SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Moduł 8
Wskazania dla użytkownika systemu operacyjnego
1. Podstawowe zasady BHP i ergonomii pracy na stanowisku komputerowym
mające wpływ na obsługę systemu operacyjnego
2. Rodzaje wskazań dla użytkowników systemów komputerowych
3. Bibliografia
2
1. Podstawowe zasady BHP i ergonomii pracy na stanowisku komputerowym ma-
jące wpływ na obsługę systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnego dotyczące przestrzegania zasad
bezpiecznej pracy, procedur i reguł na określonym stanowisku komputerowym oraz
ergonomii pracy są w dużej mierze zależne od konkretnego miejsca pracy.
Każde stanowisko komputerowe lub pomieszczenie z grupą stanowisk, ma swój
regulamin, zestaw istotnych przepisów BHP oraz szczegółowe procedury danej organi-
zacji, dotyczące np. ochrony danych osobowych czy dostępu do systemu informatyczne-
go.
Rys. 8.1 Przykład stanowiskowej instrukcji BHP
Źródło: własne
Jednak dla każdej osoby, pracującej na stanowisku komputerowym i obsługującej
system operacyjny można wyszczególnić następujące obowiązki dotyczące użytkownika:
- przestrzeganie zasad ergonomii pracy,
- wykonywanie procedur BHP podczas awarii i zagrożeń zdrowia i życia,
- wykonywanie zadań ściśle określonych dla danego stanowiska komputerowego,
- stosowanie procedur dotyczących bezpieczeństwa systemu operacyjnego, profilu
użytkownika i ochrony danych,
- przestrzeganie wytycznych i zaleceń Administratora sieci lokalnej,
- dbałość o porządek i czystość swojego stanowiska pracy.
3
Każda instrukcja BHP przy obsłudze komputera i drukarki przewiduje podział za-
leceń na:
- przed rozpoczęciem pracy;
- podczas pracy;
- po zakończeniu pracy.
Najistotniejsze, z punktu widzenia użytkownika obsługującego system operacyjny,
będą te zalecenia dotyczące zachowań podczas pracy. Można tutaj wyszczególnić nastę-
pujące:
- zachowywać wygodną pozycję ciała i swobodę ruchów kończyn , a także odległo-
ści oczu od monitora;
- przy pracy ciągłej stosować przerwy (5-10 min. po godzinie pracy lub 20 min. po
2 godz. pracy, lecz dalsze łączenie przerw jest niedopuszczalne );
- przy pracy łączonej obsługę komputera z innym rodzajem pracy nie obciążającej
narządu wzroku i wykonywanymi czynnościami w innych pozycjach ciała – sto-
sować przemienność minimum co 2 godziny;
- miejsce pracy utrzymywać w należytym porządku i czystości.
2. Rodzaje wskazań dla użytkowników systemów komputerowych
Wskazania dla użytkownika systemu operacyjnego i urządzeń techniki kompute-
rowej mogą być formułowane podczas szkoleń kadry pracowniczej, instruktażów sta-
nowiskowych oraz w formie zaleceń producenta lub sprzedawcy podczas zakupu zesta-
wu komputerowego przez użytkownika końcowego. Można również, spotkać się z pew-
nymi wskazówkami dotyczącymi właściwej obsługi komputera w formie zaleceń po do-
konanej naprawie komputera przez serwis.
Analizując wszystkie wskazania, można podzielić je na grupy dotyczące określo-
nych przestrzeni pracy systemu komputerowego i jego pracy w sieci lokalnej i globalnej.
Do tych grup zaliczamy:
- wskazania dotyczące użytkowania sprzętu komputerowego,
- wskazania dotyczące użytkowania systemu operacyjnego,
- wskazania dotyczące pracy w sieci Web,
- wskazania dotyczące zabezpieczenia systemu operacyjnego i danych.
2.1 Wskazania dotyczące użytkowania sprzętu komputerowego.
Do tej grupy należą wszystkie sugestie i zalecenia dotyczące bezpiecznej i prawi-
dłowej eksploatacji urządzeń techniki komputerowej. Część z nich z powodzeniem moż-
na znaleźć w instrukcji obsługi lub warunkach gwarancji. Do najczęściej pojawiających
się wskazań na ten temat zaliczamy następujące:
- wszelkie naprawy sprzętu w okresie gwarancyjnym, powinny być wykonywane
przez serwis komputerowy,
4
- diagnoza i ewentualna wymiana modułów powinny być wykonywane przy sprzę-
cie odłączonym od zasilania.
