτα στον Κάδο Ανακύκλωσης, εκτός εάν το έγγραφο βρισκόταν σε δισκέτα. Αυτό εξοικονομεί πολλούς απρόσεκτους χρήστες καθημερινά που διέγραψαν κατά λάθος ένα έγγραφο πατώντας απρόσεκτα το πλήκτρο, καθώς τα έγγραφα από τον Κάδο Ανακύκλωσης μπορούν να αποκατασταθούν.
Για πλήρης αφαίρεσηπληροφορίες από το Καλάθι, π.χ. Για να τον αδειάσετε, κάντε δεξί κλικ στο εικονίδιο του Κάδου Ανακύκλωσης στην επιφάνεια εργασίας και στο μενού περιβάλλοντος που ανοίγει, επιλέξτε Άδειασμα Κάδου Ανακύκλωσης ή επιλέξτε την εντολή Άδειος Κάδος Ανακύκλωσης στο παράθυρο Κάδος Ανακύκλωσης.
Πιστεύεται ότι μετά το βίαιο άδειασμα του Κάδου Ανακύκλωσης, τα έγγραφα χάνονται για πάντα, αλλά αυτό δεν είναι απολύτως αλήθεια. Τα φυσικά δεδομένα από τον σκληρό δίσκο δεν εξαφανίζονται πουθενά και μπορούν εύκολα να αποκατασταθούν με ειδικά προγράμματα μέχρι τη στιγμή που άλλες πληροφορίες εγγράφονται στο ίδιο σημείο του σκληρού δίσκου. Αλλά αυτό μπορεί να συμβεί σε μια εβδομάδα ή ένα μήνα. Για να είστε απόλυτα σίγουροι ότι τα δεδομένα σας καταστρέφονται για πάντα, ανασυγκροτήστε συστηματικά τον σκληρό σας δίσκο.
δίσκος. Μπορείτε να ξεκινήσετε τη διαδικασία ανασυγκρότησης μέσω του μενού περιβάλλοντος κάνοντας δεξί κλικ στον επιθυμητό δίσκοκαι επιλέγοντας «ιδιότητες» και μετά την καρτέλα «Υπηρεσία». Αυτή η διαδικασία μπορεί να διαρκέσει από λίγα λεπτά έως μισή ώρα ή περισσότερο, ανάλογα με τον βαθμό κατακερματισμού του δίσκου. Συνιστάται η ανασυγκρότηση τουλάχιστον μία φορά το μήνα και, εάν υπάρχει μεγάλος αριθμός πράξεων διαγραφής αρχείων, εβδομαδιαία. Εκτός από την πλήρη διαγραφή δεδομένων μετά την ανασυγκρότηση, αυτή η διαδικασία μπορεί να επιταχύνει κάπως τη λειτουργία του υπολογιστή σας, καθώς ως αποτέλεσμα της χρήσης της, όλοι οι τομείς του δίσκου γεμίζουν με δεδομένα πιο ομοιόμορφα και οι κεφαλές του σκληρού δίσκου μεταπηδούν λιγότερο από τομέα σε τομέα κατά την ανάγνωση πληροφοριών.
Επίσης, η ύπουλα του κάδου ανακύκλωσης έγκειται στο γεγονός ότι κατά τη διαγραφή αρχείων από εξωτερικά μέσα και μονάδες δικτύου, τα διαγραμμένα αρχεία μπορεί να μην καταλήγουν στον κάδο ανακύκλωσης, αλλά να εξαφανίζονται για πάντα. Προσπαθήστε να ανακτήσετε τέτοια δεδομένα που έχουν διαγραφεί από Εξωτερικές μονάδες, μπορείς να χρησιμοποιήσεις ειδικά προγράμματα, για παράδειγμα Recuva. Λάβετε υπόψη ότι πρέπει να το κάνετε αυτό το συντομότερο δυνατό - προτού εσείς ή κάποιος άλλος γράψει άλλα δεδομένα σε αυτόν τον δίσκο. Φυσικά, τα δεδομένα για μονάδα δίσκου δικτύουστον διακομιστή απομακρυσμένο από σταθμός εργασίαςμπορεί να εξαφανιστεί αμετάκλητα πολύ πιο εύκολα, αφού πολλοί άνθρωποι έχουν πρόσβαση σε αυτόν τον δίσκο και γράφουν πολλές διαφορετικές πληροφορίες σε αυτόν. Σε αυτήν την περίπτωση, επικοινωνήστε με τον διαχειριστή του δικτύου σας όσο το δυνατόν γρηγορότερα - μόνο αυτός έχει πρόσβαση στο δίσκο από τον διακομιστή και τη δυνατότητα αποθήκευσης δεδομένων που έχουν διαγραφεί εσφαλμένα.

Ορισμός κωδικών πρόσβασης για ένα έγγραφο
Είναι γνωστό ότι οποιαδήποτε εφαρμογή MS Office σάς επιτρέπει να κλείσετε οποιοδήποτε έγγραφο με κωδικό πρόσβασης και πολλοί άνθρωποι χρησιμοποιούν με επιτυχία αυτό το δοκιμασμένο εργαλείο.
Για να ορίσετε έναν κωδικό πρόσβασης για ένα έγγραφο, πρέπει να το ανοίξετε και, στη συνέχεια, στο μενού "Αρχείο", επιλέξτε την εντολή "Πληροφορίες" και "Προστασία εγγράφου".
Η τεκμηρίωση για το MS Office δεν αναφέρει τίποτα για την κρυπτογραφική ισχύ των σχημάτων προστασίας κωδικών πρόσβασης που χρησιμοποιούνται, υπάρχει μόνο η φράση: «Προσοχή! Ξεχασμένος κωδικόςείναι αδύνατο να αποκατασταθεί».
Είναι σχεδόν αδύνατο για έναν απλό χρήστη που δεν έχει συγκεκριμένο στόχο να μάθει τις πληροφορίες σας. Ωστόσο, ακόμη και για έναν ειδικό χάκερ, που χρησιμοποιεί έναν σύγχρονο υπολογιστή, θα χρειαστεί περίπου ένας μήνας για να σπάσει έναν κωδικό πρόσβασης χρησιμοποιώντας άμεση ωμή βία. Προστασία με κωδικό πρόσβασης, που περιλαμβάνεται στο κιτ πολλών αρχειοθέτητων, μπορεί κάλλιστα να προστατεύσει το έγγραφο από τα αδιάκριτα βλέμματα. Στο Διαδίκτυο μπορείτε να βρείτε μια σειρά από ειδικά προγράμματα για την «κρυπτογράφηση» μεμονωμένων εγγράφων και ολόκληρων τμημάτων του σκληρού δίσκου, αλλά δεν παρέχουν 100% εγγύηση κατά της παραβίασης κωδικού πρόσβασης. Μπορείτε να περιπλέκετε τη διαδικασία της προστασίας από το hacking χρησιμοποιώντας αρκετά μεγάλη διάρκεια και σύνθετους κωδικούς πρόσβασης, εξαιρουμένου του ονόματος, του επωνύμου και του αριθμού τηλεφώνου σας. Είναι καλύτερο να επιλέξετε μια φράση ως κωδικό πρόσβασης που δεν περιέχει σημαντικές πληροφορίες σχετικά με τον συγγραφέα του κωδικού πρόσβασης. Για παράδειγμα, μια φράση όπως "Αυτό που έχει απομείνει από την κατσίκα είναι τα πόδια και τα κέρατα" μπορεί να θεωρηθεί σχεδόν ιδανικός κωδικός πρόσβασης - αρκετά μεγάλος και χωρίς νόημα σε σχέση με τον συγγραφέα.
Τέλος, ας πούμε μερικά σύντομα πρακτικές συμβουλέςγια προστασία και δημιουργία αντιγράφων ασφαλείας των δεδομένων σας.

Χρήσιμες συμβουλές. Πώς να προστατέψετε τα δεδομένα σας;
Ορίστε κωδικούς πρόσβασης για το BIOS και προφύλαξη οθόνης.
Αποτρέψτε την πρόσβαση μη εξουσιοδοτημένων ατόμων στον υπολογιστή σας,
Δημιουργήστε έναν δίσκο εκκίνησης έκτακτης ανάγκης.
Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας τακτικά.
Αδειάζετε τακτικά τον Κάδο Ανακύκλωσης με τα διαγραμμένα αρχεία.
Ορίστε κωδικούς πρόσβασης για αρχεία με σημαντικές πληροφορίες.
Όταν ορίζετε κωδικό πρόσβασης, μην χρησιμοποιείτε το όνομα, το επώνυμο ή τον αριθμό τηλεφώνου σας.
Αρχειοθετήστε τα αρχεία σας.
Μετά την αφαίρεση μεγάλες ποσότητεςαρχεία, αλλά τουλάχιστον μία φορά το μήνα, ανασυγκροτήστε τον σκληρό σας δίσκο.

Όταν μιλάμε για την ασφάλεια των πληροφοριών, σκόπιμα δεν θίξαμε βαθιά το πρόβλημα των ιών υπολογιστών και μπορεί να υπήρχε η άποψη ότι ένα τέτοιο πρόβλημα δεν είναι σχετικό. Τίποτα σαν αυτό! Η καταπολέμηση των ιών είναι αναμφίβολα μέρος της ασφάλειας των πληροφοριών. Είναι λάθος να μιλάμε απλώς για ένα τόσο σημαντικό πρόβλημα. Η καταπολέμηση των ιών είναι ένα θέμα για ξεχωριστή συζήτηση.

