Treść - Gronowo

Transkrypt

Treść - Gronowo
Moduł 8
Usługi serwisowe i ich wycena
1. Usterki komputera osobistego wynikłe z jego nieprawidłowego użytkowania
2. 10 rzeczy, których bezwzględnie nie powinien robić użytkownik z komputerem osobistym (obojętnie z własnym czy cudzym)
3. Wskazania po serwisowe dla użytkownika komputera osobistego
4. Wycena poszczególnych czynności serwisowych związanych z naprawą
i konserwacją sprzętu komputerowego
5. Kosztorysowanie naprawy komputera osobistego w serwisie komputerowym
1. Usterki komputera osobistego wynikłe z jego nieprawidłowego użytkowania
Poprzednie rozdziały dotyczyły między innymi zagadnień związanych z naprawą
komputera osobistego. Omówiliśmy sporo usterek jakie mogą się pojawić w systemie
komputerowym, przy niewłaściwym użytkowaniu sprzętu. Niniejszy rozdział zawiera
podsumowanie problematyki uszkodzeń wymieniając typowe związane z niewłaściwym
obchodzeniem się z komputerem. Usterki powstałe w wyniku nieprawidłowego użytkowania możemy podzielić podobnie jak podzieliliśmy uszkodzenia urządzeń peryferyjnych, a mianowicie na:
 sprzętowe,
 programowe.
Uszkodzenia sprzętowe to przede wszystkim te związane z: nieprawidłową obsługą sprzętu, nieostrożną wymianą podzespołów, nieumiejętnym zastosowaniem procedury overclockingu, oraz nieostrożnym wykorzystywanie urządzeń peryferyjnych. To
na przykład: spinacz w drukarce, rysa na szybie skanera, wyłamane złącza itp.
Uszkodzenia programowe mają zwykle swoją przyczynę w niewłaściwej konfiguracji systemu/programów oraz nieprawidłowymi sterownikami lub ich złą konfiguracją.
Uszkodzenia te wynikają z nieprawidłowej ingerencji człowieka w system komputerowy. Część usterek jest związana niekiedy z błędami producenta oprogramowania. Ale
należy podkreślić, że jeżeli producent wprowadził uaktualnienie do programu, a my
z niego nie skorzystaliśmy to bezpośrednio sami zwiększymy ryzyko wystąpienia awarii
czy też ułatwiamy (ewentualny) atak na system.
Zajmijmy się teraz usterkami sprzętowymi wynikającymi z niewłaściwego użytkowania urządzeń. Uszkodzenia takie to np.:
 przerwania, przebicia przewodów łączących urządzenia peryferyjne z komputerem,
 uszkodzenia wynikające z zalania sprzętu,
 uszkodzenia wynikłe z niewłaściwego czyszczenia sprzętu (np. z użyciem rozpuszczalnika),
 uszkodzenia wynikłe wskutek przypadkowego wpadnięcia do mechanizmów jakichś elementów obcych takich jak np. okruszki w klawiaturze, spinacz w drukarce itp.,
 uszkodzenia wynikłe z nieumiejętnego overclockingu sprzętu,
 uszkodzenia mechaniczne sprzętu spowodowane uderzeniem, upadkiem sprzętu
i tym podobnymi sytuacjami,
 uszkodzenia spowodowane wykorzystaniem niepełnowartościowych nośników
danych (to np. uszkodzona dyskietka, pęknięta płyta CD/DVD, płyta CD z naklejkami itp.),
 uszkodzenia związane z użyciem nieodpowiednich materiałów eksploatacyjnych
(np. niewłaściwa folia w drukarce laserowej, nieodpowiednia granulacja kartek
itp.),
 uszkodzenia związane z defektem matrycy monitora (np. z powodu nieostrożnego ściśnięcia jej podczas wyciągania monitora z opakowania),
 uszkodzenia powstałe wskutek przegrzania sprzętu na przykład gdy użytkujemy
komputer umieszczony w szczelnym biurku (brak powietrza do chłodzenia podzespołów),
 uszkodzenia powstałe wskutek wystąpienia napięć elektrostatycznych,
2

uszkodzenia powstałe wskutek niewłaściwego (nieumiejętnego/nieuważnego
/pośpiesznego) montażu.
Sytuacje wyżej wymienione powodują niewłaściwą pracę urządzeń techniki komputerowej. Należy zawsze pamiętać, że komputera (i również wszelkich innych urządzeń
z nami współpracujących) używamy zawsze zgodnie z ich przeznaczeniem. Wiąże się to
z dokładnym czytaniem instrukcji do nich dostarczanych i ścisłego przestrzegania sposobu ich eksploatacji. Zanim zamontujemy jakiekolwiek urządzenie peryferyjne do
komputera najpierw obowiązkowo musimy zapoznać się z dotyczącą go dokumentacją.
Nie ma tu miejsca na żadną improwizację. Nigdy nie wykonujemy podłączenia „na wyczucie”. Nie warto stawiać ani na rutynę, ani (tym bardziej) na pozbawianą sensu zasadę,
która głosi, że „tylko mięczaki instalują korzystając z instrukcji”. Logika i zdrowy rozsądek doradzają, by właśnie skorzystać z instrukcji, przygotowanej przecież dla wygody
użytkownika oraz w trosce o bezpieczeństwo jego sprzętu. Instrukcje warto poznać,
choćby po to, by zorientować się czy nie zawiera ona informacji o nowych (użytecznych)
możliwościach sprzętu czy oprogramowania. Stąd też (mimo doświadczenia) nie powinniśmy odrzucać zawartości instrukcji. Gdy postawimy na własną „radosną twórczość” ryzykujemy brakiem komfortu pracy, uszkodzeniami i ponoszeniem dodatkowych kosztów. Uszkodzenie może pojawić się nagle jak np. awaria drukarki wskutek
włożenia do niej „na siłę” niewłaściwego tonera bo był źle dobrany, kupiony na zasadzie
podobieństwa. Mogą pojawić się ( nie zawsze od razu po błędnym postępowaniu użytkownika) inne złe skutki niewłaściwej eksploatacji np. korzystanie z kartek o zbyt dużej
gęstości może spowodować szybsze zużycie mechanizmu podającego lub fizyczne
uszkodzenie elementów napędzających podajnik.
