1. Zasady panujące na stanowisku komputerowym
Pierwszy rozdział dotyczy zasad panujących na stanowisku pracy, w tym m.in. odpowiedniego ustawienia krzesła, myszki, klawiatury i monitora, zachowania prawidłowej postawy ciała, regularnych przerw i wietrzenia pomieszczenia.
1.1. Przed pracą:
- dostosować ustawienia krzesła, myszki oraz klawiatury,
- rozgrzać nadgarstki, palce oraz przedramiona,
- ustawić monitor na takiej wysokości by górna jego krawędź była na poziomie oczu lub poniżej.
1.2. W trakcie pracy:
- po każdej godzinie pracy zrobić przerwę trwającą minimum 5 minut lub zmienić pozycję siedzenia,
- zachować naturalne krzywizny kręgosłupa,
- nie garbić się,
- opierać plecy w okolicy lędźwiowej,
- opierać przedramiona na podłokietnikach,
- wietrzyć pomieszczenie.
1.3. Po pracy:
- zapisać wszystkie zmiany w dokumentach,
- zamknąć wszystkie programy,
- wylogować się, uruchomić aktualizacje kiedy są one możliwe, zamknąć system i poczekać na jego wyłączenie,
- wyłączyć monitor oraz pozostały sprzęt zasilany energią elektryczną.
1.4. Zakaz:
- spożywania posiłków i napoi,
- czyszczenia na mokro klawiatury, monitora, komputera oraz innych urządzeń podłączonych do prądu,
- samowolnego naprawiania sprzętu,
- przechowywania cieczy łatwopalnych.
2. Podstawowe zagrożenia w Internecie
Praca przy komputerze i korzystanie z Internetu niesie ze sobą wiele niebezpieczeństw, na które powinniśmy zwrócić szczególną uwagę. W rozdziale tym omówimy trzy najważniejsze zagrożenia: programy szpiegujące, przechwytywanie danych oraz kradzież tożsamości.
W dzisiejszych czasach ochrona prywatności i bezpieczeństwo danych w Internecie jest niezwykle ważne, dlatego zachęcam do zapoznania się z tym rozdziałem mojego bloga.
2.1. Programy Szpiegujące
– mogą być zainstalowane jako ukryty składnik oryginalnego oprogramowania lub z zewnątrz. Działają w tle w sposób niezauważalny i gromadzą informacje o użytkowniku.
Programy szpiegujące są jednym z najpoważniejszych zagrożeń, z którymi spotykamy się w Internecie. Ich działanie polega na zbieraniu informacji o użytkowniku bez jego wiedzy i zgody. Mogą być zainstalowane na naszym komputerze jako ukryty składnik oryginalnego oprogramowania lub zainfekować nasz system z zewnątrz, na przykład poprzez zainfekowane pliki lub niebezpieczne wiadomości e-mail.
Objawy obecności programów szpiegujących na naszym komputerze mogą być różne. Mogą to być na przykład: spowolnienie pracy systemu, nagłe zamknięcia aplikacji, nieoczekiwane okna reklamowe, zmiana ustawień przeglądarki, czy też pojawienie się dziwnych ikon na pulpicie. Jeśli zauważysz któreś z tych objawów, powinieneś podjąć odpowiednie kroki, by sprawdzić, czy na twoim komputerze nie ma szkodliwego oprogramowania.
Aby uniknąć niebezpieczeństwa związanego z programami szpiegującymi, warto zainstalować na swoim komputerze dobry program antywirusowy i regularnie go aktualizować. Należy też unikać klikania w podejrzane linki i pobierania plików z nieznanych źródeł. Warto też pamiętać o tym, że nie należy udostępniać swoich danych osobowych w Internecie bez wyraźnej zgody na to.
2.2. Przechwytywanie danych
– polega na bezprawnym wejściu w posiadanie i wykorzystywaniu danych osobowych innej osoby takich jak: imię, nazwisko, adres mail, adres zamieszkania, numer PESEL, numer karty płatniczej, wizerunek.
Objawy przechwytywania danych mogą być trudne do zauważenia, ponieważ osoby lub firmy, które dokonują takich działań, starają się działać w sposób niezauważalny. Jednakże, pojawienie się niespodziewanych opłat na koncie bankowym, otrzymywanie podejrzanych wiadomości e-mail lub SMS, a także próby wykorzystania naszych danych osobowych w innych celach, które nie są związane z naszymi wcześniejszymi transakcjami, mogą być sygnałem, że nasze dane zostały przechwycone.
