Choroby Komputerowe

Transkrypt

Choroby Komputerowe
Uniwersytet Pedagogiczny im. KEN w Krakowie
Choroby
Komputerowe
Charakterystyka, rozpoznanie; uzależnienie od komputera, Internetu;
bezpieczeństwo w sieci.
Katarzyna Kosobucka, Ewa Matyjas
2011-03-13
1. Charakterystyka i rozpoznanie
1.1 Praca przy komputerze, wykonywana codziennie dłużej niż 4 godziny,
może być uciążliwa, gdyż:
•
•
•
Intensywna praca wzrokowa może powodować dolegliwości wzroku, bóle
głowy, zmęczenie i znużenie,
Długotrwałe unieruchomienie może być przyczyną dolegliwości pleców,
barków, kręgosłupa, spłycenia oddechu, spowolnienia krążenia, zwłaszcza w
obrębie nóg,
Zła organizacja pracy, szybkie tempo, presja terminów, odosobnienie podczas
pracy, złe oprogramowanie, brak wsparcia w trudnych sytuacjach, mogą
powodować stres prowadzący do zmęczenia, znużenia, frustracji, wypalenia
zawodowego.
1.2 Choroba komputerowa
•
Choroba Komputerowa - (RSI) jest jedną z rzadkich grup powstałych
wskutek nadużywania urządzeń czy maszyn, np. komputerów, dźwigni, noży
itp. czy innych działań, która wymaga ruchów powtarzalnych. RSI jest
objawem, który dotyka mięśni, ścięgien i nerwów w rękach, ramionach i
górnych pleców. RSI pojawia się, kiedy mięśnie w tym obszarze utrzymują
naprężenie przez bardzo długi okres czasu, wskutek niewłaściwej postawy
czy/i powtarzalnych ruchów. RSI jest najbardziej powszechny wśród
pracowników linii montażowej czy pracowników komputerowych. Dobra
ergonomia czy ograniczony czas w stresujących warunkach pracy może
pomóc ochronić czy zatrzymać proces choroby komputerowej.
Choroba komputerowa najczęściej jest kojarzona z filmowym nastolatkiem,
posiadaczem rozległych wykwitów trądzikowych, grającym na komputerze przez całą
dobę.
Jednak pod pojęciem choroby komputerowej kryje się zespół negatywnych objawów
fizycznych i psychicznych spowodowanych pracą przy komputerze.
Praca przy komputerze ma charakter umysłowy. Często wymaga dużej koncentracji
uwagi. Wykonywana jest zwykle przez długi czas, w pozycji siedzącej, często przy
nieergonomicznym stanowisku pracy. Prowadzi nieuchronnie do wystąpienia zespołu
objawów zarówno fizycznych jak i psychicznych, które znacznie obniżają zdolność do
pracy.
2
1.3 Objawy psychiczne:
•
•
•
•
•
•
•
•
Zmniejszenie wydolności umysłowej
Spadek koncentracji uwagi
Zaburzenia orientacji
Utrata zdolności do podejmowania własnej inicjatywy
Nadmierne pobudzenie psychiczne
Drażliwość
Potęgujące się uczucie zmęczenia
Ból głowy
1.4 Objawy fizyczne:
Najczęściej występującymi objawami fizycznymi są zaburzenia wynikające z
przemęczenia systemu mięśniowego palców, dłoni, ramion, barków oraz pleców,
gdyż pracownik utrzymuje stałą, wymuszoną pozycję kręgosłupa, napięcie mięśni szyi i
łopatek, a także ramion, nadgarstków i dłoni. Objawia się to znużeniem fizycznym i
prowadzi do zaburzeń czucia, ukrwienia i koordynacji ruchowej, a
najwcześniejszymi objawami w tym wypadku są:
•
•
•
•
Bóle pleców
Zimne dłonie
Brak czucia i słabość w palcach
Tępy ból
Dalszymi konsekwencjami mogą być stany zapalne ścięgien i pochewek ścięgnistych
ręki widoczne, jako bolesne obrzmienia na dłoniach oraz zapalenie mięśni
przedramienia.
