Choroby Komputerowe
Transkrypt
Choroby Komputerowe
Uniwersytet Pedagogiczny im. KEN w Krakowie Choroby Komputerowe Charakterystyka, rozpoznanie; uzależnienie od komputera, Internetu; bezpieczeństwo w sieci. Katarzyna Kosobucka, Ewa Matyjas 2011-03-13 1. Charakterystyka i rozpoznanie 1.1 Praca przy komputerze, wykonywana codziennie dłużej niż 4 godziny, może być uciążliwa, gdyż: • • • Intensywna praca wzrokowa może powodować dolegliwości wzroku, bóle głowy, zmęczenie i znużenie, Długotrwałe unieruchomienie może być przyczyną dolegliwości pleców, barków, kręgosłupa, spłycenia oddechu, spowolnienia krążenia, zwłaszcza w obrębie nóg, Zła organizacja pracy, szybkie tempo, presja terminów, odosobnienie podczas pracy, złe oprogramowanie, brak wsparcia w trudnych sytuacjach, mogą powodować stres prowadzący do zmęczenia, znużenia, frustracji, wypalenia zawodowego. 1.2 Choroba komputerowa • Choroba Komputerowa - (RSI) jest jedną z rzadkich grup powstałych wskutek nadużywania urządzeń czy maszyn, np. komputerów, dźwigni, noży itp. czy innych działań, która wymaga ruchów powtarzalnych. RSI jest objawem, który dotyka mięśni, ścięgien i nerwów w rękach, ramionach i górnych pleców. RSI pojawia się, kiedy mięśnie w tym obszarze utrzymują naprężenie przez bardzo długi okres czasu, wskutek niewłaściwej postawy czy/i powtarzalnych ruchów. RSI jest najbardziej powszechny wśród pracowników linii montażowej czy pracowników komputerowych. Dobra ergonomia czy ograniczony czas w stresujących warunkach pracy może pomóc ochronić czy zatrzymać proces choroby komputerowej. Choroba komputerowa najczęściej jest kojarzona z filmowym nastolatkiem, posiadaczem rozległych wykwitów trądzikowych, grającym na komputerze przez całą dobę. Jednak pod pojęciem choroby komputerowej kryje się zespół negatywnych objawów fizycznych i psychicznych spowodowanych pracą przy komputerze. Praca przy komputerze ma charakter umysłowy. Często wymaga dużej koncentracji uwagi. Wykonywana jest zwykle przez długi czas, w pozycji siedzącej, często przy nieergonomicznym stanowisku pracy. Prowadzi nieuchronnie do wystąpienia zespołu objawów zarówno fizycznych jak i psychicznych, które znacznie obniżają zdolność do pracy. 2 1.3 Objawy psychiczne: • • • • • • • • Zmniejszenie wydolności umysłowej Spadek koncentracji uwagi Zaburzenia orientacji Utrata zdolności do podejmowania własnej inicjatywy Nadmierne pobudzenie psychiczne Drażliwość Potęgujące się uczucie zmęczenia Ból głowy 1.4 Objawy fizyczne: Najczęściej występującymi objawami fizycznymi są zaburzenia wynikające z przemęczenia systemu mięśniowego palców, dłoni, ramion, barków oraz pleców, gdyż pracownik utrzymuje stałą, wymuszoną pozycję kręgosłupa, napięcie mięśni szyi i łopatek, a także ramion, nadgarstków i dłoni. Objawia się to znużeniem fizycznym i prowadzi do zaburzeń czucia, ukrwienia i koordynacji ruchowej, a najwcześniejszymi objawami w tym wypadku są: • • • • Bóle pleców Zimne dłonie Brak czucia i słabość w palcach Tępy ból Dalszymi konsekwencjami mogą być stany zapalne ścięgien i pochewek ścięgnistych ręki widoczne, jako bolesne obrzmienia na dłoniach oraz zapalenie mięśni przedramienia. Częste są również zaburzenia układu widzenia, gdyż narząd wzroku narażony jest na szczególny wysiłek, pracując blisko monitora i obserwując płaszczyzny o różnym poziomie jasności. Stałe przenoszenie wzroku na obiekty położone w różnej odległości powoduje zmiany naprężenia mięśni oka, powodując przemożne uczucie zmęczenia. Zmiany w układzie optycznym oka wywołują okresy słabszego widzenia oraz objawy podrażnienia spojówek wyrażające się pieczeniem, światłowstrętem i łzawieniem, a często także bólem głowy. 1.5 Leczenie: Objawy RSI są uleczalne. Pracodawca jest odpowiedzialny za bezpieczeństwo i higienę pracy, a tym samym za zapewnienie odpowiedniej przerwy i prawidłowego sprzętu pracownikom. Można zmniejszyć ryzyko RSI przez podgrzewanie i schładzanie mięśni wykorzystując regularne przerwy w ciągu dnia, poprzez poprawę swojej pozycji siedzącej, jak i za pomocą technik relaksacyjnych. RSI może być leczona za pomocą przeciwzapalnych leków przeciwbólowych, ciepłych i zimnych okładów, podporą nadgarstka czy szyną, akupunkturą, fizykoterapią i osteopatią. 