ΠΡΟΣΤΑΣΙΑ ΑΠΟ ΤΟΥΣ ΙΟΥΣ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
Κάνετε βαθύ λάθος αν νομίζετε ότι προσωπικά δεν κινδυνεύετε να εισβάλετε από ιούς. Οι υπολογιστές που έχετε στη δουλειά και στο σπίτι, και το ίδιο το Διαδίκτυο, αποτελούν πραγματικό έδαφος για δυνητικά επικίνδυνες μολύνσεις υπολογιστών.
Οι ιοί υπολογιστών είναι προγράμματα που δημιουργούν κάθε είδους ατασθαλίες στον υπολογιστή σας, από την έκδοση ενοχλητικών μηνυμάτων στην οθόνη έως τον όλεθρο στον σκληρό σας δίσκο. Κατά κανόνα, ένας υπολογιστής είναι υπάκουος στον κάτοχό του, αλλά αν παρατηρήσετε παραξενιές στη συμπεριφορά του, θα πρέπει πρώτα να ελέγξετε το λογισμικό για ιό. Ορισμένοι ιοί υπολογιστών είναι εντελώς ακίνδυνοι, αλλά πολλοί από αυτούς μπορεί να προκαλέσουν σοβαρή βλάβη στον υπολογιστή σας.
πληροφορίες.

Ιστορία των ιών υπολογιστών
Η εμφάνιση των ιών υπολογιστών συνδέεται με την ιδέα της δημιουργίας αυτο-αναπαραγόμενων προγραμμάτων και χρονολογείται από τη δεκαετία του '50. Το 1951, ο J. Neumann πρότεινε μια μέθοδο για τη δημιουργία αυτοαναπαραγόμενων μηχανισμών. Στη συνέχεια, η ιδέα των προγραμμάτων που μοιάζουν με ιούς αναβιώθηκε επανειλημμένα. Και αφού δημοσίευσε υλικό για αυτό το θέμα σε ένα από τα αμερικανικά περιοδικά το 1959, ο F. Stahl προγραμμάτισε ένα βιοκυβερνητικό μοντέλο πλασμάτων που τρέφονται με λέξεις, αναπαράγονται και καταβροχθίζουν το δικό τους είδος.
Αυτό είναι ενδιαφέρον
Τα μυθιστορήματα επιστημονικής φαντασίας γίνονται ένα είδος καταλύτη για την εμφάνιση και την εφαρμογή νέων, όλο και πιο εξελιγμένων ιών. Έτσι, το 1975, ο John Brunner περιέγραψε στο μυθιστόρημα επιστημονικής φαντασίας του, το οποίο έγινε μπεστ σέλερ, τα «σκουλήκια» - προγράμματα που εξαπλώθηκαν σε όλο το δίκτυο, τα οποία προμήνυαν μετέπειτα πραγματικά γεγονότα.

Την άνοιξη του 1977 εμφανίστηκε ο πρώτος προσωπικός υπολογιστής μήλο(Macintosh), και μέχρι τα μέσα του 1983 ο συνολικός αριθμός των προσωπικών υπολογιστών που πωλήθηκαν ξεπέρασε τα 3 εκατομμύρια μονάδες. Στη συνέχεια εμφανίστηκαν οι πρώτες τράπεζες ελεύθερα διανεμημένων προγραμμάτων και δεδομένων - BBS, όπου οποιοσδήποτε προγραμματιστής μπορούσε να στείλει το πρόγραμμά του και οποιοσδήποτε χρήστης δικτύου μπορούσε να το πάρει και να το εκτελέσει στον υπολογιστή του. Ήταν εκείνη τη στιγμή που προέκυψαν πραγματικές δυνατότητες για τη δημιουργία και την ταχεία εξάπλωση ιών υπολογιστών. Μετά αναπτύχθηκε το νέο είδοςχουλιγκανισμός - υπολογιστής, όταν ένα συγκεκριμένο πρόγραμμα βανδαλισμού, αφού εκπλήρωσε κάποια προϋπόθεση ή μετά από κάποιο χρονικό διάστημα, κατέστρεψε δεδομένα στον υπολογιστή του χρήστη.
Ο κόσμος θυμάται αρκετές περιπτώσεις μαζική μόλυνσηΥπολογιστές. Έτσι, το 1987 υπήρξαν τρεις τέτοιες επιδημίες. Ο λεγόμενος πακιστανικός ιός μόλυνε περισσότερους από 18 χιλιάδες υπολογιστές μόνο στις Ηνωμένες Πολιτείες. Ο ιός Lehigh κατέστρεψε το περιεχόμενο πολλών εκατοντάδων προσωπικών δισκέτες και δισκέτες στη βιβλιοθήκη του κέντρου υπολογιστών του ομώνυμου πανεπιστημίου των ΗΠΑ, μολύνοντας περίπου 4 χιλιάδες υπολογιστές και στο τέλος του ίδιου έτους έναν ιό. ανακαλύφθηκε στο Πανεπιστήμιο της Ιερουσαλήμ, το οποίο σε σύντομο χρονικό διάστημα εξαπλώθηκε σε όλο τον πολιτισμένο κόσμο, μολύνοντας περίπου 3 χιλιάδες Η/Υ μόνο στις ΗΠΑ.
Μεγάλο πιτσίλισμα ιογενής επιδημίακαταγράφηκε το 1999. Ο ιός του Τσερνομπίλ, που δημιουργήθηκε από έναν Ταϊβανέζο αξιωματικό, απενεργοποίησε έναν τεράστιο αριθμό υπολογιστών σε όλο τον κόσμο στις 26 Απριλίου 1999, την επέτειο του ατυχήματος του Τσερνομπίλ. Η επόμενη κορύφωση της επίθεσης του ιού σημειώθηκε την 1η Αυγούστου 2001, όταν ένας νέος ιός τύπου worm δικτύου, ο Code Red Worm, ενεργοποιήθηκε. Τα λειτουργικά συστήματα Windows-2000 και -NT δέχθηκαν επίθεση. Μόνο στις 19 Ιουλίου 2001, αυτός ο ιός απενεργοποίησε 230 χιλιάδες διακομιστές.
Αυτή τη στιγμή υπάρχουν ήδη περίπου 20 χιλιάδες. διάφορους ιούςκαι έως και τριακόσια νέα δείγματα απελευθερώνονται στη φύση κάθε μήνα. Μια μοναδική εγκυκλοπαίδεια ιών δημοσιεύτηκε στη Ρωσία, η οποία περιέχει μια περιγραφή 26 χιλιάδων ιών υπολογιστών και ακόμη και μια επίδειξη των αποτελεσμάτων που παράγουν.

Τι είναι ένας ιός υπολογιστή;
Δεν υπάρχει ακόμη ακριβής επιστημονικός και τεχνικός ορισμός αυτού του φαινομένου. Μπορούμε να πούμε ότι ένας ιός υπολογιστή είναι ένα πρόγραμμα που παραβιάζει κανονική δουλειάάλλα προγράμματα και εξοπλισμός υπολογιστών. Έχει την ικανότητα να αυτοαναπαράγεται, να εξαπλώνεται και να ενσωματώνεται σε άλλα προγράμματα Οι ενέργειες του ιού εξαρτώνται από τη φαντασία, τα προσόντα και τις ηθικές αρχές του δημιουργού του. Οι χαρακτήρες των ιών αντικατοπτρίζουν σε κάποιο βαθμό την ουσία των δημιουργών τους - μερικές φορές είναι απλά, παιχνιδιάρικα και αβλαβή προγράμματα, αλλά υπάρχουν και εξαιρετικά ύπουλα, επιθετικά και καταστροφικά παραδείγματα. Τα ονόματά τους μιλούν από μόνα τους: «Μαριχουάνα», «Τρομοκράτης», «Δολοφόνος», «Εισβολέας».
Τι μπορεί πραγματικά να κάνει ένας ιός; Υπάρχει η άποψη ότι ένα άτομο μπορεί να μολυνθεί από ιούς υπολογιστών από την τεχνολογία. Η σύγχυση πηγάζει από τη χρήση του ίδιου όρου - ιός. Τονίζουμε ότι ιός υπολογιστή είναι μια συμβατική ονομασία για συγκεκριμένα προγράμματα υπολογιστών, τα οποία στον μηχανισμό δράσης τους είναι παρόμοια με τους βιολογικούς ιούς.
Οι ιοί υπολογιστών μπορούν να μολύνουν μόνο το δικό τους είδος, δηλ. προγράμματα, επομένως τα προγράμματα πρέπει να προστατεύονται.
Η δράση των περισσότερων ιών δεν περιορίζεται στην αναπαραγωγή ή σε αβλαβή αστεία. Οι ιοί μπορούν να καταστρέψουν την εικόνα στην οθόνη, να εμφανίσουν άσεμνα μηνύματα στην οθόνη, να επιβραδύνουν τον υπολογιστή, να παίξουν διάφορες μελωδίες, να διαγράψουν αρχεία και καταλόγους χωρίς άδεια, καταστρέφοντας πληροφορίες.
Ακριβώς όπως μια μόλυνση μεταδίδεται από άτομο σε άτομο, οι ιοί υπολογιστών μετακινούνται από τον έναν υπολογιστή στον άλλο, αλλάζοντας υπάρχοντα αρχεία και προσθέτοντας τον κώδικά τους σε αυτά. Όταν εκτελείτε ένα μολυσμένο πρόγραμμα ή όταν ανοίγετε κατεστραμμένο αρχείοδεδομένων, ο ιός φορτώνεται στη μνήμη συστήματος του υπολογιστή, από όπου προσπαθεί να μολύνει άλλα προγράμματα και αρχεία.