Częste są również zaburzenia układu widzenia, gdyż narząd wzroku narażony jest na
szczególny wysiłek, pracując blisko monitora i obserwując płaszczyzny o różnym
poziomie jasności. Stałe przenoszenie wzroku na obiekty położone w różnej odległości
powoduje zmiany naprężenia mięśni oka, powodując przemożne uczucie zmęczenia.
Zmiany w układzie optycznym oka wywołują okresy słabszego widzenia oraz objawy
podrażnienia spojówek wyrażające się pieczeniem, światłowstrętem i łzawieniem,
a często także bólem głowy.
1.5 Leczenie:
Objawy RSI są uleczalne. Pracodawca jest odpowiedzialny za bezpieczeństwo i higienę
pracy, a tym samym za zapewnienie odpowiedniej przerwy i prawidłowego sprzętu
pracownikom. Można zmniejszyć ryzyko RSI przez podgrzewanie i schładzanie
mięśni wykorzystując regularne przerwy w ciągu dnia, poprzez poprawę swojej
pozycji siedzącej, jak i za pomocą technik relaksacyjnych.
RSI może być leczona za pomocą przeciwzapalnych leków przeciwbólowych,
ciepłych i zimnych okładów, podporą nadgarstka czy szyną, akupunkturą,
fizykoterapią i osteopatią.
3
1.6 Jak nie zachorować:
•
•
•
Dbać o odpowiednią postawę przed komputerem
Dbać o odpowiednie zabezpieczenie nadgarstków i ułożenie rąk
Robić sobie krótkie przerwy w pracy
1.7 Ciekawostka – choroba lokomocyjna graczy komputerowych:
Coraz bardziej realistyczne symulacje ruchu obecne we współczesnych grach w
połączeniu z brakiem ruchu wyczuwanym przez błędnik zwyczajnie oszukują nasz
mózg, sugerując halucynacje. Wskutek otrzymania sprzecznych danych mózg uznaje,
że padliśmy ofiarą halucynacji spowodowanych spożyciem trujących substancji, więc
wywołuje wymioty, by oczyścić organizm z toksyn.
Symptomy choroby lokomocyjnej nasiliły się w latach 90., wraz z upowszechnieniem
grafiki 3D i widoku z perspektywy pierwszej osoby, dzięki którym wrażenie
przebywania w wirtualnym świecie jest znacznie mocniejsze. Podobnie działa ruchoma
kamera, dynamicznie zmieniająca perspektywę w trakcie rozgrywki, która
charakterystyczna jest dla większości produkcji zachodnich.
Warto przy okazji dodać, że ta odmiana choroby lokomocyjnej jest też znana pilotom
doskonalącym swe umiejętności na wojskowych symulatorach lotu.
1.8 Podsumowanie:
Nieumiejętne korzystanie z komputerów jest szkodliwe dla zdrowia. The Register
pisze o wynikach ostatnich badań kondycji zdrowotnej użytkowników „pecetów”.
Badania przeprowadził producent monitorów, firma CTX. Wzięło w nich udział 450
pracowników europejskich firm. Trzy czwarte z nich cierpi na zdrowotne
problemy, których początkiem było nieumiejętne wykorzystywanie komputerów.
Wśród dolegliwości wymienianych w raporcie pojawiają się bóle pleców, problemy ze
wzrokiem oraz bóle głowy.
4
2. Uzależnienie od komputera i Internetu
2.1 Uzależnienie – nabyta silna potrzeba wykonywania jakiejś czynności
lub zażywania jakiejś substancji.
Zespół uzależnienia od Internetu - syndrom uzależnienia się użytkownika Internetu
od wielogodzinnego obcowania w tym środowisku.
2.2 Podtypy zespołu uzależnienia od Internetu:
Do największych badaczy tego nałogu zalicza się psychologa z University of Pittsburgh
oraz z Center for Internet Addiction Recovery w Bradford (USA), dr Kimberly Young.
Wyróżniła ona następujące podtypy IAD:
•
•
•
•
•
Erotomanię internetową (cyberseksual addiction).
Socjomanię internetową (cyber-relationship addiction).
Uzależnienie od sieci (net compulsions).
Przeciążenie informacyjne (information overload).