Przerwania przewodów łączących urządzenia do komputera zdarzają się
dość często. Trzeba pamiętać, że większość interfejsów podłączeniowych korzysta
z bardzo delikatnych (cienkich) przewodów. To nie są przewody o przekroju 1,5mm2
jakie montowane są w instalacjach domowych lecz znacznie cieńsze. Uszkodzenie takiego przewodu może być spowodowane różnymi przyczynami np. przerwaniem zmęczeniowym, wyszarpnięciem lub przedarciem izolacji. To ostatnie zdarza się w przypadku
stosowania przez producenta cienkich linek z izolacją natryskową (emaliowaną lakierami elektroizolacyjnymi). Jest ona podobną do tej stosowanej w przewodach do uzwojeń silników elektrycznych.
Zalanie komputera (lub urządzeń peryferyjnych) może spowodować ich uszkodzenie. Jeżeli jest to klawiatura poradzimy sobie z tym problemem przez: wyłączenie
zestawu, rozebranie klawiatury, wysuszenie i przemycie elementów czynnych odpowiednim środkiem czyszczącym. Zalanie drukarki, skanera czy wnętrza komputera może spowodować poważniejszą awarię, która może zakończyć się wymianą uszkodzonych
podzespołów.
Należy nadmienić, że wykonując zadania konserwacyjne lub pielęgnacyjne powinniśmy stosować tylko odpowiednie narzędzia i środki. Koniecznie wykorzystujemy
je według instrukcji producenta, zwracając szczególną uwagę na datę przydatności do
użytku. Czyszczenie powierzchni matrycy monitora lub szyby skanera nie powinno odbywać się przy użyciu środków wykorzystywanych do innych celów np. nie wolno stosować chemii AGD. Szczególnie należy zwrócić uwagę warunki bhp. Więc nie użyjemy
tutaj płynu do mycia naczyń, odkamieniacza czy rozpuszczalnika bo powierzchnia
czyszczonych nimi elementów może zostać porysowana lub/i zmatowiona, przez co
obraz stanie się niewyraźny co pogorszy komfort naszej pracy.
Pracując z komputerem oraz z urządzeniami peryferyjnymi podłączonymi do
nich musimy posiadać określone zdolności manualne. Podzespoły te są na ogół delikatne
3
toteż należy obchodzić się z nimi ostrożnie. Oprócz tego, otoczenie komputera powinno
być schludne i utrzymywane w odpowiedniej czystości. Nie powinny tam znajdować się
luźne opakowania czy inne elementy o małych gabarytach jak spinki, spinacze, pinezki
itp. Przedmioty takie przez nieuwagę mogły by znaleźć się tam gdzie nie powinny. Przykład „z życia wzięty” to spinacz, który wpadł do drukarki. Zniszczenia jakie on wywołał
w mechanizmach pozwoliły pechowemu informatykowi na podjęcie jedynej słusznej
decyzji, o koniecznym zakupieniu nowej drukarki.
Na temat „podkręcania” sprzętu komputerowego już mówiliśmy. Do tej operacji
(jaki i do innych ingerujących mocno w parametry zestawu komputerowego) należy odpowiednio się przygotować. Absolutnie nie zalecamy w ten sposób „poprawiać” parametrów pracy sprzętu, gdyż niewłaściwe ustawienia spowodują uszkodzenia dotkliwe dla
użytkownika. Dodatkowo sprzęt pracujący z nadmiernie „podrasowanymi” parametrami
(innymi niż zalecił producent) szybciej się zużywa. Ponadto jego praca może być niestabilna tzn. powodować zawieszenia czy błędne wyniki niektórych operacji.
Uderzenie lub upadek sprzętu może uszkodzić go na tyle poważnie, że nie będzie on nadawał się do dalszej eksploatacji. Mogą tu mieć miejsce drobne usterki (jak:
wypięcie kart, ukruszenie obudowy) lub też poważniejsze jak uszkodzenie fizyczne dysku twardego, uszkodzenie kart rozszerzeń (wskutek oderwanego radiatora od procesora). Szczególnie niebezpieczne są uderzenia powstałe podczas pracy komputera jest tak
gdyż dyski i napędy zawierają ruchome części, które podczas uderzenia mogą wychylić
się poza granice poprawnych ustawień i uszkodzić np. powierzchnie dysku lub spowodować pęknięcie płyty CD/DVD w napędzie.
Uszkodzone nośniki danych (np. pęknięta płyta CD lub dyskietka z uszkodzoną
sprężyną zamykającą) mogą spowodować uszkodzenia napędów. Płyta pęknięta lub
niewyważona (np. z naklejoną naklejką na powierzchni) może podczas pracy rozerwać
się na drobne kawałki, niszcząc nagrywarkę. Z kolei uszkodzona sprężyna może wypaść
z dyskietki i spowodować nieprawidłowości pracy napędu.
Stosując nieodpowiednie materiały eksploatacyjne możemy uszkodzić mechanizmy urządzeń peryferyjnych (niewłaściwy toner, czy granulacja kartek to sytuacje
omówione wcześniej).
Niektóre części urządzeń techniki komputerowej są podatne na uszkodzenia ze
względu na swoją budowę. Na przykład analizując budowę monitora Zauważamy, że
pierwotnie powierzchnia wyświetlania była osłonięta solidną, szklaną powierzchnią.