Τύποι ιών υπολογιστών
Για να καταπολεμήσετε με επιτυχία τους ιούς, πρέπει να τους γνωρίζετε. Ας δούμε τους πιο συνηθισμένους τύπους ιών που μπορεί να συναντήσετε ανά πάσα στιγμή.
Μακροϊοί. Αυτοί οι ιοί εξαπλώνονται από μολυσμένα αρχεία δεδομένων και προκαλούν όλεθρο χρησιμοποιώντας τον μηχανισμό μακροεντολών του προγράμματος υποδοχής. Εξαπλώνονται πολύ πιο γρήγορα από οποιονδήποτε άλλο ιό υπολογιστή, επειδή τα αρχεία δεδομένων που μολύνουν είναι τα πιο συχνά χρησιμοποιούμενα. Οι χάκερ χρησιμοποιούν γλώσσες προγραμματισμού όπως π.χ δημοφιλή προγράμματα, όπως το Word και το Excel, για παραμόρφωση της ορθογραφίας των λέξεων, αλλαγή του περιεχομένου των εγγράφων και ακόμη και διαγραφή αρχείων από σκληροι ΔΙΣΚΟΙ.
Ιοί που μολύνουν τον τομέα εκκίνησης και την κύρια εγγραφή εκκίνησης. Παραδείγματα περιλαμβάνουν τους ιούς Michelangelo, Kilroy και Jack the Ripper. Μεταφέρονται από υπολογιστή σε υπολογιστή μέσω μολυσμένων μονάδων flash και δισκέτας. Κατά την πρόσβαση σε μια εγκατεστημένη εξωτερική μονάδα δίσκου, το λειτουργικό σύστημα διαβάζει και εκτελεί τον κωδικό ιού.
Ίσως ο πιο διάσημος ιός, ο «Michelangelo», που έκανε ολόκληρο τον κόσμο των υπολογιστών να τρέμει, αξίζει κάποια προσοχή. Κάθε χρόνο στις 6 Μαρτίου, τα γενέθλια του Μιχαήλ Άγγελου, ο ιός πραγματοποιούσε την κύρια επίθεσή του, αντικαθιστώντας τα περιεχόμενα των τομέων του σκληρού δίσκου με τυχαία δεδομένα. Το αποτέλεσμα είναι τρομακτικό: δεν είναι πλέον δυνατή η ανάκτηση πληροφοριών.
Ιοί αρχείων. Εγχέονται σε εκτελέσιμα αρχεία και κάνουν τη βρώμικη δουλειά τους όταν εκτελείτε ένα μολυσμένο πρόγραμμα.
«Ωρολογικές βόμβες» και «Δούρειοι ίπποι». Αυτοί είναι ειδικοί τύποι ιών που μολύνουν τομείς και αρχεία εκκίνησης. Μέχρι να συμβεί μια συγκεκριμένη ημερομηνία ή συγκεκριμένο συμβάν, «κοιμούνται» στον υπολογιστή και στη συνέχεια ενεργοποιούνται και χτυπούν.
Ωστόσο, δεν υπάρχει σαφής διαχωρισμός μεταξύ τους και μπορούν όλοι να χρησιμοποιήσουν έναν συνδυασμό επιλογών αλληλεπίδρασης - ένα είδος ιογενούς "κοκτέιλ".
Οι δούρειοι ίπποι λειτουργούν παρόμοια με τον δούρειο ίππο από την ελληνική μυθολογία. Μεταμφιέζονται επιδέξια με το πρόσχημα κάποιων χρήσιμο πρόγραμμα, αλλά άξιζε ενδιαφερόμενος χρήστηςεγκατάσταση και εκτέλεση παρόμοιο πρόγραμμαστον υπολογιστή της, καθώς αρχίζει αθόρυβα να εκτελεί τη λειτουργία του κρυμμένου εχθρού της.
Αφού ο Trojan ολοκληρώσει την εργασία του, το πρόγραμμα μπορεί να αυτοκαταστραφεί, καθιστώντας έτσι δύσκολο τον εντοπισμό των πραγματικών αιτιών της πυρκαγιάς στον υπολογιστή σας. Οι δούρειοι ίπποι χρησιμοποιούνται συχνά για την αρχική διάδοση ιών.
Μια λογική βόμβα είναι ένα πρόγραμμα (ή οι μεμονωμένες μονάδες του), το οποίο, όταν πληρούνται οι προϋποθέσεις που ορίζει ο δημιουργός του, εκτελεί μη εξουσιοδοτημένες ενέργειες, για παράδειγμα, όταν εμφανίζεται μια καθορισμένη ημερομηνία ή, ας πούμε, η εμφάνιση ή η εξαφάνιση οποιασδήποτε εγγραφής στο μια βάση δεδομένων, το πρόγραμμα ή η βάση δεδομένων καταστρέφεται. Υπάρχει μια γνωστή περίπτωση όταν ένας προγραμματιστής που ανέπτυξε ένα σύστημα αυτοματισμού λογιστική, τοποθέτησε μια λογική βόμβα και όταν το όνομά του εξαφανίστηκε από το δελτίο μισθοδοσίας, ένα ειδικό πρόγραμμα βομβών κατέστρεψε ολόκληρο το σύστημα.
Πολυμορφικοί ιοί. Όπως υποδηλώνει το όνομα, κάθε φορά που ένας τέτοιος ιός μολύνει ένα σύστημα, αλλάζει την εμφάνισή του για να αποφύγει τον εντοπισμό από προγράμματα προστασίας από ιούς. Οι νέοι εξελιγμένοι πολυμορφικοί ιοί είναι πολύ πιο δύσκολο να εντοπιστούν και πολύ πιο δύσκολο να εξουδετερωθούν, αφού αλλάζουν τα χαρακτηριστικά τους με κάθε νέο αρχείο που μολύνουν.
Ιοί πολυμερούς δράσης. Πονηρά υβρίδια που επιτίθενται ταυτόχρονα σε τομείς εκκίνησης ή στην κύρια εγγραφή εκκίνησης μαζί με αρχεία.

Οργάνωση προστασίας από ιούς υπολογιστών
Οι ιοί υπολογιστών αντιπροσωπεύουν πραγματική απειλήτην ασφάλεια του υπολογιστή σας και, ως συνήθως, η καλύτερη θεραπεία είναι η πρόληψη ασθενειών.
Και αν ο υπολογιστής σας έχει κολλήσει έναν ιό, δεν θα μπορείτε να τον αντιμετωπίσετε χωρίς ειδικά εργαλεία - προγράμματα προστασίας από ιούς.
Τι πρέπει να κάνει ένα πρόγραμμα προστασίας από ιούς;
Ελεγχος περιοχές του συστήματοςστον δίσκο εκκίνησης όταν ενεργοποιείτε τον υπολογιστή.
Σαρώστε αρχεία σε αφαιρούμενα μέσα που είναι εγκατεστημένα στη μονάδα δίσκου.
Παρέχετε τη δυνατότητα επιλογής χρονοδιαγράμματος για τον έλεγχο του σκληρού δίσκου.
Αυτόματος έλεγχος των ληφθέντων αρχείων.
Ελέγξτε τα εκτελέσιμα αρχεία πριν τα εκτελέσετε.
Παρέχετε τη δυνατότητα ενημέρωσης της έκδοσης μέσω Διαδικτύου.

Αυτό είναι ενδιαφέρον
Ένας από τους πρώτους ιούς που ήρθαν στην ΕΣΣΔ το 1988 ονομάστηκε Viena-648 και, ίσως, από τότε ξεκίνησε η εγχώρια κατεύθυνση προστασίας από ιούς, η οποία ξεκίνησε με το πρόγραμμα Aidstest του D. Lozinsky.