Uzależnienie od komputera (computer addiction).
a. Erotomania internetowa – polega głównie na oglądaniu filmów i zdjęć z
materiałami pornograficznymi lub rozmowach na chatach o tematyce
seksualnej. Zjawisko to zaczyna być bardzo groźne, gdy na materiały o treści
pornograficznej trafiają osoby małoletnie lub z zaburzeniami w sferze
emocjonalnej.
Innym czynnikiem tego zaburzenia są wszelkie dewiacje seksualne, takie jak
pedofilia, zoofilia, skrajny ekshibicjonizm i inne.
b. Socjomania internetowa – jest to uzależnienie od internetowych kontaktów
społecznych. Osoba nawiązuje nowe kontakty tylko i wyłącznie poprzez sieć, ma
zachwiane relacje człowiek-człowiek w kontaktach poza siecią. Ludzie tacy
potrafią godzinami "rozmawiać" z innymi użytkownikami Internetu, lecz mają
trudności przy kontaktach osobistych, następuje też u takich osób zanik
komunikacji niewerbalnej, nie potrafią odczytywać informacji nadawanych na
tej płaszczyźnie lub odczytują je błędnie.
c. Uzależnienie od sieci – polega na pobycie w Internecie. Jest ono bardzo
podobne do uzależnienia od komputera, lecz polega na przebywaniu w sieci.
Osoby takie są cały czas zalogowane do sieci i obserwują, co się tam dzieje.
Uzależnienie to łączy w sobie wszystkie inne formy ZUI.
d. Przeciążenie informacyjne – występuje przy natłoku informacji np.
przebywanie w wielu pokojach rozmów jednocześnie lub udział w wielu listach
dyskusyjnych.
5
e. Uzależnienie od komputera – osoba nie musi w tym wypadku przebywać w
Internecie, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne
to, co przy nim robi.
Pisze ona w swych pracach, iż uzależnienie może być definiowane, jako zaburzenie
kontroli impulsów niepowodujące intoksykacji. Według statystyk w Europie
Zachodniej leczy się ponad 2000 osób w wieku od 6 do 70 lat. A liczba
uzależnionych w USA jest szacowana na 5 milionów osób.
2.3 Przyczyny:
Jedną z przyczyn uzależnienia od komputera jest szybki rozwój techniki
informatycznej. Osoba, która chce za tym rozwojem nadążyć, musi go śledzić,
poznawać, a to oznacza spędzanie przy komputerze bardzo wielu godzin. Inny bardzo
istotny element uzależnienia ma wymiar na wskroś psychologiczny. Wielu młodych
ludzi z zaburzonym obrazem samego siebie, z zaniżonym poczuciem własnej
wartości czuje się w komputerowym świecie bezpiecznie. W tym świecie nie jest ważna
uroda, wzrost, płeć, wykształcenie, kolor skóry, przekonania. Wszyscy są sobie równi,
nie ma dyskryminacji, a jedynym kryterium wartości jednostki jest sprawność
poruszania się w sieci.
2.4 Kogo najczęściej dotyczy i jakie są tego konsekwencje?
Choroba ta w szybkim tempie rozrasta się w polskim społeczeństwie, a przede
wszystkim atakuje dzieci. W zwalczaniu tej choroby, jako pierwsi zaczęli bić na alarm
lekarze, dostrzegając w owym zjawisku elementy zagrożenia. Dzieci najpierw siedzą
kilka godzin w ławach szkolnych, potem - kolejnych kilka - w domu przed komputerem.
Dziecko mające do wyboru zabawę ruchową na świeżym powietrzu i zabawę
komputerową wybiera zwykle tą drugą. Wzrasta, więc liczba dzieci z wadami
postawy, skrzywieniem kręgosłupa.
Nasilają się także poważne wady wzroku oraz uszkodzenia nerwów
odpowiedzialnych za ruchy nadgarstka i dłoni. Mówiąc o zdrowotnych
konsekwencjach wielogodzinnego siedzenia przed komputerem, nie można pominąć
ryzyka tzw. padaczki komputerowej. Intensywne bodźce świetlne, zwłaszcza płynące z
kolorowych ekranów, mogą w poważnym stopniu naruszać sprawne funkcjonowanie
mózgu.
2.5 Wpływ na rodzinę?
Jedną z form uzależnienia występujących w rodzinie jest uzależnienie od gier.