Obecnie, w dobie ciekłokrystalicznych monitorów („płaskich”, LCD) nie mamy takiego
zabezpieczenia. Najczęściej matryca zabezpieczona jest cienką warstwą przezroczystego
materiału, który jest wrażliwy na uszkodzenia mechaniczne. Warstwa ochronna nie jest
w stanie wytrzymać znacznego nacisku, który może spowodować uszkodzenie matrycy.
Przytoczę zdanie-przestrogę dotyczącą tego typu uszkodzenia (powstałego w telewizorze): „Wyciągając telewizor z kartonu złapałeś za krawędź obudowy. Bojąc się, że wyśliźnie ci się z rąk, złapałeś go silnie, równocześnie wbijając palce w matrycę.” 1 W ten
sposób możemy też uszkodzić monitor nawet podczas zwykłego przenoszenia.
1
http://m.onet.pl/gadzety/technowinki,dvqtj
4
Rysunek 1. Mechaniczne uszkodzenie matrycy. [źródło: http://m.onet.pl/gadzety/technowinki,dvqtj]
Należy również pamiętać, że podzespoły komputera wymagają efektywnego
chłodzenia. Dokonując umiejscowienia komputera, należy zwrócić uwagę na odpowiednią ilość miejsca potrzebną do odpowiedniej cyrkulacji powietrza. Jeżeli nie dopełnimy
tego obowiązku i zabudujemy komputer zbyt szczelnie, może okazać się, że będzie on się
przegrzewał co po dłuższej eksploatacji spowoduje jego trwałe uszkodzenie.
Wskutek pocierania pewnych materiałów o skórę dłoni może wytworzyć się
na powierzchni naszego ciała niepożądany ładunek. Może on spowodować uszkodzenia
podzespołów komputera. Podczas obsługi urządzeń techniki komputerowej należy
umiejętnie obchodzić się ze sprzętem. Zaleca się by nie trzymać elementów tych urządzeń za styki. Zdarza się niekiedy, że przypadkowe dotknięcie styków karty pamięci
spowoduje jej uszkodzenie.
Podczas nieumiejętnego podłączania sprzętu też możemy uszkodzić komputer. Ponieważ jestem wieloletnim opiekunem sali komputerowej w szkole, mogę z doświadczenia powiedzieć, że zdarzają się sytuacje w których bezmyślny użytkownik zamiast rozumem (bez powodu) posługuje się siłą. Dowody takiej głupoty to np. wygięte
piny we wtyczkach, wyłamane gniazda USB itp. Takich zachowań zdecydowanie należy
unikać.
Uszkodzenia programowe związane są z błędami instalacji lub konfiguracji aplikacji/sterowników. Sytuacje, które możemy do tej kategorii zaliczyć to na przykład:
 instalacja programu pochodzącego z niepewnego źródła,
 instalacja „złośliwego” oprogramowania,
 instalacja programu przeznaczonego do innego systemu operacyjnego,
 instalacja sterownika nieprzeznaczonego do montowanego sprzętu,
 nieprawidłowa konfiguracja systemu/programu/sterownika.
Nieprawidłowości pracy sprzętu związane z tymi usterkami to np. zawieszenie systemu,
utrata danych, zainfekowanie komputera, spowolnienie jego tempa itp.
2. 10 rzeczy, których bezwzględnie nie powinien robić użytkownik z komputerem osobistym (obojętnie z własnym czy cudzym)
Użytkownik podczas pracy przy komputerze powinien przestrzegać przede wszystkim
jednej bardzo istotnej zasady, a brzmi ona: używaj sprzętu tylko zgodnie z jego przeznaczeniem. Żartując, można powiedzieć, że komputera nie uszkodzimy gdy zastosujemy go
5
jako przycisk do papieru, ale już zabawa polegająca na tym kto dalej rzuci komputerem
na pewno go uszkodzi i to raczej bardzo skutecznie.
Z poprzedniego rozdziału wiemy jak nieprawidłowe użytkowanie komputera
może wpłynąć na jego funkcjonowanie. Podsumujmy ten rozdział wymieniając dziesięć
najczęstszych błędów użytkowania jakie popełniają osoby obsługująca sprzęt komputerowy.
1. Niewłaściwe umiejscowienie sprzętu komputerowego.
Złe umiejscowienie komputera może przyczynić się do uszkodzeń takich jak: przegrzanie podzespołów (niewłaściwa wentylacja tzn. zablokowanie miejsc przeznaczonych do
cyrkulacji powietrza chłodzącego podzespoły), uszkodzenia mechaniczne przewodów,
urządzeń peryferyjnych lub samego komputera przy nieodpowiedniej lokalizacji - komputer ustawiony na skraju mebla (stołu, biurka itp.) na którym został postawiony.
2. Bałagan na stanowisku komputerowym.
Na stanowisko komputerowym powinny bezwzględnie panować ład, porządek i czystość. Przedmioty porozrzucane wokoło stanowiska komputerowego mogą przyczynić
się do uszkodzeń takich jak: zablokowanie klawiszy, usterki drukarki przez elementy
obce, czy przerwanie kabli urządzeń peryferyjnych. Splątania kabli mogą też znacząco
przyczynić się do uszkodzeń interfejsów wychodzących z płyty głównej.
3. Uderzenia w sprzęt komputerowy
Trzeba pamiętać, że komputer nie jest właściwym „przyrządem do rozładowywania frustracji”, a jego wytrzymałość na uszkodzenia mechaniczne (mimo stosowanych nowoczesnych materiałów) jest oczywiście ograniczona. Stąd jego podzespoły są wrażliwe na
wstrząsy. Szczególnie „delikatne” są dysk twardy i napęd optyczny w czasie pracy. Uderzenie w sprzęt komputerowy może spowodować uszkodzenie tych modułów. Z kolei
np. płyta CD włożona do napędu może podczas wstrząsu może uderzyć o laser, który
czyta dane z jej powierzchni. Uderzenie takie może uszkodzić sam laser lub właśnie płytę. Oprócz porysowania powierzchni może powstać też pęknięcie. Niekiedy nawet płyta
może „rozlecieć” się w napędzie. Dysk twardy zapisuje na powierzchni talerzy dysków
za pomocą głowicy magnetycznej, umieszczonej na ramieniu wahliwym. Ramię to (podczas uderzenia) może zetknąć się z powierzchnią dysku powodując mechaniczne
uszkodzenie głowicy lub powierzchni dysku. Może to wywołać trwałe uszkodzenie danych.