Στην Ρωσία προβλήματα προστασίας από ιούςΕδώ και πολλά χρόνια, δύο κυρίως σοβαρές εταιρείες ασχολούνται επαγγελματικά: η «Dialogue Science» (προγράμματα Aidstest, Γιατρός WEB,
Σύμπλεγμα Sheriff) και Kaspersky Lab (προγράμματα της σειράς Kami, AVP). Όλοι οι νέοι ιοί φτάνουν πρώτα σε αυτούς.
Αυτές οι εταιρείες έχουν μεγάλη εξουσία στη διεθνή σκηνή. Τα προϊόντα της εταιρείας Dialogue Science είναι γνωστά σε μεγάλο αριθμό κατόχων υπολογιστών. Η πρώτη έκδοση του προγράμματος προστασίας από ιούς Doctor WEB με γραφική διεπαφή εμφανίστηκε τον Απρίλιο του 1998, μετά την οποία το πακέτο αναπτύχθηκε και συμπληρώνονταν συνεχώς. Η σημερινή έκδοση του προγράμματος Doctor WEB έχει μια βολική, διαισθητική και οπτική γραφική διεπαφή. Όσον αφορά τις δυνατότητες αναζήτησης ιών, η υψηλή βαθμολογία τους επιβεβαιώνεται από νίκες σε δοκιμές του έγκυρου διεθνούς περιοδικού Virus Bulletin. Η Kaspersky Lab είναι ο μεγαλύτερος Ρώσος προγραμματιστής συστήματα προστασίας από ιούςασφάλεια.
Μπορείτε να εγκαταστήσετε μια οθόνη προστασίας από ιούς (watchman) στον υπολογιστή σας - ένα μόνιμο πρόγραμμα προστασίας από ιούς που βρίσκεται συνεχώς σε μνήμη τυχαίας προσπέλασηςκαι ελέγχει τις λειτουργίες πρόσβασης σε αρχεία και τομείς. Πριν επιτρέψει την πρόσβαση σε ένα αντικείμενο (πρόγραμμα, αρχείο), ο φύλακας το ελέγχει για την παρουσία ιού. Έτσι, σας επιτρέπει να ανιχνεύσετε έναν ιό πριν το σύστημα πραγματικά μολυνθεί. Παραδείγματα τέτοιων προγραμμάτων είναι το McAfee VirusShield (σουίτα προστασίας από ιούς McAfee VirusScan) και το AVP Monitor (Kaspersky AntiViral Toolkit Pro). Είναι απαραίτητο να ληφθεί υπόψη ότι δεν είναι όλα τα προγράμματα παρακολούθησης εξοπλισμένα με μπλοκ "θεραπείας", επομένως, για να εξουδετερώσετε τον ιό, θα πρέπει είτε να διαγράψετε το μολυσμένο αρχείο είτε να εγκαταστήσετε το κατάλληλο μπλοκ "θεραπείας" (πρόγραμμα προστασίας από ιούς ).
Τα δημοφιλή προγράμματα προστασίας από ιούς σάς επιτρέπουν να επιλέξετε μια λειτουργία προστασίας από ιούς. Επιπλέον, οι εταιρείες που αναπτύσσουν τέτοια προγράμματα ενημερώνουν συνεχώς τη βάση δεδομένων που χρησιμοποιείται για την ανίχνευση ιών και, κατά κανόνα, την τοποθετούν σε μια τοποθεσία Web στο δημόσιο τομέα για εγγεγραμμένους χρήστες. Εάν είστε ένα από αυτά τα άτομα, περάστε από τον ιστότοπο κάθε μήνα για να κάνετε έναν νέο «εμβόλιο».
Προβλήματα επιθέσεις ιώνΑνησυχούν επίσης οι προγραμματιστές προγραμμάτων εφαρμογών. Μεγάλη προσοχή κατά την ανάπτυξη ενός νέου Εκδόσεις του Officeκαταβλήθηκε στην ασφάλεια της εργασίας με έγγραφα. Για παράδειγμα, για να αποτρέψετε τη μόλυνση εγγράφων από ιούς, έχει αναπτυχθεί ένα νέο λογισμικό για το Office. Διεπαφή Microsoft Office Antivirus API, το οποίο επιτρέπει σε προγράμματα προστασίας από ιούς τρίτων να σαρώνουν έγγραφα του Office αμέσως πριν φορτωθούν στην εφαρμογή. Επιπλέον, το Office έχει βελτιώσει την ενσωματωμένη προστασία από ιούς μακροεντολών, παρέχοντας πλέον πολλαπλά επίπεδα ασφάλειας.

Συμβουλές για την οργάνωση προστασίας από ιούς.
Οι παρακάτω συμβουλές θα σας βοηθήσουν να αποφύγετε προβλήματα που σχετίζονται με ιογενής λοίμωξηυπολογιστή.
1. Εάν θέλετε να αποφύγετε μεγάλα κόστη και απώλειες, σκεφτείτε αμέσως να αγοράσετε και να εγκαταστήσετε ολοκληρωμένο λογισμικό προστασίας από ιούς και προστασία υλικού για το σύστημα του υπολογιστή σας. Εάν δεν το έχετε εγκαταστήσει ακόμα, μην ξεχνάτε να ελέγχετε τακτικά τον υπολογιστή σας πιο πρόσφατες εκδόσειςπρογράμματα προστασίας από ιούς
και εγκαταστήστε ένα πρόγραμμα ελέγχου δίσκου (για παράδειγμα, ADinf), το οποίο θα παρακολουθεί όλες τις αλλαγές που συμβαίνουν στον υπολογιστή σας και θα σας ειδοποιεί εγκαίρως για μια απειλή ιού.
2. Μην επιτρέπετε σε αγνώστους να εργάζονται στον υπολογιστή σας τουλάχιστον, χωρίς την άδειά σας.
3. Κάντε αυστηρό κανόνα να ελέγχετε όλα τα συνδεδεμένα τρίτα μέρη Εξωτερικές μονάδεςπου χρησιμοποιείτε στον υπολογιστή σας, παρά
όλες τις διαβεβαιώσεις του ιδιοκτήτη τους, πιο πρόσφατες εκδόσειςπρογράμματα προστασίας από ιούς (Doctor WEB, AVP, κ.λπ.).
4. Σας συμβουλεύουμε ανεπιφύλακτα να ελέγξετε όλα τα CD/DVD-ROM για ιούς, συμπεριλαμβανομένων των επώνυμων, αλλά κυρίως αυτά που αγοράστηκαν μεταχειρισμένα ή έχουν ληφθεί από έξω.
6. Να είστε προσεκτικοί όταν μοιράζεστε αρχεία με άλλους χρήστες. Αυτή η συμβουλή είναι ιδιαίτερα σημαντική όταν πρόκειται για αρχεία που κατεβάζετε από το Διαδίκτυο ή επισυνάπτετε σε ηλεκτρονικά μηνύματα. Επομένως, είναι καλύτερο να ελέγξετε αμέσως όλα τα εισερχόμενα αρχεία (έγγραφα, προγράμματα) για την παρουσία ιού, κάτι που είναι αρκετά καλοί στο να κάνουν οθόνες προστασίας από ιούς, για παράδειγμα AVP Monitor.
7. Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας. Αυτό θα βοηθήσει στην επαναφορά πληροφοριών σε περίπτωση ιού, αποτυχίας συστήματος ή βλάβης του σκληρού δίσκου.
8. Ελέγξτε παλιά αρχεία και δίσκους για ιούς. Οι συνηθισμένοι ιοί, καθώς και οι ιοί μακροεντολών, αφυπνίζονται μόνο τη στιγμή που ανοίγετε ή κάνετε λήψη ενός μολυσμένου αρχείου. Έτσι, οι ιοί μπορούν να παραμείνουν απαρατήρητοι στον σκληρό σας δίσκο για μεγάλο χρονικό διάστημα σε μολυσμένα προγράμματα και αρχεία δεδομένων, συνημμένα σε μη αναγνωσμένα email και συμπιεσμένα αρχεία.

ΟΡΓΑΝΩΣΗ ΑΣΦΑΛΗΣ ΕΡΓΑΣΙΑΣ ΜΕ ΕΞΟΠΛΙΣΜΟ Η/Υ
Ο εξοπλισμός υπολογιστών είναι πηγή ακτινοβολίας και ηλεκτρομαγνητικών πεδίων, καθώς και τόπος συσσώρευσης στατικού ηλεκτρισμού, δυνητικά επικίνδυνος για τον άνθρωπο. Ωστόσο, δεν πρέπει να ξεχνάμε ότι αυτά τα φαινόμενα είναι παρόντα τόσο στην καθημερινή ζωή όσο και στη φύση και δεν είναι μόνο εγγενή αποκλειστικά σε έναν υπολογιστή. ΕΝΑ ΣΤΑΤΙΚΟΣ ΗΛΕΚΤΡΙΣΜΟΣΑκόμη και μια κανονική χτένα συσσωρεύεται. Και εφόσον αυτές οι ακτινοβολίες και τα πεδία δεν υπερβαίνουν το μέγιστο επιτρεπόμενο επίπεδο (MAL) που καθορίζει η ιατρική, δεν προκαλούν σημαντική βλάβη στην ανθρώπινη υγεία.
Από όλες τις συσκευές που σχετίζονται με υπολογιστές, ο μεγαλύτερος πιθανός κίνδυνος για την υγεία είναι Οθόνη CRT. Είναι αυτό που συνδυάζει ένα σχετικά υψηλό επίπεδο ακτινοβολίας και μια αρκετά μικρή απόσταση από ένα άτομο. Αυστηρά μιλώντας, το πληκτρολόγιο, το οποίο βρίσκεται σε άμεση επαφή με τα δάχτυλα του χρήστη, είναι επίσης πηγή ακτινοβολίας, αλλά πρακτικά δεν διακρίνεται από το φυσικό φόντο και δεν μπορεί να συγκριθεί με την ακτινοβολία από την οθόνη. Οι οθόνες LCD εκπέμπουν σημαντικά λιγότερη ακτινοβολία από τους CRT.
Ένας υπολογιστής είναι εξίσου ασφαλής με κάθε άλλη οικιακή συσκευή. Αλλά όπως και με άλλες οικιακές συσκευές, υπάρχουν πιθανοί κίνδυνοι για την υγεία που σχετίζονται με τη χρήση τους.
Λαμβάνοντας υπόψη τον αντίκτυπο των υπολογιστών στην υγεία, σημειώνουμε αρκετούς παράγοντες κινδύνου. Αυτά περιλαμβάνουν:
προβλήματα που σχετίζονται με την ηλεκτρομαγνητική ακτινοβολία.
προβλήματα όρασης?
προβλήματα που σχετίζονται με τους μύες και τις αρθρώσεις.
Σε κάθε μία από αυτές τις περιπτώσεις, ο βαθμός κινδύνου είναι ευθέως ανάλογος με τον χρόνο που δαπανάται κοντά και κοντά στον υπολογιστή.
Ας ξεκινήσουμε με το πιο αμφιλεγόμενο ζήτημα που σχετίζεται με τις βλαβερές συνέπειες του ηλεκτρομαγνητικού πεδίου που δημιουργείται από μια οθόνη υπολογιστή.