Występuje często u dzieci, których rodzice często są zapracowani i są wręcz
zadowoleni, że dziecko ma jakąś rozrywkę i nie popada w "złe" towarzystwo. Rodzice
rzadko reagują prawidłowo w tego typu sytuacji, często zbyt późno dostrzegają
zagrożenie, jakie niesie ze sobą komputer. Za późno widzą, że dziecko izoluje się od
rówieśników, traci kontakt z rzeczywistością i zamyka się w swoim pokoju z
komputerem.
6
Inną formą jest uzależnienie od komunikacji synchronicznej. W tę formę patologii
popadają częściej nastolatkowie i młodzież. Zagrożenia, jakie wynikają z tego rodzaju
uzależnienia, to między innymi, spotykanie się w sieci z różnymi formami dewiacji
seksualnych, zachwianie relacji z osobami w świecie realnym, zanik
prawidłowego odczytywania przekazu niewerbalnego, zmiany w słownictwie takie
jak używanie skrótów lub przenoszenie specyficznego języka komunikacji
elektronicznej do słownictwa codziennego.
Groźną dla stabilności związku małżeńskiego formą uzależnienia jest erotomania
internetowa. Często jeden z partnerów poprzez Internet zdradza drugą osobę. Nie jest
to zdrada fizyczna, lecz równie dotkliwa.
Przemoc obecna w grach komputerowych, wpływa również niekorzystnie na osoby z
nieukształtowanym w pełni światopoglądem. Istotną rolę odgrywa tu nadzór
opiekunów nad programami, które są zainstalowane w komputerach ich dzieci.
Producenci gier zamieszczają, co prawda ostrzeżenia o dolnej granicy wieku
odbiorców, ale sprzedawcy tego nie respektują, gdyż nie mają takiego prawnego
obowiązku.
2.6 Skutki psychologiczne i społeczne
Do skutków psychologicznych, uzależnienia od Internetu należy zaliczyć zachwianie
komunikacji w sferze pozawerbalnej i werbalnej, depresje powodowane brakiem
kontaktu z siecią np. po uszkodzeniu łącza w USA w połowie lat 90. odnotowano
wzrost prób samobójczych, gdy podczas prac budowlanych został uszkodzony szkielet
infostrady i prawie połowa kraju była pozbawiona dostępu do Internetu, przez dwa dni.
Innymi skutkami są zaburzenia w normalnym funkcjonowaniu jednostki, z osobą
uzależnioną można porozmawiać tylko o tym co się dzieje w sieci, np. jaka nowa
strona WWW powstała, inne sfery życia jej nie interesują.
U osób z ZUI może występować również rozregulowanie a wręcz przestawienie cyklu
okołodobowego, głównie zaś rytmu sen – aktywność.
Jest to groźne zjawisko ze względu na skutki społeczne. Osoby takie przez zmianę cyklu
okołodobowego zaniedbują pracę i życie rodzinne. Jest to niezwykle groźne, jeśli
osoby o chromotypie rannym, przestawiają się na życie nocne. Gwałtowna zmiana
zachowań związanych z cyklem dobowym, może prowadzić do rozdrażnienia,
podenerwowania i spadku sprawności psychicznej. Jest to o tyle groźne, że zmianie
nie ulega tylko i wyłącznie czas snu i aktywności, lecz również następują wahania
stężenia we krwi hormonów, glukozy, oraz innych substancji ważnych dla
prawidłowego funkcjonowania organizmu.
Do konsekwencji tego uzależnienia należy również zaliczyć zanik więzi emocjonalnych
z osobami najbliższymi, rodziną, przyjaciółmi. Cały przekaz emocjonalny skupia się
na znajomych i przyjaciołach z sieci, oraz kłopoty w sferze zawodowej włącznie z
utratą i niemożnością znalezienia innej pracy. W tej sferze IAD nie odbiega od
następstw innych uzależnień, takich jak alkoholizm czy narkomania.
7
2.7 Terapia
Skutki te można zniwelować tylko i wyłącznie poprzez terapię osoby uzależnionej,
która uzmysłowi jej, jakie szkody poniosła w wyniku nieprawidłowego korzystania z
Internetu i jak można je naprawić.