- zestaw komputerowy oraz urządzenia peryferyjne powinny być podłączone zasi-
lania za pomocą listwy antyprzepięciowej,
- sprzęt powinien zostać odłączony od sieci energetycznej (jeśli jest to możliwe)
podczas wyładowań atmosferycznych.
- jeżeli w sieci energetycznej pojawiają się częste spadki napięcia, zakłócenia lub
wyłączenia zasilania, powinno się stosować zasilacze awaryjne UPS,
- zauważone usterki powinny być usuwane bezzwłocznie,
- nie wolno dokonywać jakichkolwiek napraw prowizorycznych,
- sprzęt komputerowy powinien posiadać certyfikat CE.
- jednostka centralna komputera osobistego powinna znajdować się w przewiew-
nym miejscu w celu zapewnienia dobrej cyrkulacji powietrza,
- reagować na sygnalizację dźwiękową komputera dotyczącą błędów sprzętowych
lub przekroczenia dopuszczalnych temperatur,
- przestrzegać harmonogramu przeglądów konserwacyjnych (jeżeli są stosowane),
- co kilka miesięcy czyścić z kurzu i brudu wnętrze jednostki centralnej, ze szcze-
gólnym uwzględnieniem wentylatorów i radiatorów,
- przestrzegać warunków pracy i limitów wydajności urządzeń takich jak np. dru-
karki czy plotery,
- nie jeść i nie pić napojów podczas pracy przy komputerze,
- nie zrywać plomb i naklejek licencyjnych,
- nie wyłączać komputera prze nagłe odcięcie zasilania,
- w przypadku stwierdzenia nieprawidłowej pracy komputera osobistego, nie-
zwłocznie powiadomić o tym Administratora IT.
2.2 Wskazania dla użytkownika systemu operacyjnego i oprogramowania użyt-
kowego
Wskazania te dotyczą przede wszystkim konfiguracji sprzętu pod obsługę określo-
nego systemu operacyjnego, czynności około instalacyjnych i konfiguracyjnych oraz
bezpiecznej i prawidłowej obsługi systemu operacyjnego i aplikacji.
Wymienić należy w tym miejscu takie wskazania jak:
- przygotowanie pod instalacje systemu operacyjnego przynajmniej dwóch party-
cji: jedną na system operacyjny drugą na ważne dane,
- wybór zaawansowanej opcji instalacji systemu, umożliwiającej dopasowanie op-
cji i składników do wymagań użytkownika,
- bezzwłoczne wykonanie, po instalacji systemu, dysków przywracania systemu,
- aktywowanie (np. Windows 7) i zabezpieczenie konta Administratora złożonym
hasłem,
- użytkownicy powinni korzystać jedynie z kont bez uprawnień administratora za-
bezpieczonych hasłami.
- dostęp do konta administracyjnego powinien być zastrzeżony dla administratora
IT lub innej osoby nadzorującej system komputerowy (np. nauczyciel, informa-
tyk, kierownik),
5
- należy unikać zabezpieczania kont przy pomocy popularnych haseł (password,
qwerty, haslo, 123456), stosować silne hasła zawierające przynajmniej 6 znaków,
wielkie i małe litery, znaki specjalne (@, #, $...) oraz cyfry,
- w systemie powinna być włączona automatyczna aktualizacja systemu,
Rys. 8.2 Przykład błędu systemu komputerowego (blue screen) wymagającego konsultacji
z serwisem
Źródło: własne
- należy czytać ze zrozumieniem wszystkie pojawiające się na ekranie komunikaty
systemowe i świadomie wybierać dostępne opcje,
- system powinien posiadać oprogramowanie antywirusowe, najlepiej płatne,
- oprogramowanie antywirusowe powinno mieć włączoną automatyczną aktuali-
zację baz wirusów,
- w oprogramowaniu antywirusowym powinien być włączony skaner czasu rze-
czywistego (tzw. monitor),
- system powinien być skanowany raz dziennie (tzw. szybkie skanowanie) oraz raz
w tygodniu powinno być wykonane skanowanie pełne,
- system powinien zawierać oprogramowanie antyspyware (chyba że jest już czę-
ścią oprogramowania antywirusowego),
- należy regularnie wykonywać czyszczenie oraz defragmentację dysku twardego,
- podczas odinstalowywania aplikacji korzystać z narzędzi w Panelu Sterowania
lub odpowiednich programów narzędziowych (rysunek 8.2),
- należy ograniczać ilość programów uruchamianych przy starcie systemu,
- nie należy obciążać systemu multimedialnymi dodatkami typu: tapety, wygasza-
cze, gadżety,
6