Προστασία από ηλεκτρομαγνητική ακτινοβολία
Κάθε συσκευή που παράγει ή καταναλώνει ηλεκτρική ενέργεια δημιουργεί ηλεκτρομαγνητική ακτινοβολία. Αυτή η ακτινοβολία συγκεντρώνεται γύρω από τη συσκευή με τη μορφή ηλεκτρομαγνητικού πεδίου.
Μερικά από αυτά, όπως ένας ηλεκτρικός βραστήρας, δημιουργούν ένα μικρό επίπεδο ακτινοβολίας γύρω τους. Άλλες συσκευές: γραμμές υψηλής τάσης, φούρνους μικροκυμάτων, τηλεοράσεις, οθόνες υπολογιστών - δημιουργούν πολύ υψηλότερα επίπεδα ακτινοβολίας.
Η ηλεκτρομαγνητική ακτινοβολία δεν μπορεί να δει, να ακουστεί, να μυριστεί, να γευτεί ή να αγγιχθεί, αλλά παρόλα αυτά είναι παρούσα παντού. Αν και κανείς δεν έχει ακόμη αποδείξει τις βλαβερές συνέπειες των φυσιολογικών επιπέδων ηλεκτρομαγνητικής ακτινοβολίας στην υγεία, πολλοί άνθρωποι ανησυχούν για αυτό το πρόβλημα.
Όποιος γνωρίζει την αρχή λειτουργίας μιας οθόνης υπολογιστή, που ονομάζεται επίσης τερματικό βίντεο ή οθόνη, θα συμφωνήσει ότι δεν έχει νόημα να μιλάμε για ακτινοβολία ακτίνων Χ, καθώς μια μικρή ποσότητα ιοντίζουσα ακτινοβολίαπου δημιουργείται από τον καθοδικό σωλήνα ακτίνων μέσα στην οθόνη ακυρώνεται αποτελεσματικά από το γυαλί του σωλήνα.
Σχετικά με τον αντίκτυπο στο ανθρώπινο σώμαηλεκτρομαγνητική ακτινοβολία περισσότερο χαμηλές συχνότητες- ακτινοβολία πολύ χαμηλής και εξαιρετικά χαμηλής συχνότητας που παράγεται από υπολογιστές και άλλα οικιακές ηλεκτρικές συσκευές, τότε οι επιστήμονες και οι υπερασπιστές των δικαιωμάτων των καταναλωτών δεν έχουν ακόμη καταλήξει σε συναίνεση.
Η ακτινοβολία από μια οθόνη που βασίζεται σε καθοδικό σωλήνα απευθείας προς τον χρήστη πέφτει απότομα ανάλογα με την απόσταση από την οθόνη, αλλά το ηλεκτρομαγνητικό πεδίο εξαπλώνεται προς όλες τις κατευθύνσεις. Επιπλέον, ακριβώς μπροστά από την οθόνη εξασθενεί κάπως από τη μάσκα σκιάς και τα εξαρτήματα κινεσκόπιου και από τα πλαϊνά και τα πίσω τοιχώματα της οθόνης απλώνεται ανεμπόδιστα.
Επί του παρόντος, στη Ρωσία υπάρχουν νομοθετικές πράξεις που συνάδουν με τα διεθνή πρότυπα που εγγυώνται τη συμμόρφωση των καταναλωτών των πιστοποιημένων οθονών με τα γενικά αποδεκτά πρότυπα ασφαλείας. Τέτοιες νομοθετικές πράξεις είναι το GOST R 50948-96 «Οθόνες. Μέσα για την εμφάνιση πληροφοριών για ατομική χρήση. Είναι κοινά εργονομικές απαιτήσειςκαι απαιτήσεις ασφάλειας" και SanPiN 2.2.2.542-96 "Υγιεινικές απαιτήσεις για τερματικά προβολής βίντεο, προσωπικούς ηλεκτρονικούς υπολογιστές και οργάνωση εργασίας."
Τα υγειονομικά πρότυπα που υιοθετήθηκαν σήμερα καθορίζουν μια ελάχιστη απόσταση από την οθόνη έως τον χρήστη 50...70 cm (περίπου το μήκος ενός τεντωμένου χεριού), ενώ αυτή η απόσταση από τους πλευρικούς και πίσω τοίχους στους χώρους εργασίας πρέπει να είναι τουλάχιστον 1,5 μέτρο.
Για κάθε χώρο εργασίας εξοπλισμένο με υπολογιστή, έχει καθοριστεί ελάχιστη επιφάνεια τουλάχιστον 6 m2. Το πληκτρολόγιο και τα χέρια του χρήστη πρέπει να είναι όσο το δυνατόν πιο κοντά πιθανή αφαίρεσηαπό τον υπολογιστή.
Η επίπεδη οθόνη LCD είναι εντελώς απαλλαγμένη από επιβλαβή ακτινοβολία. Η χρήση οθονών υγρών κρυστάλλων, οι οποίες ουσιαστικά δεν έχουν επιβλαβής ακτινοβολία, στους φορητούς φορητούς υπολογιστές έχει δημιουργήσει μια ευρέως διαδεδομένη πεποίθηση ότι είναι ακίνδυνοι σε σύγκριση με τους επιτραπέζιους υπολογιστές.
Ωστόσο, δεν πρέπει να ξεχνάμε ότι τα εναλλασσόμενα ηλεκτρομαγνητικά πεδία που δημιουργούνται από τους μετατροπείς μεταγωγής του συστήματος τροφοδοσίας σε ορισμένους τύπους φορητών υπολογιστών δεν είναι λιγότερα από τα πεδία των απαρχαιωμένων τύπων οθονών CRT. Επιπλέον, λόγω της τοποθέτησης του πληκτρολογίου σε μια ενιαία μονάδα με τον επεξεργαστή ΦΟΡΗΤΟΣ ΥΠΟΛΟΓΙΣΤΗΣείναι πολύ πιο κοντά στον χρήστη από ό,τι ένα ακίνητο, και το επίπεδο του ηλεκτρομαγνητικού πεδίου, όπως έχουμε ήδη πει, αυξάνεται καθώς πλησιάζει τον υπολογιστή.

Χρήσιμες συμβουλές. Ακολουθούν μερικές συμβουλές για το πώς να προστατευτείτε όταν αντιμετωπίζετε υπολογιστές ή ηλεκτρομαγνητικά πεδία.
1. Επειδή η ηλεκτρομαγνητική ακτινοβολία προέρχεται από όλα τα μέρη της οθόνης (πολλές μετρήσεις έχουν δείξει ότι το επίπεδο ακτινοβολίας στα πλαϊνά και στο πίσω μέρος της οθόνης είναι υψηλότερο από το μπροστινό μέρος), είναι ασφαλέστερο να εγκαταστήσετε τον υπολογιστή στη γωνία του δωμάτιο ή σε μια περιοχή όπου όσοι δεν εργάζονται σε αυτό, δεν θα καταλήγουν στο πλάι ή στο πίσω μέρος της οθόνης.
2. Μην αφήνετε τον υπολογιστή ή την οθόνη σας ανοιχτή για μεγάλο χρονικό διάστημα. Όταν δεν χρησιμοποιείτε τον υπολογιστή σας, απενεργοποιήστε τον. Αυτό μπορεί να μην είναι πολύ βολικό (και μπορεί ακόμη και να έχει κάποιο αντίκτυπο στη διάρκεια ζωής του υπολογιστή), αλλά εξακολουθεί να μην είναι υπερβολικό να πληρώσετε για προστασία από τους πιθανούς κινδύνους των ηλεκτρομαγνητικών πεδίων.
3. Προσπαθήστε να κάθεστε όσο το δυνατόν πιο μακριά από την οθόνη του υπολογιστή, αλλά όχι εις βάρος της άνεσης. Σύμφωνα με δοκιμές που έγιναν από διάφορους ερευνητές, οι χρήστες που κάθονταν τουλάχιστον 70 εκατοστά από την οθόνη έλαβαν την ελάχιστη δόση ηλεκτρομαγνητικής ακτινοβολίας. Όταν εργάζεστε σε υπολογιστή, συνιστάται η τοποθέτηση της οθόνης στο μήκος του βραχίονα (τα χέρια ενός ενήλικα με τεντωμένα δάχτυλα).
4. Τα παιδιά και οι έγκυες γυναίκες δεν πρέπει να περνούν περισσότερες από μερικές ώρες την ημέρα στον υπολογιστή.