4. Nieumiejętne podłączanie sprzętu.
Pracując ze sprzętem komputerowym należy posługiwać się nim delikatnie i z rozsądkiem. Nigdy nie podłącza się żadnych zewnętrznych urządzeń „na siłę”. Powinno się najpierw przeglądnąć interfejs wejściowy, następnie zastanowić się czy wtyczka do niego
pasuje, ułożyć ją do wpięcia i dopiero później ją podłączyć. Powinno to być zrobione
skutecznie, a zarazem płynnie i delikatnie.
5. Picie napojów oraz spożywanie posiłków podczas pracy z komputerem.
Należy bezwzględnie unikać przechowywania przy komputerze napoi czy posiłków.
Szczególnie niebezpieczne są płyny które w czasie pracy mogą przez nieuwagę dostać
się do podzespołów komputera, co może spowodować spięcia niebezpieczne dla nas
i dla samego komputera. Niepożądane są również jakiekolwiek drobinki czy okruchy,
choćby ze względu na skuteczność działania klawiatury i ogólne względy estetyczne.
6. Przechowywanie w pobliżu sprzętu komputerowego telefonów komórkowych
oraz innych urządzeń mogących mieć nań negatywny wpływ.
Niektóre urządzenia mają niekorzystny, wpływ na działanie sprzętu komputerowego. Są
to szczególnie te, które powodują zakłócenia w pracy urządzeń elektronicznych. Przykładem takiego urządzenia jest telefon komórkowy. Gdy jest on zbyt blisko np. głośni6
ków, to podczas odbierania sygnału z nadajnika słychać charakterystyczne odgłosy
z głośników. Może to spowodować uszkodzenie głośników, ale również ma to niekorzystny wpływ na inne podzespoły komputera.
7. Instalowanie programów (oraz otwieranie załączników poczty elektronicznej)
pochodzących z niepewnych (nieznanych/nieautoryzowanych) źródeł.
Pracując przy komputerze, użytkownik zawsze powinien być ostrożny w stosunku do
oferowanych mu programów czy usług. Załączniki z poczty czy programy z niepewnych
źródeł nie powinny być uruchamiane bez wcześniejszego sprawdzenia ich programami
antywirusowymi. Ale nawet gdy nie wykryją one zagrożenia należy jeszcze upewnić się,
wyszukując w internecie, czy dana treść nie jest szkodliwa lub czy nie spowoduje nieprawidłowości w działaniu komputera. Ponadto, przeglądając internet należy zastanowić się czy darmowe usługi oferowane tam nie będą źródłem problemów, a nawet zagrożeń takich jak np. wyłudzenie danych. Można spotkać serwisy które sprawdzą czy
ustalone hasło nie jest zbyt proste, jednak nie są one w 100% zaprogramowane w celu
zabezpieczenia przed kradzieżą danych. Można w nich upatrywać raczej funkcji przechwytywania haseł, które posłużą do konkretnych ataków słownikowych na przeróżnego rodzaju usługi wymagające zastosowania klucza hasłowego np. poczta, forum. panel
kliencki itp.
8. Ignorowanie uaktualnień systemu operacyjnego i programów.
System operacyjny oraz programy, które można zakupić nie są wolne od wad. Dlatego co
pewien czas wymagają aktualizacji. Procedury te usprawniają działanie programu oraz
przede wszystkim „łatają” luki (błędy), które mogą posłużyć ewentualnemu hakerowi do
przejęcia kontroli nad komputerem, przechwycenia danych lub ich skutecznego uszkodzenia.
9. Niewykonywanie kopii zapasowych.
Uszkodzenia komputera mogą mieć charakter losowy, dlatego zawsze należy być przygotowanym na sytuację, w której komputer odmówi posłuszeństwa. Stąd najlepiej regularnie wykonywać kopie bezpieczeństwa danych. Zapewnią one ochronę przed utratą
danych, których uzyskiwanie jest jednym z celów pracy na komputerze.
10. Niewystarczająca dbałość o skuteczne zabezpieczenie danych szczególnie cennych lub wymagających wyjątkowej ochrony (np. ustawowo traktowanych jako
tzw. dane wrażliwe).
Takie nierozważne postępowanie przyjmuje między innymi następujące formy: nieostrożne przechowywanie loginów i haseł, wpisywanie haseł w obecności osób postronnych, „zapominanie” o wylogowaniu się po skorzystaniu z serwisów itp. Obecnie pracując przy komputerze użytkownik zmuszony jest do pamiętania dużej ilości haseł, stosując różne sposoby, aby te dane bezbłędnie utrwalić w pamięci. Należy pamiętać, że najgorszym rozwiązaniem jest używanie jednego hasła do wszystkiego. Innym ryzykownym pomysłem jest trzymanie danych logowania w niezaszyfrowanych plikach np. na
pulpicie. Taka pozorna wygoda może się źle skończyć. Nietrudno przecież o to, aby dane
użytkownika trafiły w niepowołane ręce. Znając konkretne dane (np. wykorzystywane
do logowania) przestępca może wykraść prywatne pliki użytkownika, które potem mogą
mu posłużyć do szantażu lub popełniania przestępstw. Należy więc dbać o odpowiednie
utajnienie takich informacji, przede wszystkim zaś nie należy podawać ich innym użytkownikom i pozwolić im poznać treści haseł, np. podczas ich wpisywania. W ten sposób
można zapewnić sobie komfort poufności, a w przypadku posiadania danych „wrażliwych” (w rozumieniu ustawy) dochować prawnego obowiązku należytej ich ochrony
przed osobami niepowołanymi.