Rys. 8.3 Przykład programu narzędziowego do optymalizacji systemu i usuwania niepo-
trzebnych plików i aplikacji
Źródło: http://www.dobreprogramy.pl/CCleaner,Program,Windows,13061.html
- zbędne usługi powinny być wyłączane,
- należy wykonywać okresowe kopie bezpieczeństwa danych,
- komputery, do których podczas ich działania mogą mieć dostęp osoby postronne
powinny być zabezpieczone standardowym wygaszaczem ekranu z hasłem,
- wszelkiego rodzaju nośniki zewnętrzne, a w szczególności pamięci flash powinny
być bezwzględnie skanowane programem antywirusowym z aktualną bazą wiru-
sów,
- nie należy zdradzać haseł innym osobom lub umieszczać haseł w widocznym
miejscu,
- nie należy instalować programów z nieznanych źródeł,
- prowadzić świadomą politykę udostępniania zasobów systemu operacyjnego je-
go użytkownikom,
- nie zaśmiecać pulpitu dokumentami i innymi elementami,
- świadomie organizować dane, wykorzystując wszystkie możliwości systemu pli-
ków i zasobów dyskowych,
- nie usuwać i nie przenosić plików i folderów systemowych,
- nie udostępniać swojego konta osobom nieuprawnionym do pracy na nim.
2.3 Wskazania dotyczące pracy systemu operacyjnego w sieci Web
Jeżeli komputer jest podłączony do sieci lokalnej oraz globalnej (internet), użyt-
kownik powinien stosować się dodatkowo do następujących wskazań:
- w systemie powinien być zainstalowany firewall lub przynajmniej powinna być
uruchomiona wbudowana zapora systemu operacyjnego,
7
- program antywirusowy i zapora powinny blokować potencjalnie niebezpieczne
adresy stron internetowych.
- do przeglądania stron WWW powinno się używać bezpiecznie skonfigurowanej
przeglądarki internetowej.
- jeżeli komputer podłączony jest do firmowej sieci komputerowej lub przechowu-
je ważne dane powinno się dokonywać cyklicznej zmiany haseł co 30 dni, zgodnie
z założeniami polityki ochrony danych,
- należy unikać potencjalnie niebezpiecznych stron WWW.
- nie powinno się otwierać załączników w wiadomościach e-mail z niewiadomych
źródeł, zawartość wszystkich załączników powinna być przeskanowana progra-
mem antywirusowym,
- należy korzystać z witryn zaufanych, i sprawdzić, czy np. system obsługi transak-
cji jest bezpieczny (używa bezpiecznego protokołu https),
- należy korzystać z filtru witryn wyłudzających informacje,
- należy postępować ostrożnie, klikając hiperłącza (łącza, które otwierają witryny
sieci Web po kliknięciu) w wiadomościach e-mail,
- dodatki do przeglądarek sieci Web, w tym formanty ActiveX, należy pobierać tyl-
ko z zaufanych witryn sieci Web,
- używając protokołów komunikacyjnych IRC, ICQ, AOL Instant Messenger i po-
dobnych (komunikatory typu Gadu-Gadu) nie należy akceptować przyjęcia pli-
ków od nieznajomych,
- korzystać z opcji kontroli rodzicielskiej (reglamentować dostęp do internetu),
- świadomie skonfigurować opcje internetowe w systemie operacyjnym,
- włączyć blokowanie wyskakujących okienek,
- często aktualizować aplikacje wykorzystywane do pracy w sieci Web (przeglą-
darki, programy pocztowe, ftp, komunikatory i inne).
8
Rys. 8.4 Okno konfiguracji opcji internetowych
Źródło: własne
9
Bibliografia
1. Adamczewski P. (2005): Słownik informatyczny. Gliwice: Helion
2. Kowalski T. (2012): Kwalifikacja E.12. Montaż i eksploatacja komputerów osobi-
stych oraz urządzeń peryferyjnych. Gliwice: Helion
3. Marciniuk T., Pytel K., Osetek S. (2013): Przygotowanie stanowiska komputerowe-
go do pracy. Część 1 i 2. Warszawa: WSiP
4. Mueller S. (2009): Rozbudowa i naprawa komputerów PC. Gliwice: Helion
5. Wilczewski S., Wrzód M., (2007): Bezpieczny komputer w domu. Gliwice: Helion
6. Wojtuszkiewicz K., (2011): Urządzenia techniki komputerowej cz. 1 i cz. 2. Warszawa:
PWN
Netografia
1. http://isap.sejm.gov.pl/DetailsServlet?id=WDU19940240083 - Ustawa z dnia 4
lutego 1994 r. o prawie autorskim i prawach pokrewnych
2. http://www.dobreprogramy.pl/CCleaner,Program,Windows,13061.html - Pro-
gram CCleaner