Υπολογιστής και όραμα
Τα μάτια μας σχεδιάστηκαν από τη φύση για κυνήγι και συλλογή, δηλ. για εστίαση σε μεγάλες αποστάσεις και όχι για προβολή κοντινών αντικειμένων. Ο υπολογιστής έχει μια ορισμένη αρνητική επίδραση στην ανθρώπινη όραση. Οι μύες που ελέγχουν τα μάτια και τα εστιάζουν σε ένα συγκεκριμένο αντικείμενο απλά κουράζονται από την υπερβολική χρήση.
Οι μύες των ματιών χαλαρώνουν όταν κοιτάμε μακριά. Κοιτάζοντας κάτι από κοντά, καταπονούμε τους μύες των ματιών μας, οπότε μετά από αρκετές ώρες εργασίας στην οθόνη, τα μάτια μας κουράζονται. Πιθανή κόπωση των ματιών υπάρχει σε οποιαδήποτε δραστηριότητα που περιλαμβάνει όραση, αλλά είναι μεγαλύτερη όταν κοιτάζετε ένα αντικείμενο κοντινή απόσταση. Το πρόβλημα είναι ακόμη μεγαλύτερο εάν η δραστηριότητα περιλαμβάνει τη χρήση συσκευών υψηλής φωτεινότητας, όπως μια οθόνη υπολογιστή. Τις περισσότερες φορές, η κούραση οδηγεί τους ανθρώπους να γίνονται ληθαργικοί και ευερέθιστοι. Οπτικό σύνδρομο υπολογιστή. Η καταπόνηση που βιώνουν τα μάτια όταν εργάζονται σε υπολογιστή συχνά οδηγεί στην ανάπτυξη μιας κατάστασης που ονομάζεται σύνδρομο όρασης υπολογιστή (CVS). Χαρακτηρίζεται από ερυθρότητα των βλεφάρων,
πόνος στα μάτια, τα μάτια αρχίζουν να ποτίζουν ή, αντίθετα, εμφανίζεται σε αυτά ένα αίσθημα ξηρότητας, τσούξιμο, κάψιμο. Αυτές οι αισθήσεις αυξάνουν την κούραση. Η εμφάνιση του GLC συνδέεται όχι μόνο με την ακτινοβολία φωτός, επειδή τα μάτια ενός ατόμου που κοιτάζει την οθόνη εκτελούν μια ασυνήθιστη δουλειά: αντιλαμβάνονται μια εικόνα που είναι θεμελιωδώς διαφορετική από τη φυσική. Πρώτα απ 'όλα, η οθόνη λάμπει, σε αντίθεση, για παράδειγμα, με μια σελίδα βιβλίου, αλλά επιπλέον τρεμοπαίζει, η καθαρότητα και τα χρώματα του αντικειμένου
στην οθόνη είναι διαφορετικά από τα φυσικά και η ίδια η εικόνα αποτελείται από κουκκίδες.
Η υπερβολική χρήση υπολογιστή μπορεί επίσης να επιδεινώσει τα υπάρχοντα προβλήματα όρασης. Παρόλο που δεν έχει ακόμη αποδειχθεί ότι οι υπολογιστές μπορούν πράγματι να προκαλέσουν προβλήματα όρασης, ορισμένοι οφθαλμίατροι έχουν εκφράσει ανησυχίες ότι η υπερβολική χρήση υπολογιστών μπορεί να έχει αρνητικό αντίκτυπο στους μύες που ελέγχουν τα μάτια, καθιστώντας πολύ δύσκολη τη συγκέντρωση σε ένα συγκεκριμένο θέμα, ειδικά σε τέτοιες δραστηριότητες όπως το διάβασμα. Εάν συμβεί αυτό, το πρόβλημα της διόρθωσης της όρασης θα πρέπει να λυθεί με τη βοήθεια γυαλιών.
Χρήσιμες συμβουλές. Ευτυχώς, τα περισσότερα από αυτά τα προβλήματα μπορούν να αποφευχθούν αρκετά εύκολα. Εδώ είναι μερικοί τρόποι.
1. Η πιο προφανής λύση είναι να περιορίσετε τον χρόνο που περνάτε στον υπολογιστή χωρίς διάλειμμα. Συνιστάται να κάνετε ένα μικρό διάλειμμα κάθε 15...30 λεπτά μαθημάτων, ή κάθε ώρα εργασίας. Μια ιδανική «απελευθέρωση» μεταξύ των μαθημάτων υπολογιστών μπορεί να είναι η σωματική δραστηριότητα που δεν απαιτεί καταπόνηση των ματιών - μια βόλτα, το παιχνίδι μπάλας στον αέρα ή ακόμα και η μετάβαση στο κατάστημα.
2. Μερικοί ειδικοί προτείνουν ασκήσεις για τα μάτια για να αποφύγετε περιττά προβλήματαπου σχετίζονται με τη χρήση υπολογιστή. Αυτές μπορεί να είναι απλές ασκήσεις όπως η παρακολούθηση αντικειμένων που κινούνται στο οπτικό πεδίο ή η συγκέντρωση σε μακρινά αντικείμενα. Η εναλλαγή της εργασίας στον υπολογιστή με άλλες δραστηριότητες είναι επίσης χρήσιμη επειδή οι τελευταίες περιλαμβάνουν συχνά οπτικές κινήσεις, οι οποίες είναι καλές ασκήσεις για τα μάτια.
Με το πρώτο σημάδι κούρασης, κάντε μία ή περισσότερες από τις παρακάτω απλές ασκήσεις χαλάρωσης.
Άσκηση 1. Κλείστε καλά τα μάτια σας με τα χέρια σας ώστε να μην τα περνάει φως. Ταυτόχρονα, βεβαιωθείτε ότι η προσγείωση είναι άνετη. Ιδιαίτερη προσοχή δίνεται στην πλάτη και το λαιμό, πρέπει να είναι ίσια και χαλαρά. Κλείστε τα μάτια σας και προσπαθήστε να δείτε ένα εντελώς μαύρο χρώμα μπροστά στα μάτια σας. Αυτό δεν θα είναι δυνατό αμέσως, πιθανότατα θα εμφανίζονται συνεχώς χρωματιστές ρίγες, διαμάντια και λεκέδες. Εδώ μπορείτε να μεταβείτε σε διάφορα κόλπα, φανταζόμενοι, για παράδειγμα, ένα αυξανόμενο γράμμα "O" με μαύρο μελάνι εκτύπωσης. Όσο πιο μαύρο είναι το χρώμα, τόσο πιο ξεκούραστα είναι τα μάτια σας. Πολλά άτομα με ήπια μυωπία μπορούν να επιτύχουν πλήρη
αποκατάσταση της όρασης αμέσως μετά την εκτέλεση αυτής της άσκησης.
Άσκηση 2. Κλείστε τα μάτια σας και κοιτάξτε τον ήλιο μέσα από τα βλέφαρά σας ή φωτεινό λαμπάκι. Γυρίστε τα μάτια σας δεξιά και αριστερά, κάντε κυκλικές κινήσεις. Αφού ολοκληρώσετε την άσκηση, πιέστε σφιχτά τα βλέφαρά σας για μερικά δευτερόλεπτα. Η άσκηση δεν είναι χαλαρωτική, αλλά διεγερτική, γι' αυτό συνιστούμε να κάνετε την άσκηση 1 μετά από αυτήν. Η μόνη διαφορά είναι ότι όταν το εκτελείτε πρέπει να ανοιγοκλείνετε γρήγορα τα μάτια σας, αντί να τα κλείσετε. Ταυτόχρονα, όχι μόνο τα μάτια, αλλά και το κεφάλι μπορούν να συμμετέχουν στη στροφή αριστερά και δεξιά.
3. Είναι επίσης καλή ιδέα να διαφοροποιήσετε τη φύση των δραστηριοτήτων του υπολογιστή σας. Για παράδειγμα, η εργασία με επεξεργαστή κειμένου μπορεί να εναλλάσσεται με ένα παιχνίδι στο οποίο υπάρχουν κινούμενα αντικείμενα. Μια τέτοια εναλλαγή θα απαιτήσει εντελώς διαφορετική συμπεριφορά από τα μάτια και θα αποτρέψει την κούρασή τους που προκαλείται από την παρατεταμένη συγκέντρωση της όρασης στον ίδιο στόχο.
4. Ένας άλλος τρόπος για να μειώσετε τον κίνδυνο καταπόνησης των ματιών είναι να επιλέξετε μια καλή οθόνη. Οι οθόνες υψηλής ανάλυσης είναι πάντα πιο εύκολες στα μάτια από τις οθόνες χαμηλής ανάλυσης. Εάν πρόκειται να καθίσετε στον υπολογιστή για πολλή ώρα, τότε πρέπει να έχετε μια οθόνη υψηλής ευκρίνειας.
5. Τέλος, είναι σημαντικό να λάβετε μέτρα για να μειώσετε τις αντανακλάσεις από την οθόνη σας. Ο έντονος και ανομοιόμορφος φωτισμός στο δωμάτιο μπορεί να προκαλέσει δυσάρεστες αντανακλάσεις στην οθόνη. Εάν ανησυχείτε για τις αντανακλάσεις από την οθόνη ή τη δική της φωτεινότητα, τότε μπορείτε να εγκαταστήσετε μια ειδική αντιθαμβωτική οθόνη μπροστά της.

Προβλήματα που σχετίζονται με τους μύες και τις αρθρώσεις
Οι άνθρωποι που περνούν πολύ χρόνο στον υπολογιστή έχουν μεγαλύτερος αριθμόςτα παράπονα υγείας σχετίζονται με ασθένειες των μυών και των αρθρώσεων. Τις περισσότερες φορές είναι απλώς ένα μούδιασμα στον αυχένα, πόνος στους ώμους και στο κάτω μέρος της πλάτης ή μυρμήγκιασμα στα πόδια. Υπάρχουν όμως πιο σοβαρές ασθένειες. Το πιο κοινό είναι το σύνδρομο καρπιαίου σωλήνα, στο οποίο τα νεύρα του χεριού καταστρέφονται λόγω συχνής και παρατεταμένης εργασίας στον υπολογιστή. Είναι λογικό να παρακολουθείτε τη θέση του σώματός σας εάν
πέρασε πάρα πολύ χρόνο στον υπολογιστή. Φροντίστε να βεβαιωθείτε ότι η καρέκλα στην οποία κάθεστε δεν είναι πολύ ψηλή ή πολύ χαμηλή. Αναγκάστε τον εαυτό σας να μην καμπουριάζει ενώ εργάζεστε στον υπολογιστή. Εάν αναπτύξετε τη συνήθεια να κάθεστε όρθια και να κοιτάτε ευθεία στον υπολογιστή, είναι πιο πιθανό να αποφύγετε προβλήματα στους μύες και τις αρθρώσεις στο μέλλον.
Η ενεργή σωματική άσκηση, η γυμναστική ή απλώς η κίνηση είναι προληπτικά μέτρα για τις αρθρώσεις και τους μύες, γι' αυτό προσπαθήστε να σηκώνεστε από τον υπολογιστή τουλάχιστον μία φορά την ώρα και να κάνετε κάποιες σωματικές ασκήσεις ή τουλάχιστον να περπατάτε στο δωμάτιο.

