Bezpieczne korzystanie z komputera

Podobne dokumenty
Instrukcja obsługi. Warunki eksploatacji. Zebra PDP 3M Wirtualne przejście dla pieszych

ZASADY BHP W PRACOWNI KOMPUTEROWEJ

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Diagnostyka komputera

Skrócona instrukcja obsługi

Spis treści. Opis urządzenia. Pierwsze użycie

Aktualizacje oprogramowania Podręcznik użytkownika

MOSTEK SIECIOWY POWERLINE HIGH SPEED

EM4586 Dwuzakresowy adapter bezprzewodowy USB

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu.

R-LINK Evolution Instrukcja instalacji oprogramowania

Przełącznik KVM USB. Przełącznik KVM USB z obsługą sygnału audio i 2 portami. Przełącznik KVM USB z obsługą sygnału audio i 4 portami

EW1085 R3. MICRO Adapter Bluetooth USB

EM8030-EM8031 Adapterów Powerline Mini 500 Mbps

Podręcznik instalacji punktu dostępowego Wi-Fi Powerline 500 XWNB5201

Dell Display Manager - przewodnik użytkownika

Podręcznik instalacji punktu dostępowego Wi-Fi Powerline 500 XWN5001

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS

KONCENTRATOR MMCD INSTRUKCJA OBSŁUGI

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

EM398x-R1 UPS VA

Uniwersalny wzmacniacz sygnału sieci WiFi, Edycja Powerline (XAVNB2001) Podręcznik instalacji

Skrócona instrukcja uruchomienia i konfiguracji kamery D-Link DCS-930L

INSTRUKCJA UŻYTKOWANIA SYSTEMU MULTIMEDIALNEGO

Zegarek BS Nr produktu

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Wi-Fi ZTE. instrukcja instalacji

Aktualizacje oprogramowania Podręcznik użytkownika

NAGRZEWNICA ELEKTRYCZNA (400V) Instrukcja obsługi

Spis Treści 1 INSTRUKCJE DOT. BEZPIECZEŃSTWA 2 2 ZAWARTOŚĆ OPAKOWANIA 3 3 WYGLĄD WYROBU 4 4 POŁĄCZENIA SYSTEMOWE 5

sprawdzonych porad z bezpieczeństwa

Podręcznik użytkownika

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

przewodnik użytkownika liveplug

MULTIMEDIA INTERNET INSTRUKCJA INSTALACJI

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

LED WIFI FRESNEL 160F, 300F, 480F

EW1015 R3. Adapter USB 2.0 do IDE i SATA

Instrukcja użytkownika Dell Display Manager

PW-4105 UPS 1000 MANAGEMENT Informacje na temat produktu E F G H

Wersja polska. Wstęp. Instalacja w Windows 2000 i XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Instrukcja instalacji. kart PCI/ PCI Express / urządzeń USB marki TechniSat

Skrócona instrukcja obsługi kamery Arlo Baby

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

F-Secure Anti-Virus for Mac 2015

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia

EM4028 Karta sieciowa PCI 10/100/1000 Mbps

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Tablet graficzny XP-Pen

BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314

NWD310N. Bezprzewodowa karta sieciowa PCI N. Skrócona instrukcja obsługi. Wersja 1.00 Październik 2007 Wydanie 1

Instrukcja dla pracowników Politechniki Poznańskiej

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Skaner DocuMate 510 Uwaga:

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU SY5

Instrukcja obsługi GRZEJNIK ELEKTRYCZNY EWH-2000W V_1_00

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

EM1017 Gigabitowy adapter sieciowy USB 3.0

Instrukcja obsługi Skaner

EM8037 Zestaw startowy Wi-Fi Powerline

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

Projektor DLP Coolux X6

Instalacja Wirtualnego Serwera Egzaminacyjnego

SMARTWATCH ZGPAX S99

Combo ZTE. instrukcja instalacji

Instrukcja wykonania aktualizacji mapy w urządzeniach nawigacyjnych marki GARMIN.

ISTRUKCJA OBSŁUGI TERMOWENTYLATORY RPL

Przewodnik szybkiej instalacji

TomTom ecoplus Reference Guide

Cyfrowy Polsat S.A. z siedzibą w Warszawie, ul. Łubinowa 4a, Warszawa Sąd Rejonowy dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

DS-3300X Wireless Optical Deskset Informacje na temat produktu Mysz Podstawka/odbiornik F 4 I. Klawiatura U V W Z

Instalacja Czytnika Kart w systemie Windows 7

Laboratorium - Instalacja karty bezprzewodowej w Windows 7

Przedłużacz USB 2.0 przez Cat5/6 do 100 m

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

BENQ ZAWARTOŚĆ OPAKOWANIA. Nagrywarka BENQ CD-RW 48x16x48 RETAIL CDRW-4816A

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

1 6 Mb/s TELE2 INTERNET Instrukcja instalacji modemu

TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA

Urządzenia zewnętrzne

Platforma szkoleniowa krok po kroku

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

AG-220 Bezprzewodowa karta sieciowa USB a/g

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

INTERFEJS DIAGNOSTYCZNY BMW INPA / ADS/ GT1/ DIS / EDIABAS INSTRUKCJA OBSŁUGI Strona 1

Stacje robocze Compaq Deskpro i Evo

Wersja polska. Wstęp. Zawartość opakowania. IP004 Sweex Wireless Internet Phone

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

UPROSZCZONA INSTRUKCJA OBSŁUGI EVOLIS ZENIUS

1. Bezpieczne logowanie i przechowywanie hasła

Podłączanie i korzystanie z Internetu. FRITZ!Box 3272

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Instrukcja obsługi Connection Manager