Weitere ähnliche Inhalte

Was ist angesagt?

Tierra física, componentes de un equipo de computo y dispositivos de entrada ...
Tierra física, componentes de un equipo de computo y dispositivos de entrada ...Tierra física, componentes de un equipo de computo y dispositivos de entrada ...
Tierra física, componentes de un equipo de computo y dispositivos de entrada ...Francisco Javier GL
 
Interfejsy i rodzaje transmisji danych
Interfejsy i rodzaje transmisji danychInterfejsy i rodzaje transmisji danych
Interfejsy i rodzaje transmisji danychDamian Kita
 
Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Marco Arias
 
25 proceso de arranque de un ordenador
25 proceso de arranque de un ordenador25 proceso de arranque de un ordenador
25 proceso de arranque de un ordenadorconrado perea
 
Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Dianne Cárdenas
 
Budowa Wewnetrzna Komputera
Budowa Wewnetrzna KomputeraBudowa Wewnetrzna Komputera
Budowa Wewnetrzna Komputeramariola1
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Configurar dos discos un maestro y un esclavo
Configurar  dos discos un maestro y un esclavoConfigurar  dos discos un maestro y un esclavo
Configurar dos discos un maestro y un esclavohesler
 
Tipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadoraTipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadoranathy76hnz
 
Pamięci ram i rom
Pamięci ram i romPamięci ram i rom
Pamięci ram i romBorek12345
 
240463687 formato-hoja-de-vida-pc y
240463687 formato-hoja-de-vida-pc y240463687 formato-hoja-de-vida-pc y
240463687 formato-hoja-de-vida-pc yYOZZIIMHAR
 

Was ist angesagt? (20)

Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
8
88
8
 
Tierra física, componentes de un equipo de computo y dispositivos de entrada ...
Tierra física, componentes de un equipo de computo y dispositivos de entrada ...Tierra física, componentes de un equipo de computo y dispositivos de entrada ...
Tierra física, componentes de un equipo de computo y dispositivos de entrada ...
 
Interfejsy i rodzaje transmisji danych
Interfejsy i rodzaje transmisji danychInterfejsy i rodzaje transmisji danych
Interfejsy i rodzaje transmisji danych
 
Desarrollo guia fuente de poder
Desarrollo guia fuente de poderDesarrollo guia fuente de poder
Desarrollo guia fuente de poder
 
Bios,uefi y legacy
Bios,uefi y legacyBios,uefi y legacy
Bios,uefi y legacy
 
Безкоштовний воркшоп з основ Arduino. Частина 1.
Безкоштовний воркшоп з основ Arduino. Частина 1.Безкоштовний воркшоп з основ Arduino. Частина 1.
Безкоштовний воркшоп з основ Arduino. Частина 1.
 