Ορθολογική οργάνωση του χώρου εργασίας
Συνδέουμε την ορθολογική οργάνωση του χώρου εργασίας με την έννοια της εργονομίας. Με τη "σωστή" εργασία, όχι μόνο θα αυξηθεί η ταχύτητα, αλλά και η ποιότητα της εργασίας.
Για να κάνετε την εργασία άνετη και αποτελεσματική, πρέπει να φροντίζετε τις εξωτερικές συνθήκες. Το κύριο πράγμα είναι ο φωτισμός. Θα πρέπει να είναι αρκετά φωτεινό (300...500 lux), αλλά διάχυτο. Το τραπέζι πρέπει να είναι τοποθετημένο στο πλάι στο παράθυρο, το παράθυρο πρέπει να έχει περσίδες ή χοντρές κουρτίνες (σε περίπτωση που το φως του ήλιου είναι άμεσο).
Εάν εργάζεστε στο σπίτι τη νύχτα, ανάψτε το φως πάνω από το κεφάλι, η αναλογία φωτεινότητας της οθόνης και των γύρω αντικειμένων δεν πρέπει να είναι μεγαλύτερη από 10: 1. Τοποθετήστε την οθόνη έτσι ώστε να αποτρέπεται η αντανάκλαση από τεχνητό ή φυσικό φωτισμό.
Πολύς λόγος γίνεται για την ανάγκη διατήρησης χαμηλών θερμοκρασιών στο χώρο εργασίας. Επί του παρόντος, οι ερευνητές πιστεύουν ότι η βέλτιστη θερμοκρασία είναι 22...24°C το χειμώνα και 23...25°C το καλοκαίρι. Πολύ λιγότερο συχνά θυμούνται μια άλλη προϋπόθεση: η διαφορά θερμοκρασίας μεταξύ του δαπέδου και του κεφαλιού ενός καθισμένου χειριστή δεν πρέπει να υπερβαίνει τους τρεις βαθμούς.
Και τέλος, η υγρασία του αέρα στο δωμάτιο πρέπει να είναι εντός 40...60%. Προσοχή στα προσχέδια. Δεν πρέπει να υπάρχουν στο χώρο εργασίας, καθώς και κάθε είδους θαυμαστές. Παρεμπιπτόντως, προσχέδιο Ρωσικά πρότυπαεξετάστε την κίνηση του αέρα με ταχύτητα μεγαλύτερη από 0,1 m/sec.
Επιφάνεια εργασίας. Η κύρια παράμετρος που επηρεάζει την ευκολία της εργασίας είναι το ύψος του τραπεζιού. Το λέει η επιστήμη βέλτιστη τιμήαυτός ο αριθμός είναι 72,5 cm Αλλά είναι καλύτερο, φυσικά, να αγοράσετε ένα τραπέζι με ρυθμιζόμενο ύψος. Στη συνέχεια, μπορείτε να ρυθμίσετε με μεγαλύτερη ακρίβεια το ύψος που σας βολεύει. Αλλά δεν είναι μόνο αυτό. Θα πρέπει να υπάρχει αρκετός χώρος για τα πόδια κάτω από το τραπέζι. Όταν επιλέγετε τραπέζι, σημειώστε ότι κάτω από αυτό πρέπει να τοποθετηθούν και τα δύο εκτεταμένα πόδια (βάθος τουλάχιστον 65 cm) και διπλωμένα το ένα πάνω στο άλλο (ύψος του χώρου κάτω από το τραπέζι τουλάχιστον 60 cm).
Το τραπέζι πρέπει να έχει τέτοιες διαστάσεις ώστε να μπορεί να χωρέσει οθόνη, πληκτρολόγιο και έγγραφα.
πολυθρόνα καρέκλα). Φαίνεται ότι οι απαιτήσεις για αυτό είναι εξαιρετικά απλές στη διατύπωση - θα πρέπει να είναι βολικό. Αλλά δεν είναι μόνο αυτό. Η καρέκλα πρέπει να επιτρέπει στο σώμα να λάβει μια φυσιολογικά ορθολογική στάση εργασίας, στην οποία η κυκλοφορία του αίματος δεν διαταράσσεται και άλλα βλαβερές συνέπειες. Οι φυσιολόγοι έχουν ζωγραφίσει ένα πορτρέτο μιας «ιδανικής» καρέκλας που παρέχει άνετη, μακροχρόνια και ασφαλή εργασία.
Άρα, η καρέκλα πρέπει να έχει μπράτσα και να μπορεί να περιστρέφεται, να αλλάζει το ύψος και τη γωνία του καθίσματος και της πλάτης. Είναι επιθυμητό να μπορείτε να ρυθμίσετε το ύψος και την απόσταση μεταξύ των υποβραχιόνων, την απόσταση από το πίσω μέρος μέχρι το μπροστινό άκρο του καθίσματος. Είναι σημαντικό όλες οι ρυθμίσεις να είναι ανεξάρτητες, να εφαρμόζονται εύκολα και να κλειδώνονται με ασφάλεια.
Το μέγεθος του καθίσματος πρέπει να είναι τουλάχιστον 40 x 40 cm Η γωνία κλίσης του κυμαίνεται από 15° προς τα εμπρός έως 5° προς τα πίσω. Το βέλτιστο ύψος καθίσματος είναι από 40 έως 55 cm Ειδικές απαιτήσεις για την πλάτη της καρέκλας: ύψος της επιφάνειας στήριξης 30±2 cm, πλάτος τουλάχιστον 38 cm, ακτίνα καμπυλότητας στο οριζόντιο επίπεδο 40 cm, γωνία κλίσης από 0. έως 30°, απόσταση από το μπροστινό άκρο του καθίσματος από 26 έως 40 cm Τα υποβραχιόνια πρέπει να έχουν μήκος τουλάχιστον 25 cm, πλάτος 5...7 cm, να βρίσκονται πάνω από το κάθισμα σε ύψος 25 ± 3 cm. απόσταση 35 έως 50 cm μεταξύ τους.
Πληκτρολόγιο. Οι απαιτήσεις για την εργονομία του πληκτρολογίου συνίστανται αποκλειστικά στο ότι θα πρέπει να βρίσκεται σε απόσταση 10...30 cm από την άκρη του τραπεζιού ή σε ειδική βάση ρυθμιζόμενου ύψους. Σε κάθε περίπτωση, αν πληκτρολογείτε πολλά κείμενα, τότε θα πρέπει να προσέχετε να μην κρέμονται οι καρποί σας στον αέρα.
Οθόνη. Θα εξετάσουμε τις απαιτήσεις ποιότητας για μια οθόνη παρακάτω και τώρα θα μιλήσουμε για το πώς να την τοποθετήσουμε στην επιφάνεια εργασίας. Θα πρέπει να στέκεται έτσι ώστε η εικόνα να φαίνεται καθαρά χωρίς να χρειάζεται να σηκώσει ή να χαμηλώσει το κεφάλι του. Η οθόνη πρέπει να βρίσκεται κάτω από το επίπεδο των ματιών. Όταν κοιτάζετε ψηλά, ο λαιμός σας κουράζεται γρήγορα. Η βάση της οθόνης πρέπει να είναι όσο το δυνατόν χαμηλότερη. Η γωνία θέασης πρέπει να είναι 0…600. Η απόσταση από την οθόνη είναι τουλάχιστον 40 cm.