Pierwszy w Niemczech punkt terapeutyczny dla osób uzależnionych od Internetu i
gier komputerowych otwarto w Moguncji. Potencjalnych pacjentów jest w całym kraju
około półtora miliona.
3. Bezpieczeństwo w Sieci
3.1 Siec Internet
Sieć Internet w swojej pierwotnej postaci, podobnie jak i system operacyjny Unix, miała
służyć przede wszystkim środowisku akademickiemu. W ostatnich latach, ze
względu na dynamiczny rozwój Internetu i jego wykorzystywanie m.in. do celów
komercyjnych stało się jasne, że niezbędne jest położenie większego niż do tej pory
nacisku na kwestie bezpieczeństwa.
Dla zapobiegania naruszeniom bezpieczeństwa komputerów, informowania o znanych
zagrożeniach i sposobach ich unikania, pomocy przy usuwaniu skutków ewentualnych
naruszeń i koordynowania odpowiednich działań międzyinstytucjonalnych powołano
w USA organizację o nazwie CERT. Organizacja ta wydaje m.in. biuletyny
rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach. Posiada
swoje odpowiedniki w wielu krajach. Jak dotąd, nie istnieje polski odpowiednik CERT.
3.2 Rodzaje zagrożeń:
•
•
•
Kradzież danych osobowych
Szkodliwe programy komputerowe
Zagrożenia techniczne:
o Wirus
o Robaki
o Trojany
8
3.3 Klasyfikacja zagrożeń:
Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące
klasy:
•
•
•
•
Uzyskanie dostępu do danych transmitowanych przez sieć lub
przechowywanych na dołączonych do sieci komputerach przez osoby
niepowołane;
Uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.)
przez osoby niepowołane;
Utrata danych na skutek złośliwej ingerencji zewnętrznej;
Fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi
m.in. możliwość podszywania się pod innego nadawcę).
3.4 Techniki:
Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają
się przede wszystkim na wykorzystaniu:
•
•
•
Wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);
Błędów w oprogramowaniu systemowym.
Błędów administratora lub użytkownika systemu.
3.5 Przyczyny i rodzaje zagrożeń:
Przyczyny i rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do
Internetu.
•
•
Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów
typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np.
sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i
dzięki temu przechwycić hasło wymagane przy logowaniu się, po
przechwyceniu hasła można wejść na konto użytkownika i spróbować
wykorzystać np. exploita, dzięki któremu spodziewamy się dostać prawa
administratora. Warto zauważyć, że programy tego typu korzystają z
"promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś
prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt
naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer,
Ipinvestigator, strobe.
Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę)
podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do
9
•
•
•
•
usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą
korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej
światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i
spoofer.
Cracking (łamanie haseł z passwd metodą słownikową, lub też
próbkowanie programu autoryzującego słowami z odpowiednio
przygotowanych słowników). Są jeszcze systemy, gdzie "czyste" passwd można
sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego
użytkownika skopiować passwd, i programem crack z odpowiednią ilością
słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też
uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI,
istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten
sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe do wykrycia,
ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej.
Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu),
metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy
protokołu TCP (3-way handshaking) na czym opiera się TELNET, oraz
wygenerowanie odpowiedniego numeru sekwencyjnego. Forma ataku, którą
trudno jest wykryć, a użytkownik, którego sesja jest przechwytywana, może
zorientować się, że cos jest nie tak, po nagłym 'resecie' sesji, lub później
przeglądając to, co robił, programem 'history'. Administrator może rozpoznać tę
formę ataku po wykryciu stanu DESYNCH połączenia, oraz lekko
zwiększonej ilości pakietów TCP ACK w segmencie, zwiększa się także
współczynnik utraty pakietów. Aby uchronić się przed tym rodzajem ataku,
należy zrezygnować z TELNET'a na rzecz np. SSH, lub też zaimplementować
KERBEROSA.
Denial of Service (blokada usług świadczonych przez system). Przez
wysyłanie niewłaściwie sformowanych pakietów, lub flood'owanie danego
portu systemu, można spowodować jej zawieszenie, lub też zawieszenie
całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt
długie pakiety ICMP) itp. Ratunkiem przed tego typu atakami są jedynie patche
(czyli łatki) na oprogramowanie, oraz zaopatrzenie się w odpowiednie
narzędzia logujące zdarzenia. W pewnych określonych sytuacjach sprawę
rozwiązuje jednak dopiero zakup FIREWALL'a.