7
3. Wskazania po serwisowe dla użytkownika komputera osobistego
Gdy wydarzy się tak, że nasz komputer (czy też inny sprzęt) musi trafić do naprawy
oczekujemy szybkiej i konkretnej informacji od serwisanta o przyczynie/przyczynach
uszkodzenia, oraz wskazówek, co zrobić by taka sytuacja się nie powtórzyła. Dlatego
poniżej skrótowo wymienimy najczęstsze rady, które mógłby podać serwisant swym
klientom. Ze względu na złożoność sprzętu komputerowego którym się posługujemy
lista ta będzie odpowiednio obszerna. Jak już zauważyliście problemów, które mogą nas
spotkać podczas pracy z komputerem jest bardzo wiele. W jaki sposób więc zminimalizować prawdopodobieństwo ich wystąpienia? Zalecamy by użytkownik podczas pracy
z komputerem stosował się do następujących rad, ich autorem może być serwisant
sprzętu, ze względu na zdobyte doświadczenie:
1. Należy pamiętać o regularnym i skutecznym wykonywaniu kopii zapasowych.
Rada ta niejednemu uratowała „skórę”. Komputer podobnie jak i inne urządzenia może
ulec awarii. Może ona wynikać z naturalnego procesu zużywania się podzespołów lub
z innych nagłych zdarzeń niekiedy mających charakter losowy. Przechowywanie kopii
zapasowych uchroni wyniki naszej pracy na komputerze przed zniszczeniem. Nie bez
przyczyny oznaczyliśmy tą radę jako pierwszą, gdyż ma znaczenie priorytetowe w pracy
z komputerem.
2. Należy używać sprzętu zgodnie z jego przeznaczeniem.
Komputer i jego urządzenia peryferyjne nie nadają się do zastosowań „ekstremalnych”
i pracując z nimi musimy zawsze przestrzegać zasad określonych przez producenta.
Wspomnieliśmy już w tym opracowaniu o materiałach eksploatacyjnych, które powinny
być zgodne z zalecanymi przez producenta. Ponadto musimy sprzęt mieć podłączony do
infrastruktury zgodnej z jego zaleceniami. Co ważne najczęściej sprzęt taki podłączamy
do sieci poprzez listwę z zabezpieczeniem antyprzepięciowym.
3. Należy stale dbać o ład, czystość wokół komputera oraz odpowiednie zastosowanie kabli podłączeniowych.
Pracując przy komputerze musimy zadbać o nasze otoczenie. Komputer na którym znajdują się zbędne rzeczy czy też otoczenie pozostawione w nieładzie może przyczynić się
do uszkodzenia sprzętu. W swojej praktyce wymieniałem już napędy optyczne które
zostały uszkodzone przez uderzenie spadającego przedmiotu w komputer lub w tackę
wysuniętego napędu. Nie mówiąc już o sytuacji gdy komputer w swoim wnętrzu zawiera
tyle kurzu co niejeden odkurzacz po dwutygodniowej pracy.
4. Należy stale dbać o aktualność systemu operacyjnego i programów.
Programy (również te należące do systemu operacyjnego) zawierają niedoskonałości
wynikające z błędów oraz niedopatrzeń programistów. Mimo, że przed sprzedażą zostają one należycie przetestowane to zdarzają się nieprawidłowości w ich funkcjonowaniu
oraz luki które mogą zostać wykorzystane do potencjalnego ataku. Dlatego trzeba zwracać uwagę na ilość aktualizacji i „łatek”, które są dostępne do naszych systemów operacyjnych. Jest ich naprawdę dużo. Jeżeli nie dbamy o aktualność naszego oprogramowania to tak naprawdę zostawiamy „otwarte drzwi” dla włamywaczy. Wiedząc, że „okazja
czyni złodzieja” warto zabezpieczyć się przed taką sytuacją i regularnie aktualizować
oprogramowanie. To bardzo ważne, bo gdy utracimy cenne dane to może być ciężko
znaleźć winowajcę i je odzyskać. Mimo, iż jak to mówią „na złodzieju czapka gore” lepiej
na to nie liczyć i samemu zadbać o własny komfort i bezpieczeństwo w korzystaniu
z komputera.
8
5. Regularnie należy dbać o ochronę antywirusową.
Pracując na komputerze należy zabezpieczyć się przed zagrożeniami które na nas czyhają. Czyli musimy mieć zainstalowany program antywirusowy oraz musimy dbać o jego
skuteczność. Należy dostosować harmonogram aktualizacji programu i baz wirusów.
Zaleca się by bazy aktualizować codziennie, natomiast program co najmniej raz na tydzień. Oprócz tego raz na tydzień należy wykonać pełne skanowanie sytemu. Nie muszę
nadmieniać, że monitor programu antywirusowego powinien cały czas chronić nasz
komputer. Uwaga: Należy odpowiednio reagować na informacje wysyłane przez program antywirusowy o zagrożeniach. Ignorowanie takich zdarzeń na pewno nie przyczyni się do zwiększenia bezpieczeństwa naszego komputera, wręcz przeciwnie.