Συμβουλές για την οργάνωση της ασφαλούς εργασίας με εξοπλισμό υπολογιστή
Η στοιχειώδης κοινή λογική υπαγορεύει: εάν υπάρχει πραγματικός ή δυνητικός κίνδυνος που σχετίζεται με την επίδραση οποιωνδήποτε παραγόντων, πρέπει να προσπαθήσετε να τους μειώσετε στο ελάχιστο.
Στην περίπτωσή μας, πρέπει να το κάνουμε αυτό ακτινοβολία υπολογιστήκαι τα ηλεκτρομαγνητικά πεδία ήταν όσο το δυνατόν πιο κοντά στις τιμές του φυσικού υποβάθρου.
Η επίλυση τριών προβλημάτων θα βοηθήσει στην επίτευξη αυτού του στόχου.
1. Αγορά μιας οθόνης με παραμέτρους που είναι όσο το δυνατόν πιο κοντά στο φυσικό φόντο. "Κλασικές" οθόνες με βάση σωλήνες καθοδικών ακτίνων, φυσικά, εκπέμπουν ηλεκτρομαγνητική ακτινοβολία, κάτι που είναι προφανές από το όνομα αυτών των συσκευών. Το πλήθος των υφιστάμενων προτύπων ασφαλείας συχνά προκαλεί σύγχυση στον αγοραστή: ISO 9241, πολλές επιλογές για TCO και MPR - τι μπορεί να σημαίνουν όλα αυτά και τι να εμπιστευτείς; Σε γενικές γραμμές, αυτά τα πρότυπα ορίζουν το μέγιστο
Οι μέγιστες επιτρεπόμενες τιμές των ηλεκτρομαγνητικών πεδίων που δημιουργούνται από την οθόνη κατά τη λειτουργία. Κάθε οικονομικά ανεπτυγμένη χώρα έχει τα δικά της πρότυπα, αλλά αυτά που αναπτύχθηκαν στη Σουηδία έχουν κερδίσει ιδιαίτερη δημοτικότητα. Είναι γνωστά με τα ονόματα TCO και MPR 2.
Οι συστάσεις TCO αφορούν όχι μόνο τα όρια διαφόρων ακτινοβολιών, αλλά και τις ελάχιστες αποδεκτές τιμές για έναν αριθμό παραμέτρων οθόνης, για παράδειγμα, υποστηριζόμενες αναλύσεις, ένταση λάμψης φωσφόρου, εφεδρεία φωτεινότητας, κατανάλωση ενέργειας κ.λπ. Το MPR 2 ορίζει τις μέγιστες επιτρεπόμενες τιμές εκπομπής ηλεκτρομαγνητικών πεδίων και τις μεθόδους μέτρησής τους.
Το πιο αυστηρό και ως εκ τούτου πιο φιλικό προς τον χρήστη πρότυπο είναι το TCO 99, οι προδιαγραφές του οποίου περιλαμβάνουν απαιτήσεις από τα πρότυπα TCO 95, ISO, 1EC και EN, καθώς και από το σουηδικό εθνικό πρότυπο MPR 1990:8 (MPR 2). Ωστόσο, όλα τα σύγχρονα μοντέλα οθονών, κατά κανόνα, αντιστοιχούν στα περισσότερα σύγχρονα πρότυπα. Για να ελαχιστοποιήσετε τον κίνδυνο εμφάνισης συνδρόμου όρασης υπολογιστή, συνιστάται να εργάζεστε σε υπολογιστή που πληροί τις ακόλουθες απαιτήσεις:
ο αριθμός των χρωμάτων σε μια έγχρωμη οθόνη είναι τουλάχιστον 256.
ανάλυση 800×600 pixel χωρίς τρεμόπαιγμα.
Το μέγεθος των κόκκων είναι τουλάχιστον 0,28 mm, ή καλύτερα ακόμη μικρότερο.
Μέγεθος οθόνης τουλάχιστον 15 ίντσες διαγώνια.
συχνότητα αναγέννησης τουλάχιστον 85 Hz. η βέλτιστη ρύθμιση θεωρείται η μέγιστη πιθανή συχνότηταχωρίς να τρεμοπαίζει.
Και αν πρόκειται απλώς να αγοράσετε μια οθόνη, τότε βεβαιωθείτε ότι το σήμα μιας από τις εκδόσεις του σουηδικού προτύπου βρίσκεται στη θήκη.
Στην πράξη, αποδεικνύεται ότι είναι πολύ πιο σημαντικό να διαμορφώσετε σωστά την οθόνη που αγοράσατε και να ορίσετε τις παραμέτρους σε αυτήν που παρέχουν τις πιο άνετες συνθήκες εργασίας και ασφαλείς συνθήκες όρασης. Σχετικά με ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙπροστατευτικές οθόνες, σημειώνουμε τα εξής: φτηνές «χειροτεχνίες» για 8...20 δολάρια μόνο θα σας ηρεμήσουν νευρικό σύστημακαι αφαιρέστε το ηλεκτροστατικό φορτίο από την οθόνη.
Σε ορισμένες περιπτώσεις, μπορεί ακόμη και να είναι επιβλαβείς, εισάγοντας οπτική παραμόρφωση (θάμβωση) στην «εικόνα» που αντιλαμβάνεστε. Τα φίλτρα υψηλής ποιότητας που προστατεύουν πραγματικά τον χρήστη από διάφορες ακτινοβολίες από έναν απαρχαιωμένο τύπο οθόνης κοστίζουν περίπου 80... 150 δολάρια (ανάλογα με το μέγεθος της οθόνης), επομένως είναι πολύ πιο σκόπιμο να χρησιμοποιήσετε αυτά τα χρήματα για να αγοράσετε μια νέα οθόνη, η οποία προστατευτική οθόνηδεν θα χρειαστεί.

2. Σωστή οργάνωσηΧΩΡΟΣ ΕΡΓΑΣΙΑΣ. Δεν αρκεί η αγορά εξοπλισμού υπολογιστών με καλή απόδοσηασφάλεια - πρέπει ακόμα να εγκατασταθεί σωστά. Ηλεκτρομαγνητικά πεδία που υπερβαίνουν το επιτρεπόμενο επίπεδο ακτινοβολίας μπορεί να εμφανιστούν ακόμη και σε πιστοποιημένο εξοπλισμό υψηλής ποιότητας εάν δεν έχει εγκατασταθεί σωστά. Επομένως, κατά την εγκατάσταση εξοπλισμού υπολογιστή, είναι απαραίτητα τα ακόλουθα.
Παρακολουθήστε τη σωστή τοποθέτηση των υπολογιστών στο δωμάτιο, επειδή η παρουσία μεγάλου αριθμού οθονών σε περιορισμένο χώρο μπορεί να οδηγήσει σε υπερβολική επιτρεπόμενο επίπεδομαγνητικά πεδία.
Προστατέψτε τον υπολογιστή σας από απευθείας ακτίνες ηλίου. Η καρέκλα εργασίας πρέπει να είναι επάνω απόσταση ασφαλείαςκαι είναι καλύτερα να μείνετε μακριά από τα πλαϊνά και τα πίσω τοιχώματα της οθόνης.
Φροντίστε να χρησιμοποιήσετε ένα φίλτρο υπέρτασης και, εάν το επιτρέπουν τα οικονομικά, πηγή αδιάκοπη παροχή ενέργειας. Εξασφαλίστε αξιόπιστη γείωση του εξοπλισμού υπολογιστών και των τροφοδοτικών.
Προσανατολίστε σωστά την οθόνη σε σχέση με τις πηγές φωτός - είναι καλύτερο να καθίσετε με την πλάτη σας στο παράθυρο. Ελαχιστοποιήστε την αντανάκλαση της οθόνης από πηγές φωτός που βρίσκονται κοντά στην οθόνη, εξοπλισμό φωτός, φωτεινές επιφάνειες και παράθυρα χωρίς κουρτίνα.
Όταν χρησιμοποιείτε φορητούς υπολογιστές, συνιστάται να συνδέσετε ένα κανονικό πληκτρολόγιο και ποντίκι σε αυτούς για να κρατάτε τα χέρια σας μακριά από τη μονάδα επεξεργαστή όσο το δυνατόν περισσότερο.
Διατηρήστε χαμηλό επίπεδο σκόνης στο δωμάτιο. Εάν έχετε κλιματιστικό, φροντίστε να το ενεργοποιήσετε.

3. Παροχή βέλτιστη λειτουργίαεργασία με υπολογιστή. Πρώτα απ 'όλα, είναι απαραίτητο να διασφαλιστούν τα γενικά πρότυπα υγιεινής του καθεστώτος εργασίας: περιορισμός του χρόνου που αφιερώνεται στον υπολογιστή, απαραίτητα διαλείμματα, περιοδική αλλαγή δραστηριοτήτων, άσκηση των ματιών και προθέρμανση για την αποκατάσταση της κυκλοφορίας του αίματος.
Είναι απαραίτητο να ανακουφιστείτε από την κούραση των ματιών ακόμα και όταν εργάζεστε: περιστρέψτε τα δεξιόστροφα και προς τα πίσω για μερικά δευτερόλεπτα, εναλλάσσοντάς τα με ελαφριές γυμναστικές ασκήσεις για ολόκληρο το σώμα (για παράδειγμα, σηκώνοντας και κατεβάζοντας τα χέρια σας). Μετά από κάθε ώρα εργασίας, κάντε διαλείμματα 5...10 λεπτών. Σε αυτήν την περίπτωση, μπορείτε να πλησιάσετε το παράθυρο και, σε απόσταση 30...50 cm από το τζάμι, να κάνετε ασκήσεις για να εκπαιδεύσετε τη διαμονή των ματιών: κοιτάξτε για λίγα δευτερόλεπτα το σημάδι στο τζάμι και μετά στρέψτε το βλέμμα σας στο ένα μακρινό αντικείμενο έξω από το παράθυρο. Στη συνέχεια, η άσκηση πρέπει να επαναληφθεί.
Δεν πρέπει να κάθεστε μπροστά σε μια οθόνη χωρίς καθόλου φως, ειδικά τα βράδια. Βεβαιωθείτε ότι η φωτεινότητα του φωτισμού του δωματίου δεν διαφέρει πολύ από τη φωτεινότητα της οθόνης.
Αγοράστε μια καρέκλα γραφείου που να είναι άνετη για την πλάτη και τα πόδια σας. Βεβαιωθείτε ότι η θέση του καθίσματος σας είναι άνετη. Ιδιαίτερη προσοχή δίνεται στην πλάτη και το λαιμό, πρέπει να είναι ίσια και χαλαρά.
Τα ρούχα που συμβάλλουν στη συσσώρευση στατικού είναι ο εχθρός του υπολογιστή και πηγή οδυνηρών αισθήσεων για ένα άτομο.
Προσπαθήστε να μην στέκεστε κοντά πίσωοθόνη εργασίας. Και μην ξεχνάτε να απενεργοποιείτε την οθόνη σας όταν δεν τη χρειάζεστε.

Ερωτήσεις ελέγχου
1. Ονομάστε τα μέτρα για την προστασία των πληροφοριών του υπολογιστή.
2. Ποια εργαλεία προστασίας υλικού και λογισμικού γνωρίζετε;
3. Πώς να ορίσετε κωδικούς πρόσβασης για το BIOS, την προφύλαξη οθόνης και τα αρχεία;
4. Πώς να προστατευτείτε από μια επίθεση ιού;
5. Καταγράψτε τα προγράμματα προστασίας από ιούς που γνωρίζετε.
6. Πώς να προειδοποιήσετε τον χρήστη για την επίδραση της ηλεκτρομαγνητικής ακτινοβολίας;
7. Πώς να προστατευτείτε από το σύνδρομο όρασης υπολογιστή;
8. Να αναφέρετε τα μέτρα για την εργονομική οργάνωση ενός σταθμού εργασίας υπολογιστή.
9. Ονομάστε τα κριτήρια για τον βέλτιστο τρόπο εργασίας με υπολογιστή.