Wykorzystywanie tzw. exploit'ów. Exploity to małe programy głównie w C i
PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np.
SUID), polegające głównie na przepełnianiu buforów i skokach
podprogramów w losowe miejsce w pamięci normalnie zabronione dla
użytkownika (GCC trampolines) , dzięki czemu można uzyskać prawa
administratora systemu. Ta forma ataku może się powieść, jednak intruz musi
najpierw zdobyć konto na danej maszynie. Obroną przed tego typu atakiem,
jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w
10
oprogramowaniu sieciowym (BUGTRAQ, linux-security), regularnym
sprawdzaniem logów.
3.6 Aplikacje chroniące dzieci przed zagrożeniami w sieci:
Ochrona dzieci przed nieodpowiednimi treściami w Internecie powinna być
obowiązkiem każdego współczesnego rodzica.
Są przeznaczone do tego celu programy, które pozwalają rodzicom zabezpieczyć swoje
dzieci przed agresją i pornografią znajdującą się w Internecie. Po zainstalowaniu takiego
oprogramowania wybrany użytkownik nie może wejść na różne strony WWW, a
także nie może przesiadywać zbyt długo przed komputerem.
Filtr rodzinny, strażnik dostępu, kontroler treści, filtr treści – program lub usługa,
chroniąca przed dostępem do materiałów pornograficznych i przemocy w
Internecie. Usługę oferują niektórzy dostawcy Internetu, wliczając ją w abonament
miesięczny. Istnieje również możliwość samodzielnego nabycia i zainstalowania
programu. Filtr rodzinny nie gwarantuje bezpieczeństwa dzieci.
W Polsce większość dostawców Internetu nie oferuje usługi filtru rodzinnego (na
poziomie swojej infrastruktury sieciowej, w warstwie dostępu). Prekursorem wśród
dużych operatorów jest firma Dialog, która w 2004 roku uruchomiła usługę dodatkową
Strażnik Dostępu
Przykładowe oprogramowanie filtrujące:
•
•
•
•
•
Visual Porn Blocker
Motyl 2010
Strażnik Ucznia
OnlineFamily.Norton
Screen Capture Utility
11
3.7 Podsumowanie, ochrona:
Oto parę wskazówek, dzięki którym można obronić się przed atakami z sieci:
•
•
•
•
•
•
•
•
Zainstalować odpowiednie programy zabezpieczające
Aktualizować antywirusy
Założyć Firewalla
Używać odpowiedniego hasła
Nie podawać za dużo danych na serwisach internetowych, chatach, itp.
Nie wrzucać zdjęć do sieci
Używać szyfrowania danych, transakcji
Nie dopuszczać osób niepowołanych do swojego komputera
4. Podsumowanie:
Ilość spraw, które możemy załatwić przez Internet rośnie z każdym dniem. Możliwości,
jakie nam daje są niemal nieograniczone. Jednak musimy pamiętać o tym, że w świecie
wirtualnym, tak jak i w świecie rzeczywistym, czyha na nas wiele niebezpieczeństw.
Nie dajmy się ogłupić, zabezpieczmy się. Nie dajmy się uwieść pięknie grafiki w grach
komputerowych. Pamiętajmy, że nie jest to świat realny.