3 1.6 Jak nie zachorować: • • • Dbać o odpowiednią postawę przed komputerem Dbać o odpowiednie zabezpieczenie nadgarstków i ułożenie rąk Robić sobie krótkie przerwy w pracy 1.7 Ciekawostka – choroba lokomocyjna graczy komputerowych: Coraz bardziej realistyczne symulacje ruchu obecne we współczesnych grach w połączeniu z brakiem ruchu wyczuwanym przez błędnik zwyczajnie oszukują nasz mózg, sugerując halucynacje. Wskutek otrzymania sprzecznych danych mózg uznaje, że padliśmy ofiarą halucynacji spowodowanych spożyciem trujących substancji, więc wywołuje wymioty, by oczyścić organizm z toksyn. Symptomy choroby lokomocyjnej nasiliły się w latach 90., wraz z upowszechnieniem grafiki 3D i widoku z perspektywy pierwszej osoby, dzięki którym wrażenie przebywania w wirtualnym świecie jest znacznie mocniejsze. Podobnie działa ruchoma kamera, dynamicznie zmieniająca perspektywę w trakcie rozgrywki, która charakterystyczna jest dla większości produkcji zachodnich. Warto przy okazji dodać, że ta odmiana choroby lokomocyjnej jest też znana pilotom doskonalącym swe umiejętności na wojskowych symulatorach lotu. 1.8 Podsumowanie: Nieumiejętne korzystanie z komputerów jest szkodliwe dla zdrowia. The Register pisze o wynikach ostatnich badań kondycji zdrowotnej użytkowników „pecetów”. Badania przeprowadził producent monitorów, firma CTX. Wzięło w nich udział 450 pracowników europejskich firm. Trzy czwarte z nich cierpi na zdrowotne problemy, których początkiem było nieumiejętne wykorzystywanie komputerów. Wśród dolegliwości wymienianych w raporcie pojawiają się bóle pleców, problemy ze wzrokiem oraz bóle głowy. 4 2. Uzależnienie od komputera i Internetu 2.1 Uzależnienie – nabyta silna potrzeba wykonywania jakiejś czynności lub zażywania jakiejś substancji. Zespół uzależnienia od Internetu - syndrom uzależnienia się użytkownika Internetu od wielogodzinnego obcowania w tym środowisku. 2.2 Podtypy zespołu uzależnienia od Internetu: Do największych badaczy tego nałogu zalicza się psychologa z University of Pittsburgh oraz z Center for Internet Addiction Recovery w Bradford (USA), dr Kimberly Young. Wyróżniła ona następujące podtypy IAD: • • • • • Erotomanię internetową (cyberseksual addiction). Socjomanię internetową (cyber-relationship addiction). Uzależnienie od sieci (net compulsions). Przeciążenie informacyjne (information overload). Uzależnienie od komputera (computer addiction). a. Erotomania internetowa – polega głównie na oglądaniu filmów i zdjęć z materiałami pornograficznymi lub rozmowach na chatach o tematyce seksualnej. Zjawisko to zaczyna być bardzo groźne, gdy na materiały o treści pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze emocjonalnej. Innym czynnikiem tego zaburzenia są wszelkie dewiacje seksualne, takie jak pedofilia, zoofilia, skrajny ekshibicjonizm i inne. b. Socjomania internetowa – jest to uzależnienie od internetowych kontaktów społecznych. Osoba nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma zachwiane relacje człowiek-człowiek w kontaktach poza siecią. Ludzie tacy potrafią godzinami "rozmawiać" z innymi użytkownikami Internetu, lecz mają trudności przy kontaktach osobistych, następuje też u takich osób zanik komunikacji niewerbalnej, nie potrafią odczytywać informacji nadawanych na tej płaszczyźnie lub odczytują je błędnie. c. Uzależnienie od sieci – polega na pobycie w Internecie. Jest ono bardzo podobne do uzależnienia od komputera, lecz polega na przebywaniu w sieci. Osoby takie są cały czas zalogowane do sieci i obserwują, co się tam dzieje. Uzależnienie to łączy w sobie wszystkie inne formy ZUI. d. Przeciążenie informacyjne – występuje przy natłoku informacji np. przebywanie w wielu pokojach rozmów jednocześnie lub udział w wielu listach dyskusyjnych. 