6. Regularnie należy stosować ochronę przeciw oprogramowaniu „szpiegującemu” (spyware).
Program antywirusowy powinien być wspierany programem wykrywającym i usuwającym programy szpiegowskie. Zalecenia dotyczące tego oprogramowania to wykonywanie skanowania systemu co najmniej raz w tygodniu w celu wyszukania potencjalnie
zagrażających programów. Dobrze też zaopatrzyć się w program, który będzie posiadał
monitor antyszpiegowski. Dodatkowo jak w poprzednim punkcie należy zadbać o aktualną wersje baz oraz samego programu i analizować komunikaty przez niego generowane. Czasami zdarza się, że sygnalizowane jest pojawienie się złośliwego oprogramowania z informacją, że program nie potrafił usunąć zagrożenia. Gdy odruchowo wyłączymy
taki komunikat bez jego analizy możemy żyć w błędnym przeświadczeniu, ze nasz system jest „czysty”, a tymczasem nasze dane są zagrożone. Warto zatem w takiej sytuacji
najpierw myśleć potem działać. Tu „pośpiech=ryzyko”.
7. Należy regularnie kontrolować ustawienia zapory sieciowej.
Trzeba zawsze pamiętać, że narzędziem, które zabezpiecza komunikację z zewnętrznymi sieciami jest zapora sieciowa. Powinniśmy dbać, by była ona zawsze włączona i regularnie sprawdzać zawarte w niej wpisy. Komunikaty wyświetlane przez nią powinny
zostać skutecznie przeanalizowane, by nie dopuścić do akceptacji połączeń które mogą
zagrozić systemowi operacyjnemu i naszym danym. Skutkiem naszej nieuwagi mogą być
ewentualne ataki hakerskie czy użycie oprogramowania szpiegującego, przed czym powinniśmy się chronić.
8. Należy rozważnie korzystać z konta administratora tzn. tylko gdy to konieczne.
W czasie codziennej pracy najlepiej wykorzystywać z kont o uprawnieniach zwykłego
użytkownika, minimalizuje to prawdopodobieństwo przypadkowych zmian w systemie.
9. Należy regularnie zmieniać hasła i dbać o ich poufność.
Musimy dbać o bezpieczeństwo naszych danych najlepiej zrobimy to przez regularną
zmianę haseł, stosowanie trudnych (skomplikowanych) haseł do odgadnięcia oraz pilnowaniem by ich treści nie poznały osoby niepowołane czyli postronne.
10. Należy regularnie „konserwować” dysk twardy.
Aby zwiększyć komfort pracy na komputerze należy zadbać o to by nasz dysk twardy był
zoptymalizowany. Rozumiemy przez to regularne usuwanie zbędnych danych (np. przez
narządzie Oczyszczanie dysku) oraz wykonywanie defragmentacji (jeżeli nie jest ona
wpisana w harmonogram systemowy). Dodatkowo raz na tydzień zaleca się wykonanie
skanowania dysku w poszukiwaniu błędów. Zdarzają się sytuacje w których wydaje się,
że system pracuje poprawnie, a w rzeczywistości część plików uległa (lub ulega właśnie
uszkodzeniu).
9
11. Nie należy instalować/uruchamiać programów z nieznanych źródeł lub
źródeł potencjalnie niebezpiecznych.
Zasada działania antywirusa jest taka, że wyszukuje on niebezpieczne kody programów
porównując je z bazą informacji charakterystycznych (baza wirusów). Więc należy zdawać sobie sprawę, że najpierw w sieci pojawia się zagrożenie, następnie zostaje ono zidentyfikowane i przeanalizowane, po czym dopiero dodawana jest informacja do bazy
danych programu antywirusowego, który ją pobiera przez sieć. Operacje te mogą trwać
na tyle długo, że przed uaktualnieniem programu antywirusowego/antyszpiegowskiego
możemy zostać zainfekowani niebezpiecznym oprogramowaniem. Aby zminimalizować
prawdopodobieństwo takiego zdarzenia należy zwracać uwagę na pochodzenie instalowanych programów oraz przetwarzanych danych.
12. Należy rozważnie korzystać z zasobów internetu.
Nie przeglądamy podejrzanych stron internetowych. Nie ufamy „w ciemno” informacjom
znalezionym w internecie. Jest bardzo mała, a wręcz znikoma szansa, że klikając na baner z informacją o wylosowaniu nas, dostaniemy nagrodę (pieniężną lub rzeczową). Najczęściej „nagrodą” będzie mały sprytny programik, który będzie zbierał nasze dane lub
wyświetlał męczące reklamy. Tak naprawdę jest to „antynagroda”. Nie ufamy także wiadomościom e-mail od nieznajomych a w szczególności nie otwieramy podejrzanych załączników. Podkreślę, że załączniki od osób nieznajomych są z definicji niebezpieczne,
a korzystanie z nich ryzykowne.
13. Należy tam gdzie można stosować bezpieczne połączenia.
Musimy dbać o to by nikt niepowołany nie przechwycił naszych danych. A więc gdy korzystamy z serwisów bankowych czy usług terminalowych należy korzystać z łączy zabezpieczonych. Sprawdzamy więc: czy adresy stron zawierają przedrostek https i czy są
stosowane certyfikaty bezpieczeństwa i czy nie straciły one ważności, sprawdzamy też
czy adres strony nie został podmieniony. W wypadku usług terminalowych korzystamy
z bezpiecznych połączeń szyfrowanych SSH.
14. Należy usuwać zbędne programy oraz przeglądać programy uruchamiane
przy starcie systemu.
Należy usuwać zbędne programy (szczególnie te, które automatycznie uruchamiają się
ze startem systemu). Musimy też mieć kontrolę nad programami, które automatycznie
uruchamiane są przy starcie sytemu, gdyż mogą znaleźć się tam pozycje, które oprócz
spowolnienia pracy systemu nie będą oferowały nam przydatnych usług.
15. Należy podczas dłuższej przerwy w korzystaniu z komputera wyłączyć lub
zablokować urządzenie.