12
5. Spis Treści:
Strona tytułowa..................................................................................................................................... 1
1. Charakterystyka i rozpoznanie ................................................................................................ 2
1.1. Praca przy komputerze ...................................................................................................... 2
1.2. Choroba komputerowa ....................................................................................................... 2
1.3. Objawy psychiczne ............................................................................................................... 3
1.4. Objawy fizyczne ..................................................................................................................... 3
1.5. Leczenie .................................................................................................................................... 3
1.6. Jak nie zachorować ............................................................................................................... 4
1.7. Ciekawostka ............................................................................................................................ 4
1.8. Podsumowanie ..................................................................................................................... 4
2. Uzależnienie od komputera, Internetu ................................................................................. 5
2.1. Uzależnienie ............................................................................................................................ 5
2.2. Podtypy uzależnienia od Internetu................................................................................ 5
2.3. Przyczyny ................................................................................................................................. 6
2.4. Kogo dotyczy, konsekwencje ........................................................................................... 6
2.5. Wpływ na rodzinę ................................................................................................................ 7
2.6. Skutki psychologiczne i społeczne ................................................................................. 7
2.7. Terapia ...................................................................................................................................... 8
3. Bezpieczeństwo w Sieci .............................................................................................................. 8
3.1. Siec Internet ............................................................................................................................ 8
3.2. Rodzaje zagrożeń .................................................................................................................. 8
3.3. Klasyfikacja zagrożeń .......................................................................................................... 9
3.4. Techniki .................................................................................................................................... 9
3.5. Przyczyny i rodzaje zagrożeń........................................................................................... 9
3.6. Aplikacje chroniące dzieci przed zagrożeniem w Sieci ....................................... 11
3.7. Podsumowanie, ochrona................................................................................................. 12
4. Podsumowanie ............................................................................................................................ 12
5. Spis treści ...................................................................................................................................... 13
6. Bibliografia.................................................................................................................................... 14
13
6. Bibliografia:
1.
Charakterystyka i rozpoznanie chorób komputerowych:
•
•
•
•
•
•
•
http://www.dziennikwschodni.pl/apps/pbcs.dll/article?AID=/20100817/ZDROWIE/1
69977352
http://pl.firstpersonalinjury.co.uk/typy-uszkodnienia/rsi-choroba-komputerowa/
http://technoblog.gazeta.pl/blog/1,86345,5624608,Choroba_lokomocyjna_graczy_kompute
rowych.html
http://zapytaj.com.pl/Category/002,010/2,3758516,czy_choroba_komputerowa_to_fak
t_czy_wymysl_przeciwnikow_nowoczesnej_technologii.html
http://pclab.pl/news11675.html
http://pl.firstpersonalinjury.co.uk/nasza-specjalnosc/powtarzajace-sie-uszkodzenia-szczepu/
http://www.ciop.pl/10981.html
2. Uzależnienie od komputera, Internetu:
•
•
•
•
•
•
•
•
http://www.echo.szczecin.pl/wydarzenia-02,03-2133niemcy_lecza_komputerowe_choroby.html
http://www.eid.edu.pl/archiwum/2001,99/marzec,167/szkodliwe_uzaleznienia,1110.html
http://www.alkoholizm.med.pl/art5.html?gclid=CJGynMWIwKcCFQcifAodfArpnw
http://www.winter.pl/internet/uzaleznienie.html
http://pl.wikipedia.org/wiki/Zesp%C3%B3%C5%82_uzale%C5%BCnienia_od_internetu
http://www.biomedical.pl/nalogi/siecioholizm-uzaleznienie-od-internetu-61.html
http://www.misieniek.ovh.org/bhp/uzalez.html
http://www.wargacka.pl/artykul.htm
3. Bezpieczeństwo w Sieci:
•
•
•
•
•
•
•
•
•
•
•
•
http://www.dzieckowsieci.pl/strona.php?p=83
http://www.swps.pl/images/stories/dokumenty/raport_eukidsonline_all%20countries.pdf
http://www.dzieckowsieci.pl/strona.php?p=7
http://www.wiadomosci24.pl/artykul/zespol_uzaleznienia_od_internetu_choroba_xxi_wiek
u_6438.html
http://www.sciaga.pl/tekst/17452-18-uzaleznienie_od_internetu
http://klub.chip.pl/lipka/praktyczne/zdrowie.htm
http://pl.wikipedia.org/wiki/Zesp%C3%B3%C5%82_uzale%C5%BCnienia_od_internetu
http://pl.wikipedia.org/wiki/Uzale%C5%BCnienie
http://www.sciaga.pl/tekst/3303-4-bezpieczenstwo_w_sieci_internet
http://internetnawsi.pl/UserFiles/System/Files/file_4c63dafc7e633/Bezpiecze%C5%84stwo
%20w%20sieci%201.pdf
http://pl.wikipedia.org/wiki/Filtr_rodzinny
http://www.sciagnij.pl/programy/k/Windows-Bezpieczenstwo-Ochrona_dzieci/15/16
14

Podobne dokumenty