Bezpieczne korzystanie z komputera
Podstawowe zasady właściwego użytkowania komputera: 1.Jednostkę centralną ustawiamy w pewnej bezpiecznej odległości od ściany, aby nie zasłaniać otworów wentylacyjnych i umożliwić cyrkulację powietrza. 2. Przewody zasilające i łączące nie powinny być uszkodzone, naprężone i skręcone.
3. Przed odłączeniem lub przyłączeniem nowego elementu wyłączamy jednostkę centralną. Nie musi dotyczyć to podłączanych urządzeń przez port USB (np. myszka, klawiatura). Czasem podłączenie nowego urządzenia powinno być poprzedzone zainstalowaniem związanego z tym oprogramowania, ponieważ system może nie rozpoznać urządzenia. 4. Monitor umieszczamy w odległości 70 cm od oczu (min. 40 cm - 50 cm, zalecane 70cm), środek ekranu na wysokości brody.
5. Pomieszczenie, w którym pracujemy powinno być oświetlone. 6. Ekran monitora często przecieramy odpowiednią ściereczką, przy wyłączonym monitorze i komputerze. Najlepiej czyścić je korzystając z odpowiedniego zestawu do czyszczenia ekranów LCD, monitorów CRT oraz klawiatur. Przykładem takiego zestawu może być np. Big Screen Cleaner, złożony ze ściereczki mikrofiby, płynu czyszczącego, szczoteczki i ściereczek czyszczących. 7. Aby oszczędzać wzrok ustawiamy mały kontrast i małą jaskrawość obrazu na ekranie. 8. Klawiaturę umieszczamy w odległości 5-10 cm od brzegu blatu, aby było miejsce na oparcie dłoni. Łokcie powinny znajdować sie na wysokości klawiatury.
9. Podczas pracy z komputerem często odrywamy wzrok od ekranu i spoglądamy na odległy przedmiot (najlepiej drzewa, rośliny). 10. Dyskietkę, płytę CD/DVD, pamięć pendrive wyjmujemy z odpowiedniego napędu tylko wtedy gdy urządzenie nie pracuje (np. nie świeci się dioda kontrolna). Pendrive powinien być odłączony programowo przed wyjęciem (prawy klawisz myszy na ikonie urządzenia, potem Odłącz). 11. Dyskietki, płyty CD/DVD przechowujemy z dala od źródła ciepła lub pola elektromagnetycznego (np. kolumn głośnikowych). 12. Szczególnie należy uważać na pracę z laptopem by nie zalać go np. jakimś płynem. 13.Przy dłuższej pracy z używaniem klawiatury warto czasem podłączyć przez USB zewnętrzną, dodatkowo zakupioną klawiaturę. Niezbędna jest często mysz np. do obsługi programów graficznych. 14. Komputer i inne urządzenia komputerowe powinny być podłączane do gniazdka zasilającego z bolcem (uziemienie),nie bezpośrednio a poprzez listwę zasilającą.
15. Podczas pracy należy robić krótkie przerwy np. co godzinę. 16. W razie przypadku zauważenia iskrzenia, dymu, wyczucia swądu lub spostrzeżenia innych objawów mogących spowodować pożar, należy wyłączyć urządzenia stanowiące zagrożenie a najlepiej wyłączyć zasilanie główne. 17. Komputer wyłączamy programowo a nie przyciskiem wyłącznika. W wyjątkowych, awaryjnych sytuacjach można wyłączyć wyłącznikiem, przytrzymując go dłużej, ewentualnie uruchomić ponownie przyciskiem Reset. 18. Nie wolno majsterkować przy urządzeniu komputerowym przed wyłączeniem go z prądu. 19. Nie należy chwytać za kable, tylko za wtyczki. 20. W przypadku zapalenia się urządzenia należy odciąć źródło zasilania, zakryć urządzenie kocem lub grubą tkaniną (nie gasić włączonego urządzenia wodą!).
Zasady bezpiecznego korzystania z internetu
1. ZALECENIA OGÓLNE DOTYCZĄCE BEZPIECZEŃSTWA: Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych. Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera. Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego. Należy stosować najnowsze technologie, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać przeglądarki z wtyczką blokującą skrypty.
Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora internetu. Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne. 2. POCZTA ELEKTRONICZNA Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail. Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy. Podejrzane wiadomości należy zgłaszać odpowiednim władzom. Jeżeli ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki.
Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną). Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych. 3. PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy korzystać z usług oceniających reputację stron, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z internetu za pomocą aktualnego oprogramowania zabezpieczającego. Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne programy. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w takich serwisach, w przypadku których przeglądarka wyświetla ikonę kłódki.