Na nic nasze wysiłki zabezpieczające jeżeli nie zadbamy o to by nie korzystała z komputera osoba nieupoważniona. Nie powinniśmy też pozwalać pracować na naszym koncie
osobom postronnym. Nie mamy przecież wtedy żadnej kontroli nad zmianami, które
mogą nastąpić w naszym systemie, ponadto stan naszych danych (ich kompletność, poufność, bezpieczeństwo) mogą zostać naruszone.
16. Należy skanować zewnętrzne nośniki w celu wykrycia ewentualnych zagrożeń.
Jeżeli korzystamy z zewnętrznych nośników danych należy każdorazowo przeskanować
ich zawartość programem antywirusowym, bo to istotne. Gdyż mogą tam znaleźć się
wirusy bądź inne programy zagrażające naszemu systemowi i danym, które posiadamy.
17. Należy odłączać komputer (od sieci energetycznej i komputerowej) podczas: burzy, awarii sieci oraz przed planowanymi pracami naprawczymi
(lub konserwacyjnymi) wykonywanymi przez służby w systemie elektroenergetycznym.
10
4. Wycena poszczególnych czynności serwisowych związanych z naprawą
i konserwacją sprzętu komputerowego
Rozpoczynając działalność gospodarczą musimy określić obszar działalności firmy. Mając na uwadze, że nasza działalność oprócz satysfakcji z naprawionych sprzętów powinna nam przynosić pewne korzyści finansowe należy opracować cennik. Ceny jednostkowych czynności powinny rekompensować materiały z których korzystaliśmy, czas pracy,
który poświęciliśmy na wykonanie zadania, amortyzację sprzętu serwisowego, pokrycie
części opłat podatkowych oraz powinny zapewniać satysfakcjonujący nas zarobek. Część
z was nie zwraca uwagę na koszty stałe wykonania napraw serwisowych.
Koszty stałe - nakłady, które musi ponosić przedsiębiorca, niezależnie od wielkości produkcji. Nawet wówczas, gdy w przedsiębiorstwie nic się nie produkuje, ponosi on
takie nakłady jak czynsze dzierżawne, procenty od kredytów, koszty konserwacji, płace
strażników i służb administracyjnych, często pensje pracownicze (w przypadku sztywnego rynku pracy). Koszty stałe trzeba płacić niezależnie od wielkości produkcji, a więc
bez względu na to czy się produkuje czy nie.2
Koszty te mają duże znaczenie podczas tworzenia cennika. Wycenę poszczególnych
czynności serwisowych powinniśmy rozpocząć od badania rynku na którym będziemy
chcieli sprzedawać swoje usługi. Robimy tak dla tego, że koszty stałe musimy naliczyć
jednostkowo do każdej wycenionej czynności, więc musimy ocenić jaką ilość zleceń będziemy wykonywać. Następną czynnością jaką trzeba wykonać jest ocena czasochłonności poszczególnych operacji które umieścimy w cenniku. Wykonujemy ją dlatego by ocenić w jakim stopniu jesteśmy w stanie odpowiedzieć na zapotrzebowanie rynku. Po analizie zebranych danych oceniamy narzuty stałe dla poszczególnych czynności serwisowych. Do tych kosztów musimy dodać koszty zmienne wykonania usługi.
Koszty zmienne są to koszty przedsiębiorcy wykazujące reakcję na zmiany wolumenu działalności przedsiębiorstwa. Ich poziom zależy od rozmiarów tego wolumenu.
Rosną gdy wzrasta liczba jednostek wolumenu a zmniejszają się gdy ta liczba zmniejsza
się. Popularnie twierdzi się, że koszty zmienne zmieniają się wraz ze zmianami wielkości
produkcji, co błędnie zawęża tę kategorię tylko do przedsiębiorstw produkcyjnych. Jednostki handlowe czy usługowe również mogą ponosić koszty zmienne. W związku
z czym w definicji należy uwzględnić nie tylko "produkcję" tylko szeroko "wolumen
działalności". Kosztami zależnymi od zmian wielkości wolumenu działalności mogą być
koszty bezpośrednie (surowce, towar, itp.) oraz niektóre koszty wydziałowe (tzw. koszty ruchu), na przykład: energia lub paliwo na cele technologiczne i napędowe.3
Mając już podbudowę do wykonania cennika w postaci kalkulacji kosztów stałych
musimy oszacować koszty zmienne. Do wykonania poszczególnych czynności serwisowych potrzebujemy pewnych materiałów oraz narzędzi. Wypisujemy więc zasoby jakie
potrzebujemy do wykonania danych operacji i doliczamy je do wyceny usług. Należy też
nadmienić, że narzędzia których używamy podlegają zużyciu. Należy więc dodać do
kosztów przewidywany ekwiwalent pieniężny zużycia sprzętu. Najprościej dodać taki
składnik oceniając ile operacji serwisowych dane urządzenie jest w stanie wykonać. Jeżeli mamy cenę narzędzia i ocenioną ilość operacji które wykona dzieląc te wartości
otrzymamy narzut związany z narzędziem. Kosztowny sprzęt dobrze jest wkalkulować
w koszty stałe i wyliczać dla nich tak zwaną amortyzację.
2
3
http://pl.wikipedia.org/wiki/Koszty_sta%C5%82e
http://pl.wikipedia.org/wiki/Koszty_zmienne
11
Amortyzacja – nazywana czasami konsumpcją kapitału, oznacza zmniejszenie się
wartości dobra kapitałowego w pewnym okresie w wyniku użytkowania lub starzenia
się. Można mówić o amortyzacji kredytu (rozłożeniu jego spłaty), ale najczęściej pojęcie
to odnosi się do amortyzacji księgowej.4
Amortyzacja księgowa służy przypisaniu ceny nabycia lub kosztu wytworzenia
środka trwałego lub wartości niematerialnej i prawnej do całego okresu ekonomicznej
użyteczności tych aktywów. Suma odpisów amortyzacyjnych stanowi umorzenie.
