Podstawy technik informatycznych i komunikacyjnych

Podobne dokumenty
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Zadanie 1 Treść zadania:

Diagnostyka komputera

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Komentarz technik informatyk 312[01]-02 Czerwiec 2009

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 3


INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

DZIEŃ BEZPIECZNEGO KOMPUTERA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Internet. Bezpieczeństwo. Wojciech Sobieski

Podstawy Technik Informatycznych. Mariusz Stenchlik

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Usługa Outsourcing u IT

ArcaVir 2008 System Protection

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Technik Informatyk Egzamin

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Produkty. MKS Produkty

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym

WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

D R U K I I Z A Ł Ą C Z N I K I

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Test z systemów operacyjnych

Rozdział I Postanowienia ogólne

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Scenariusz lekcji. Ochrona przed wirusami komputerowymi. Praca z programem antywirusowym. podać definicję wirusa i programu antywirusowego;

Zabezpieczanie platformy Windows Server 2003

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych

Moduł 2 Użytkowanie komputerów

Podstawy technik informatycznych

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Znak sprawy: KZp

Transkrypt:

Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1

Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie nachylenia dość duży blat biurka W.K.M.K(c) 2

Bezpieczeństwo i higiena pracy odległość oczu od monitora 35 70 cm odpowiednie oświetlenie (eliminacja odbić) W.K.M.K(c) 3

Bezpieczeństwo i higiena pracy górna krawędź monitora NIE WYŻEJ niż oczy W.K.M.K(c) 4

Bezpieczeństwo i higiena pracy odpowiednie usytuowanie nadgarstków (podpórka pod nadgarstki) W.K.M.K(c) 5

Bezpieczeństwo i higiena pracy Dobór rozdzielczości odpowiedni do możliwości monitora L D (średnica plamki) L D > rozdzielczość w poziomie (np. 1024) W.K.M.K(c) 6

Zagrożenia dla zdrowia RSI - urazy spowodowane powtarzanym wysiłkiem; urazy kręgosłupa (kręgi szyjne); urazy nadgarstków; niekorzystny wpływ na wzrok; porażenie prądem (niewłaściwie ułożone przewody); procedura bezpieczeństwa przy pracy. W.K.M.K(c) 7

Komputer a środowisko naturalne oszczędność energii (automatyczne wyłączanie monitora, wstrzymanie pracy dysków, procesora itp. tzw. hibernacja, stan wstrzymania); recykling ponowne napełnianie pojemników z atramentem i tonerów; utylizacja sprzętu elektronicznego; odpowiednia utylizacja odpadów np. tonerów; oszczędność papieru dokumenty elektroniczne. W.K.M.K(c) 8

Wirusy Wirus to program komputerowy, który działa bez zgody i wiedzy użytkownika, jego zadaniem jest uszkodzenie lub zaburzenie pracy systemu operacyjnego lub innego oprogramowania. Program atywirusowy aplikacja pozwalająca na wykrywanie i kasowanie wirusów, zabezpiecza również komputer przed zainfekowaniem. Odwirusowanie (wyleczenie) pliku polega na usunięciu z niego wirusa komputerowego W.K.M.K(c) 9

Rodzaje wirusów Wirusy destrukcyjne mogące skasować dane lub fizycznie uszkodzić sprzęt komputerowy Robaki wirusy, które mnożą się w sposób ciągły i samoistnie, powodując w krótkim czasie wyczerpanie zasobów komputera. Konie trojańskie (Trojany) wirusy pozwalające na przejęcie kontroli nad zainfekowanym komputerem lub służące do kradzieży danych. W.K.M.K(c) 10

Sposoby zarażenia wirusem komputerowym Otwieranie załączników poczty elektronicznej pochodzącej z nieznanych źródeł Pobieranie plików z nieznanych źródeł Instalacja oprogramowania niewiadomego pochodzenia W.K.M.K(c) 11

Sposoby zapobiegania infekcjom Instalacja oprogramowania antywirusowego Systematyczna aktualizacja bazy danych programu antywirusowego Systematyczne skanowanie systemu Stosowanie oprogramowania typu firewall Instalacja aktualizacji systemu operacyjnego W.K.M.K(c) 12

Archiwizacja danych Archiwizacja danych jest to proces tworzenia kopii zapasowych danych (kopii bezpieczeństwa) na zewnętrznych nośnikach danych w celu zabezpieczenia ich przed utratą na skutek np. uszkodzenia dysku twardego lub działania wirusa komputerowego. Archiwizacja jest procesem wykonywanym cyklicznie, częstość wykonywania kopii zapasowych zależy od ilości i ważności danych. W.K.M.K(c) 13

Bezpieczeństwo informacji Tworzenie bezpiecznych haseł (odpowiednia długość, stosowanie małych i wielkich znaków oraz liczb) Systematyczna zmiana haseł Tworzenie użytkowników o różnych poziomach dostępu do danych W.K.M.K(c) 14

Odpowiednia polityka bezpieczeństwa danych funkcjonowanie profesjonalnej procedury ochrony danych; stosowanie programów antywirusowych itp. i ich regularna aktualizacja; zakaz instalowania niepotrzebnego oprogramowania; autoryzacja dostępu (logowanie jako proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym); szyfrowanie danych; sporządzanie kopii zapasowych, archiwizacja danych; W.K.M.K(c) 15

KONIEC W.K.M.K(c) 16