5 e. Uzależnienie od komputera – osoba nie musi w tym wypadku przebywać w Internecie, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne to, co przy nim robi. Pisze ona w swych pracach, iż uzależnienie może być definiowane, jako zaburzenie kontroli impulsów niepowodujące intoksykacji. Według statystyk w Europie Zachodniej leczy się ponad 2000 osób w wieku od 6 do 70 lat. A liczba uzależnionych w USA jest szacowana na 5 milionów osób. 2.3 Przyczyny: Jedną z przyczyn uzależnienia od komputera jest szybki rozwój techniki informatycznej. Osoba, która chce za tym rozwojem nadążyć, musi go śledzić, poznawać, a to oznacza spędzanie przy komputerze bardzo wielu godzin. Inny bardzo istotny element uzależnienia ma wymiar na wskroś psychologiczny. Wielu młodych ludzi z zaburzonym obrazem samego siebie, z zaniżonym poczuciem własnej wartości czuje się w komputerowym świecie bezpiecznie. W tym świecie nie jest ważna uroda, wzrost, płeć, wykształcenie, kolor skóry, przekonania. Wszyscy są sobie równi, nie ma dyskryminacji, a jedynym kryterium wartości jednostki jest sprawność poruszania się w sieci. 2.4 Kogo najczęściej dotyczy i jakie są tego konsekwencje? Choroba ta w szybkim tempie rozrasta się w polskim społeczeństwie, a przede wszystkim atakuje dzieci. W zwalczaniu tej choroby, jako pierwsi zaczęli bić na alarm lekarze, dostrzegając w owym zjawisku elementy zagrożenia. Dzieci najpierw siedzą kilka godzin w ławach szkolnych, potem - kolejnych kilka - w domu przed komputerem. Dziecko mające do wyboru zabawę ruchową na świeżym powietrzu i zabawę komputerową wybiera zwykle tą drugą. Wzrasta, więc liczba dzieci z wadami postawy, skrzywieniem kręgosłupa. Nasilają się także poważne wady wzroku oraz uszkodzenia nerwów odpowiedzialnych za ruchy nadgarstka i dłoni. Mówiąc o zdrowotnych konsekwencjach wielogodzinnego siedzenia przed komputerem, nie można pominąć ryzyka tzw. padaczki komputerowej. Intensywne bodźce świetlne, zwłaszcza płynące z kolorowych ekranów, mogą w poważnym stopniu naruszać sprawne funkcjonowanie mózgu. 2.5 Wpływ na rodzinę? Jedną z form uzależnienia występujących w rodzinie jest uzależnienie od gier. Występuje często u dzieci, których rodzice często są zapracowani i są wręcz zadowoleni, że dziecko ma jakąś rozrywkę i nie popada w "złe" towarzystwo. Rodzice rzadko reagują prawidłowo w tego typu sytuacji, często zbyt późno dostrzegają zagrożenie, jakie niesie ze sobą komputer. Za późno widzą, że dziecko izoluje się od rówieśników, traci kontakt z rzeczywistością i zamyka się w swoim pokoju z komputerem. 6 Inną formą jest uzależnienie od komunikacji synchronicznej. W tę formę patologii popadają częściej nastolatkowie i młodzież. Zagrożenia, jakie wynikają z tego rodzaju uzależnienia, to między innymi, spotykanie się w sieci z różnymi formami dewiacji seksualnych, zachwianie relacji z osobami w świecie realnym, zanik prawidłowego odczytywania przekazu niewerbalnego, zmiany w słownictwie takie jak używanie skrótów lub przenoszenie specyficznego języka komunikacji elektronicznej do słownictwa codziennego. Groźną dla stabilności związku małżeńskiego formą uzależnienia jest erotomania internetowa. Często jeden z partnerów poprzez Internet zdradza drugą osobę. Nie jest to zdrada fizyczna, lecz równie dotkliwa. Przemoc obecna w grach komputerowych, wpływa również niekorzystnie na osoby z nieukształtowanym w pełni światopoglądem. Istotną rolę odgrywa tu nadzór opiekunów nad programami, które są zainstalowane w komputerach ich dzieci. Producenci gier zamieszczają, co prawda ostrzeżenia o dolnej granicy wieku odbiorców, ale sprzedawcy tego nie respektują, gdyż nie mają takiego prawnego obowiązku. 2.6 Skutki psychologiczne i społeczne Do skutków psychologicznych, uzależnienia od Internetu należy zaliczyć zachwianie komunikacji w sferze pozawerbalnej i werbalnej, depresje powodowane brakiem kontaktu z siecią np. po uszkodzeniu łącza w USA w połowie lat 90. odnotowano wzrost prób samobójczych, gdy podczas prac budowlanych został uszkodzony szkielet infostrady i prawie połowa kraju była pozbawiona dostępu do Internetu, przez dwa dni. Innymi skutkami są zaburzenia w normalnym funkcjonowaniu jednostki, z osobą uzależnioną można porozmawiać tylko o tym co się dzieje w sieci, np. jaka nowa strona WWW powstała, inne sfery życia jej nie interesują. U osób z ZUI może występować również rozregulowanie a wręcz przestawienie cyklu okołodobowego, głównie zaś rytmu sen – aktywność. Jest to groźne zjawisko ze względu na skutki społeczne. Osoby takie przez zmianę cyklu okołodobowego zaniedbują pracę i życie rodzinne. Jest to niezwykle groźne, jeśli osoby o chromotypie rannym, przestawiają się na życie nocne. Gwałtowna zmiana zachowań związanych z cyklem