Amortyzacja jest kosztem niepieniężnym (to znaczy nie pociąga za sobą wydatków
w bieżącym okresie). Jest także źródłem finansowania inwestycji restytucyjnych. Z pomocą amortyzacji nakłady na zakup czy wytworzenie środka trwałego są stopniowo zaliczane w koszty poszczególnych okresów, co pozwala (przynajmniej teoretycznie)
zgromadzić fundusze na zakup nowych środków trwałych po całkowitym zamortyzowaniu starych.5
Mając już obliczone wyżej wymienione koszty dodajemy do nich koszt robocizny. Najprościej to zrobić wyceniając roboczogodzinę i mnożąc ją przez czas jaki poświęcimy na
wykonanie usługi.
Jeżeli nasze usługi będziemy wykonywać również u klienta należy umieścić w cenniku
koszty dojazdu, najlepiej kalkulować je w stosunku do ilości przejechanych kilometrów.
Pamiętając, że cennikowy koszt dojazdu musi nam zrekompensować powrót oraz poświęcony na to czas. Po tak przeprowadzonej analizie będziemy pewni, że nasza działalność przyniesie zyski i nie będziemy zaliczani do organizacji charytatywnych.
5. Kosztorysowanie naprawy komputera osobistego w serwisie komputerowym.
Kosztorys jest to dokument finansowy realizacji określonego zadania. Cele sporządzania
kosztorysów[edytuj | edytuj kod] Kosztorys sporządza się m. in. w celu6:
 określenia kosztów (lub ceny) wykonania określonego zadania:
o przez inwestora: w celu określenia możliwości i opłacalności realizacji zadania, kontroli złożonych ofert, uzyskania kredytu, prowadzenia i kontroli
rozliczeń finansowych;
o przez wykonawcę: w celu złożenia oferty inwestorowi, prowadzenia rozliczeń w takcie realizacji i inne;
 prowadzenie rozliczeń finansowych między zleceniodawcą (inwestorem), a zleceniobiorcą (wykonawcą), a także pomiędzy wykonawcą a podwykonawcami,
 rozstrzygania sporów,
 w celach dowodowych,
 wyceny nieruchomości, jako element jednej z metod określania wartości nieruchomości.
Kosztorys naprawy dotyczy konkretnej naprawy i zwykle obejmuje koszt usługi
oraz ewentualne koszty podzespołów. Może być sporządzony jako karta naprawy lub
http://pl.wikipedia.org/wiki/Amortyzacja
http://pl.wikipedia.org/wiki/Amortyzacja
6 http://pl.wikipedia.org/wiki/Kosztorys
4
5
12
jako załącznik do naprawy. W kosztorysowaniu kluczowym jest jednostkowy nakład
rzeczowy który określa dany nakład: robociznę, materiały, czas pracy sprzętu7.
Często w swojej pracy serwisanta będziemy musieli opracować kosztorys naprawy komputera. Posłużymy się wtedy opracowanym cennikiem oferowanych przez nas
usług. Naszym zadaniem będzie przeanalizowanie stanu sprzętu komputerowego i na
podstawie zaobserwowanych objawów ustalenia przyczyn niewłaściwej pracy. Mając
zdiagnozowaną przyczynę niewłaściwej pracy opracujemy listę operacji, które musimy
wykonać by naprawić uszkodzony sprzęt. Korzystając z cennika wyliczamy sumaryczny
koszt naprawy nie zapominając liczyć kosztów wykonania diagnozy sprzętu komputerowego (taka pozycja powinna znaleźć się w cenniku). Kosztorys tworzymy w formie
dokumentu tekstowego zawierającego podstawowe informacje dotyczące sporządzającego kosztorys, celu sporządzenia kosztorysu i wykazu czynności wraz z jednostkowym
ich kosztem. Wykaz czynności najlepiej stworzyć w formie tabelarycznej. Obowiązkowo
powinien zawierać on podsumowanie. Ceny należy podać w nim z podziałem na cenę
netto, podatek VAT oraz cenę brutto. W wypadku większej ilości jednakowych operacji
należy dodać rubrykę wartość brutto. Kosztorys powinien zawierać też informacje dotyczące miejsca wykonania prac oraz oszacowanego czasu realizacji zlecenia.
Bibliografia:
1. Dębski E., Dębski D., Ekonomika i organizacja przedsiębiorstw, Wydawnictwo
Szkolne i Pedagogiczne - 2006 r.
2. Mueller S., Rozbudowa i naprawa komputerów PC. Wydanie XVIII, Wydawnictwo
Helion – 2009 r.
3. Kowalski T., Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz
urządzeń komputerowych, Wydawnictwo Helion - 2012 r.
Netografia:
1. http://tech.wp.pl/kat,1009779,page,5,title,10-typowych-awarii-komputera-i-jakje-naprawic,wid,11676410,wiadomosc.html - 10 typowych awarii komputera i
jak je naprawić
2. http://tech.wp.pl/kat,1009779,title,Uwaga-Tak-mozesz-sobie-spalickomputer,wid,15678064,wiadomosc.html - Uwaga! Tak możesz spalić sobie
komputer
3. http://www.chip.pl/artykuly/porady/2012/09/10-najbardziejniebezpiecznych-rzeczy-ktore-mozesz-zrobic-swojemu-komputerowi-2 - 10 najbardziej niebezpiecznych rzeczy, które możesz zrobić swojemu komputerowi
4. http://www.uoks.uj.edu.pl/info/zalecenia.shtml - Zalecenia dla użytkowników
komputerów zmierzające do zażegnania niebezpieczeństwa zainfekowania wirusami komputerowymi
5. http://www.computerworld.pl/artykuly/309948/KNR.y.skomputeryzowane.ht
ml - KNR-y skomputeryzowane
7Kowalski
T.,Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz urządzeń komputerowych, Wydawnictwo Helion 2012r., s. 439-440.
13