Proyecto De Mantenimiento
Proyecto De MantenimientoProyecto De Mantenimiento
Proyecto De Mantenimiento
 
Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013
 
25 proceso de arranque de un ordenador
25 proceso de arranque de un ordenador25 proceso de arranque de un ordenador
25 proceso de arranque de un ordenador
 
Mantenimientos de la pc
Mantenimientos de la pcMantenimientos de la pc
Mantenimientos de la pc
 
Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.
 
Budowa Wewnetrzna Komputera
Budowa Wewnetrzna KomputeraBudowa Wewnetrzna Komputera
Budowa Wewnetrzna Komputera
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Configurar dos discos un maestro y un esclavo
Configurar  dos discos un maestro y un esclavoConfigurar  dos discos un maestro y un esclavo
Configurar dos discos un maestro y un esclavo
 
Gestor de arranque
Gestor de arranqueGestor de arranque
Gestor de arranque
 
Tipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadoraTipos de mantenimiento de la computadora
Tipos de mantenimiento de la computadora
 
Bios uefi y legacy
Bios uefi y legacyBios uefi y legacy
Bios uefi y legacy
 
Pamięci ram i rom
Pamięci ram i romPamięci ram i rom
Pamięci ram i rom
 
240463687 formato-hoja-de-vida-pc y
240463687 formato-hoja-de-vida-pc y240463687 formato-hoja-de-vida-pc y
240463687 formato-hoja-de-vida-pc y
 

Ähnlich wie Wskazania dla użytkownika systemu operacyjnego (20)

Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
5
55
5
 
2
22
2
 
Zasady bhp w
Zasady bhp wZasady bhp w
Zasady bhp w
 
Zasady bhp w
Zasady bhp wZasady bhp w
Zasady bhp w
 
Zasady bhp w
Zasady bhp wZasady bhp w
Zasady bhp w
 
Bezpieczeństwo aplikacji webowych
Bezpieczeństwo aplikacji webowychBezpieczeństwo aplikacji webowych
Bezpieczeństwo aplikacji webowych
 
1
11
1
 
Dobór urządzeń techniki komputerowej do stanowiska
Dobór urządzeń techniki komputerowej do stanowiskaDobór urządzeń techniki komputerowej do stanowiska
Dobór urządzeń techniki komputerowej do stanowiska
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_u
 
Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
 
Przemysław śliż-ms
Przemysław śliż-msPrzemysław śliż-ms
Przemysław śliż-ms
 
3
33
3
 
Analiza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowychAnaliza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowych
 
Projektowanie stanowiska komputerowego
Projektowanie stanowiska komputerowegoProjektowanie stanowiska komputerowego
Projektowanie stanowiska komputerowego
 
Mikroprocesory
MikroprocesoryMikroprocesory
Mikroprocesory
 
4
44
4
 
Rodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnychRodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnych
 