dobowym, może prowadzić do rozdrażnienia, podenerwowania i spadku sprawności psychicznej. Jest to o tyle groźne, że zmianie nie ulega tylko i wyłącznie czas snu i aktywności, lecz również następują wahania stężenia we krwi hormonów, glukozy, oraz innych substancji ważnych dla prawidłowego funkcjonowania organizmu. Do konsekwencji tego uzależnienia należy również zaliczyć zanik więzi emocjonalnych z osobami najbliższymi, rodziną, przyjaciółmi. Cały przekaz emocjonalny skupia się na znajomych i przyjaciołach z sieci, oraz kłopoty w sferze zawodowej włącznie z utratą i niemożnością znalezienia innej pracy. W tej sferze IAD nie odbiega od następstw innych uzależnień, takich jak alkoholizm czy narkomania. 7 2.7 Terapia Skutki te można zniwelować tylko i wyłącznie poprzez terapię osoby uzależnionej, która uzmysłowi jej, jakie szkody poniosła w wyniku nieprawidłowego korzystania z Internetu i jak można je naprawić. Pierwszy w Niemczech punkt terapeutyczny dla osób uzależnionych od Internetu i gier komputerowych otwarto w Moguncji. Potencjalnych pacjentów jest w całym kraju około półtora miliona. 3. Bezpieczeństwo w Sieci 3.1 Siec Internet Sieć Internet w swojej pierwotnej postaci, podobnie jak i system operacyjny Unix, miała służyć przede wszystkim środowisku akademickiemu. W ostatnich latach, ze względu na dynamiczny rozwój Internetu i jego wykorzystywanie m.in. do celów komercyjnych stało się jasne, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa. Dla zapobiegania naruszeniom bezpieczeństwa komputerów, informowania o znanych zagrożeniach i sposobach ich unikania, pomocy przy usuwaniu skutków ewentualnych naruszeń i koordynowania odpowiednich działań międzyinstytucjonalnych powołano w USA organizację o nazwie CERT. Organizacja ta wydaje m.in. biuletyny rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach. Posiada swoje odpowiedniki w wielu krajach. Jak dotąd, nie istnieje polski odpowiednik CERT. 3.2 Rodzaje zagrożeń: • • • Kradzież danych osobowych Szkodliwe programy komputerowe Zagrożenia techniczne: o Wirus o Robaki o Trojany 8 3.3 Klasyfikacja zagrożeń: Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: • • • • Uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; Uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane; Utrata danych na skutek złośliwej ingerencji zewnętrznej; Fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę). 3.4 Techniki: Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: • • • Wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP); Błędów w oprogramowaniu systemowym. Błędów administratora lub użytkownika systemu. 3.5 Przyczyny i rodzaje zagrożeń: Przyczyny i rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu. • • Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się, po przechwyceniu hasła można wejść na konto użytkownika i spróbować wykorzystać np. exploita, dzięki któremu spodziewamy się dostać prawa administratora. Warto zauważyć, że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe. Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do 9 • • • • usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer. Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej. Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking) na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Forma ataku, którą trudno jest wykryć, a użytkownik, którego sesja jest przechwytywana, może zorientować się, że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to, co robił, programem 'history'. Administrator może rozpoznać tę formę ataku po wykryciu stanu DESYNCH połączenia, oraz lekko zwiększonej ilości pakietów TCP ACK w segmencie, zwiększa się także współczynnik utraty pakietów. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNET'a na rzecz np. SSH, lub też zaimplementować KERBEROSA. Denial of Service (blokada usług świadczonych przez system). Przez wysyłanie niewłaściwie sformowanych pakietów, lub flood'owanie danego portu systemu, można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP) itp. Ratunkiem przed tego typu atakami są jedynie patche (czyli łatki) na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia. W pewnych określonych sytuacjach sprawę rozwiązuje jednak dopiero zakup FIREWALL'a. Wykorzystywanie tzw. exploit'ów. Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu można uzyskać prawa administratora systemu. Ta forma ataku może się powieść, jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w 10 oprogramowaniu sieciowym (BUGTRAQ, linux-security), regularnym sprawdzaniem logów. 3.6 Aplikacje chroniące dzieci przed zagrożeniami w sieci: Ochrona dzieci przed nieodpowiednimi treściami w Internecie powinna być obowiązkiem każdego współczesnego rodzica. Są przeznaczone do tego celu programy, które pozwalają rodzicom zabezpieczyć swoje dzieci przed agresją i pornografią znajdującą się w Internecie. Po zainstalowaniu takiego oprogramowania wybrany użytkownik nie może wejść na różne strony WWW, a także nie może przesiadywać zbyt długo przed komputerem. Filtr rodzinny, strażnik dostępu, kontroler treści, filtr treści – program lub usługa, chroniąca przed dostępem do materiałów pornograficznych i przemocy w Internecie. Usługę oferują niektórzy dostawcy Internetu, wliczając ją w abonament miesięczny. Istnieje również możliwość samodzielnego nabycia i zainstalowania programu. Filtr rodzinny nie gwarantuje bezpieczeństwa dzieci. W Polsce większość dostawców Internetu nie oferuje usługi filtru rodzinnego (na poziomie swojej infrastruktury sieciowej, w warstwie dostępu). Prekursorem wśród dużych operatorów jest firma Dialog, która w 2004 roku uruchomiła usługę dodatkową Strażnik Dostępu Przykładowe oprogramowanie filtrujące: • • • • • Visual Porn Blocker Motyl 2010 Strażnik Ucznia OnlineFamily.Norton Screen Capture Utility 11 3.7 Podsumowanie, ochrona: Oto parę wskazówek, dzięki którym można obronić się przed atakami z sieci: • • • • • • • • Zainstalować odpowiednie programy zabezpieczające Aktualizować antywirusy Założyć Firewalla Używać odpowiedniego hasła Nie podawać za dużo danych na serwisach internetowych, chatach, itp. Nie wrzucać zdjęć do sieci Używać szyfrowania danych, transakcji Nie dopuszczać osób niepowołanych do swojego komputera 4. Podsumowanie: Ilość spraw, które możemy załatwić przez Internet rośnie z każdym dniem. Możliwości, jakie nam daje są niemal nieograniczone. Jednak musimy pamiętać o tym, że w świecie wirtualnym, tak jak i w świecie rzeczywistym, czyha na nas wiele niebezpieczeństw. Nie dajmy się ogłupić, zabezpieczmy się. Nie dajmy się uwieść pięknie grafiki w grach komputerowych. Pamiętajmy, że nie jest to świat realny. 12 5. Spis Treści: Strona tytułowa..................................................................................................................................... 1 1. Charakterystyka i rozpoznanie ................................................................................................ 2 1.1. Praca przy komputerze ...................................................................................................... 2 1.2. Choroba komputerowa ....................................................................................................... 2 1.3. Objawy psychiczne ............................................................................................................... 3 1.4. Objawy fizyczne ..................................................................................................................... 3 1.5. Leczenie .................................................................................................................................... 3 1.6. Jak nie zachorować ............................................................................................................... 4 1.7. Ciekawostka ............................................................................................................................ 4 1.8. Podsumowanie ..................................................................................................................... 4 2. Uzależnienie od komputera, Internetu ................................................................................. 5 2.1. Uzależnienie ............................................................................................................................ 5 2.2. Podtypy uzależnienia od Internetu................................................................................ 