Transkrypt:

Bezpieczne korzystanie z komputera

Podstawowe zasady właściwego użytkowania komputera: 1.Jednostkę centralną ustawiamy w pewnej bezpiecznej odległości od ściany, aby nie zasłaniać otworów wentylacyjnych i umożliwić cyrkulację powietrza. 2. Przewody zasilające i łączące nie powinny być uszkodzone, naprężone i skręcone.

3. Przed odłączeniem lub przyłączeniem nowego elementu wyłączamy jednostkę centralną. Nie musi dotyczyć to podłączanych urządzeń przez port USB (np. myszka, klawiatura). Czasem podłączenie nowego urządzenia powinno być poprzedzone zainstalowaniem związanego z tym oprogramowania, ponieważ system może nie rozpoznać urządzenia. 4. Monitor umieszczamy w odległości 70 cm od oczu (min. 40 cm - 50 cm, zalecane 70cm), środek ekranu na wysokości brody.

5. Pomieszczenie, w którym pracujemy powinno być oświetlone. 6. Ekran monitora często przecieramy odpowiednią ściereczką, przy wyłączonym monitorze i komputerze. Najlepiej czyścić je korzystając z odpowiedniego zestawu do czyszczenia ekranów LCD, monitorów CRT oraz klawiatur. Przykładem takiego zestawu może być np. Big Screen Cleaner, złożony ze ściereczki mikrofiby, płynu czyszczącego, szczoteczki i ściereczek czyszczących. 7. Aby oszczędzać wzrok ustawiamy mały kontrast i małą jaskrawość obrazu na ekranie. 8. Klawiaturę umieszczamy w odległości 5-10 cm od brzegu blatu, aby było miejsce na oparcie dłoni. Łokcie powinny znajdować sie na wysokości klawiatury.

9. Podczas pracy z komputerem często odrywamy wzrok od ekranu i spoglądamy na odległy przedmiot (najlepiej drzewa, rośliny). 10. Dyskietkę, płytę CD/DVD, pamięć pendrive wyjmujemy z odpowiedniego napędu tylko wtedy gdy urządzenie nie pracuje (np. nie świeci się dioda kontrolna). Pendrive powinien być odłączony programowo przed wyjęciem (prawy klawisz myszy na ikonie urządzenia, potem Odłącz). 11. Dyskietki, płyty CD/DVD przechowujemy z dala od źródła ciepła lub pola elektromagnetycznego (np. kolumn głośnikowych). 12. Szczególnie należy uważać na pracę z laptopem by nie zalać go np. jakimś płynem. 13.Przy dłuższej pracy z używaniem klawiatury warto czasem podłączyć przez USB zewnętrzną, dodatkowo zakupioną klawiaturę. Niezbędna jest często mysz np. do obsługi programów graficznych. 14. Komputer i inne urządzenia komputerowe powinny być podłączane do gniazdka zasilającego z bolcem (uziemienie),nie bezpośrednio a poprzez listwę zasilającą.

15. Podczas pracy należy robić krótkie przerwy np. co godzinę. 16. W razie przypadku zauważenia iskrzenia, dymu, wyczucia swądu lub spostrzeżenia innych objawów mogących spowodować pożar, należy wyłączyć urządzenia stanowiące zagrożenie a najlepiej wyłączyć zasilanie główne. 17. Komputer wyłączamy programowo a nie przyciskiem wyłącznika. W wyjątkowych, awaryjnych sytuacjach można wyłączyć wyłącznikiem, przytrzymując go dłużej, ewentualnie uruchomić ponownie przyciskiem Reset. 18. Nie wolno majsterkować przy urządzeniu komputerowym przed wyłączeniem go z prądu. 19. Nie należy chwytać za kable, tylko za wtyczki. 20. W przypadku zapalenia się urządzenia należy odciąć źródło zasilania, zakryć urządzenie kocem lub grubą tkaniną (nie gasić włączonego urządzenia wodą!).

Zasady bezpiecznego korzystania z internetu

1. ZALECENIA OGÓLNE DOTYCZĄCE BEZPIECZEŃSTWA: Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych. Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera. Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego. Należy stosować najnowsze technologie, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń. Należy używać przeglądarki z wtyczką blokującą skrypty.

Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora internetu. Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne. 2. POCZTA ELEKTRONICZNA Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail. Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy. Podejrzane wiadomości należy zgłaszać odpowiednim władzom. Jeżeli ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki.

Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną). Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych. 3. PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU Należy korzystać z usług oceniających reputację stron, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z internetu za pomocą aktualnego oprogramowania zabezpieczającego. Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne programy. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w takich serwisach, w przypadku których przeglądarka wyświetla ikonę kłódki.