Aby uniknąć przechwytywania danych, należy uważać na podawanie swoich danych osobowych w Internecie i upewnić się, że strony, na których dokonujemy transakcji, są bezpieczne. Można również skorzystać z programów antywirusowych i oprogramowania do ochrony prywatności, które pomagają w wykrywaniu i usuwaniu niepożądanych programów lub aplikacji. W przypadku podejrzenia, że nasze dane zostały przechwycone, należy natychmiast skontaktować się z odpowiednimi organami i zmienić swoje hasła oraz informacje osobiste, które mogą być zagrożone.
2.3. Kradzież tożsamości
– złodziej wykorzystuje przechwycone dane innej osoby i podszywa się pod nią. skradziony wizerunek może być wykorzystany do wzięcia kredytu lub pożyczki, kupienia usługi lub towaru, zawarcia umowy.
Kradzież tożsamości jest dużym zagrożeniem, które może spowodować poważne straty finansowe i narazić ofiarę na wiele problemów. Skradzione dane osobowe, takie jak numer PESEL, numer dowodu osobistego, imię i nazwisko, adres zamieszkania, adres e-mail czy numer telefonu mogą zostać wykorzystane przez przestępców do otwarcia fałszywych kont bankowych, wzięcia pożyczek czy uzyskania kredytów na rzecz osoby podszywającej się pod ofiarę. Objawy kradzieży tożsamości są często niewidoczne na początku, ale w miarę upływu czasu mogą zacząć się pojawiać nieznane ofierze transakcje finansowe czy wezwania do zapłaty za nieznane jej usługi.
Aby uniknąć kradzieży tożsamości, należy zwracać uwagę na to, komu udostępniamy swoje dane osobowe. Nigdy nie podawaj swojego numeru PESEL, numeru dowodu osobistego czy informacji o swoich kontach bankowych osobom, które nie są wiarygodne. Można też skorzystać z usług monitorowania kradzieży tożsamości, które informują o próbach wykorzystania danych osobowych do celów nieuprawnionych. Ważne jest także regularne sprawdzanie swojego profilu w BIK (Biuro Informacji Kredytowej) oraz monitorowanie swoich kont bankowych, aby wykryć nieautoryzowane transakcje jak najszybciej.
W następnych częściach omówimy:
2.4. Phishing.
2.5. Wyłudzenia finansowe.
2.6. Spam.
2.7. Cyberprzemoc.
2.8. Wirusy komputerowe.
2.9. Ataki hakerów.
2.10. Ataki typu DoS.
3. Zasady tworzenia bezpiecznego hasła, zasady korzystania z haseł firmowych, metody przechowywania haseł
W dzisiejszych czasach korzystanie z internetu jest nieodłącznym elementem życia zarówno prywatnego, jak i zawodowego. Wiele osób jednak nie zdaje sobie sprawy z tego, jak ważne jest bezpieczeństwo w sieci. Jednym z podstawowych aspektów, który należy brać pod uwagę, jest odpowiednie tworzenie i przechowywanie haseł. Opowiemy o zasadach, jakie warto przestrzegać, aby nasze hasła były bezpieczne, a my sami mogli spać spokojnie, wiedząc, że nasze konta w sieci są chronione.
3.1. Hasło powinno składać się z:
- Co najmniej 8 znaków.
- Małych oraz wielkich liter.
- Znaków specjalnych i cyfr (cyfry mogą zastępować litery np. E=3, S=5, A=@, I=!).
3.2. Hasło nie powinno:
- Posiadać prostej formy np. ciąg cyfr (12345678).
- Być wyrazem słownikowym.
- Składać się wyłącznie z samych liter lub cyfr.
- Kojarzyć się bezpośrednio z osobą (daty, imiona, nazwy).
3.3. Pozostałe:
- Należy używać innych haseł do różnych serwisów.
- Należy zmieniać hasło, najlepiej co miesiąc, tak aby nie powtarzało się w ciągu 12 miesięcy.
- Nie należy przekazywać hasła innym osobom.
- Nie należy zapamiętywać haseł w przeglądarce.
- Nie należy mieć zapisanego hasła na kartce w obrębie stanowiska (np. pod klawiaturą).
Szukasz więcej informacji na ten temat? Napisz do nas: szkolenia@infoman.pl