5 2.3. Przyczyny ................................................................................................................................. 6 2.4. Kogo dotyczy, konsekwencje ........................................................................................... 6 2.5. Wpływ na rodzinę ................................................................................................................ 7 2.6. Skutki psychologiczne i społeczne ................................................................................. 7 2.7. Terapia ...................................................................................................................................... 8 3. Bezpieczeństwo w Sieci .............................................................................................................. 8 3.1. Siec Internet ............................................................................................................................ 8 3.2. Rodzaje zagrożeń .................................................................................................................. 8 3.3. Klasyfikacja zagrożeń .......................................................................................................... 9 3.4. Techniki .................................................................................................................................... 9 3.5. Przyczyny i rodzaje zagrożeń........................................................................................... 9 3.6. Aplikacje chroniące dzieci przed zagrożeniem w Sieci ....................................... 11 3.7. Podsumowanie, ochrona................................................................................................. 12 4. Podsumowanie ............................................................................................................................ 12 5. Spis treści ...................................................................................................................................... 13 6. Bibliografia.................................................................................................................................... 14 13 6. Bibliografia: 1. Charakterystyka i rozpoznanie chorób komputerowych: • • • • • • • http://www.dziennikwschodni.pl/apps/pbcs.dll/article?AID=/20100817/ZDROWIE/1 69977352 http://pl.firstpersonalinjury.co.uk/typy-uszkodnienia/rsi-choroba-komputerowa/ http://technoblog.gazeta.pl/blog/1,86345,5624608,Choroba_lokomocyjna_graczy_kompute rowych.html http://zapytaj.com.pl/Category/002,010/2,3758516,czy_choroba_komputerowa_to_fak t_czy_wymysl_przeciwnikow_nowoczesnej_technologii.html http://pclab.pl/news11675.html http://pl.firstpersonalinjury.co.uk/nasza-specjalnosc/powtarzajace-sie-uszkodzenia-szczepu/ http://www.ciop.pl/10981.html 2. Uzależnienie od komputera, Internetu: • • • • • • • • http://www.echo.szczecin.pl/wydarzenia-02,03-2133niemcy_lecza_komputerowe_choroby.html http://www.eid.edu.pl/archiwum/2001,99/marzec,167/szkodliwe_uzaleznienia,1110.html http://www.alkoholizm.med.pl/art5.html?gclid=CJGynMWIwKcCFQcifAodfArpnw http://www.winter.pl/internet/uzaleznienie.html http://pl.wikipedia.org/wiki/Zesp%C3%B3%C5%82_uzale%C5%BCnienia_od_internetu http://www.biomedical.pl/nalogi/siecioholizm-uzaleznienie-od-internetu-61.html http://www.misieniek.ovh.org/bhp/uzalez.html http://www.wargacka.pl/artykul.htm 3. Bezpieczeństwo w Sieci: • • • • • • • • • • • • http://www.dzieckowsieci.pl/strona.php?p=83 http://www.swps.pl/images/stories/dokumenty/raport_eukidsonline_all%20countries.pdf http://www.dzieckowsieci.pl/strona.php?p=7 http://www.wiadomosci24.pl/artykul/zespol_uzaleznienia_od_internetu_choroba_xxi_wiek u_6438.html http://www.sciaga.pl/tekst/17452-18-uzaleznienie_od_internetu http://klub.chip.pl/lipka/praktyczne/zdrowie.htm http://pl.wikipedia.org/wiki/Zesp%C3%B3%C5%82_uzale%C5%BCnienia_od_internetu http://pl.wikipedia.org/wiki/Uzale%C5%BCnienie http://www.sciaga.pl/tekst/3303-4-bezpieczenstwo_w_sieci_internet http://internetnawsi.pl/UserFiles/System/Files/file_4c63dafc7e633/Bezpiecze%C5%84stwo %20w%20sieci%201.pdf http://pl.wikipedia.org/wiki/Filtr_rodzinny http://www.sciagnij.pl/programy/k/Windows-Bezpieczenstwo-Ochrona_dzieci/15/16 14