Wirtualizacja
WirtualizacjaWirtualizacja
Wirtualizacja
 

Mehr von Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

Wskazania dla użytkownika systemu operacyjnego

  • 1. Moduł 8 Wskazania dla użytkownika systemu operacyjnego 1. Podstawowe zasady BHP i ergonomii pracy na stanowisku komputerowym mające wpływ na obsługę systemu operacyjnego 2. Rodzaje wskazań dla użytkowników systemów komputerowych 3. Bibliografia
  • 2. 2 1. Podstawowe zasady BHP i ergonomii pracy na stanowisku komputerowym ma- jące wpływ na obsługę systemu operacyjnego Wskazania dla użytkownika systemu operacyjnego dotyczące przestrzegania zasad bezpiecznej pracy, procedur i reguł na określonym stanowisku komputerowym oraz ergonomii pracy są w dużej mierze zależne od konkretnego miejsca pracy. Każde stanowisko komputerowe lub pomieszczenie z grupą stanowisk, ma swój regulamin, zestaw istotnych przepisów BHP oraz szczegółowe procedury danej organi- zacji, dotyczące np. ochrony danych osobowych czy dostępu do systemu informatyczne- go. Rys. 8.1 Przykład stanowiskowej instrukcji BHP Źródło: własne Jednak dla każdej osoby, pracującej na stanowisku komputerowym i obsługującej system operacyjny można wyszczególnić następujące obowiązki dotyczące użytkownika: - przestrzeganie zasad ergonomii pracy, - wykonywanie procedur BHP podczas awarii i zagrożeń zdrowia i życia, - wykonywanie zadań ściśle określonych dla danego stanowiska komputerowego, - stosowanie procedur dotyczących bezpieczeństwa systemu operacyjnego, profilu użytkownika i ochrony danych, - przestrzeganie wytycznych i zaleceń Administratora sieci lokalnej, - dbałość o porządek i czystość swojego stanowiska pracy.
  • 3. 3 Każda instrukcja BHP przy obsłudze komputera i drukarki przewiduje podział za- leceń na: - przed rozpoczęciem pracy; - podczas pracy; - po zakończeniu pracy. Najistotniejsze, z punktu widzenia użytkownika obsługującego system operacyjny, będą te zalecenia dotyczące zachowań podczas pracy. Można tutaj wyszczególnić nastę- pujące: - zachowywać wygodną pozycję ciała i swobodę ruchów kończyn , a także odległo- ści oczu od monitora; - przy pracy ciągłej stosować przerwy (5-10 min. po godzinie pracy lub 20 min. po 2 godz. pracy, lecz dalsze łączenie przerw jest niedopuszczalne ); - przy pracy łączonej obsługę komputera z innym rodzajem pracy nie obciążającej narządu wzroku i wykonywanymi czynnościami w innych pozycjach ciała – sto- sować przemienność minimum co 2 godziny; - miejsce pracy utrzymywać w należytym porządku i czystości. 2. Rodzaje wskazań dla użytkowników systemów komputerowych Wskazania dla użytkownika systemu operacyjnego i urządzeń techniki kompute- rowej mogą być formułowane podczas szkoleń kadry pracowniczej, instruktażów sta- nowiskowych oraz w formie zaleceń producenta lub sprzedawcy podczas zakupu zesta- wu komputerowego przez użytkownika końcowego. Można również, spotkać się z pew- nymi wskazówkami dotyczącymi właściwej obsługi komputera w formie zaleceń po do- konanej naprawie komputera przez serwis. Analizując wszystkie wskazania, można podzielić je na grupy dotyczące określo- nych przestrzeni pracy systemu komputerowego i jego pracy w sieci lokalnej i globalnej. Do tych grup zaliczamy: - wskazania dotyczące użytkowania sprzętu komputerowego, - wskazania dotyczące użytkowania systemu operacyjnego, - wskazania dotyczące pracy w sieci Web, - wskazania dotyczące zabezpieczenia systemu operacyjnego i danych. 2.1 Wskazania dotyczące użytkowania sprzętu komputerowego. Do tej grupy należą wszystkie sugestie i zalecenia dotyczące bezpiecznej i prawi- dłowej eksploatacji urządzeń techniki komputerowej. Część z nich z powodzeniem moż- na znaleźć w instrukcji obsługi lub warunkach gwarancji. Do najczęściej pojawiających się wskazań na ten temat zaliczamy następujące: - wszelkie naprawy sprzętu w okresie gwarancyjnym, powinny być wykonywane przez serwis komputerowy,
  • 4. 4 - diagnoza i ewentualna wymiana modułów powinny być wykonywane przy sprzę- cie odłączonym od zasilania. - zestaw komputerowy oraz urządzenia peryferyjne powinny być podłączone zasi- lania za pomocą listwy antyprzepięciowej, - sprzęt powinien zostać odłączony od sieci energetycznej (jeśli jest to możliwe) podczas wyładowań atmosferycznych. - jeżeli w sieci energetycznej pojawiają się częste spadki napięcia, zakłócenia lub wyłączenia zasilania, powinno się stosować zasilacze awaryjne UPS, - zauważone usterki powinny być usuwane bezzwłocznie, - nie wolno dokonywać jakichkolwiek napraw prowizorycznych, - sprzęt komputerowy powinien posiadać certyfikat CE. - jednostka centralna komputera osobistego powinna znajdować się w przewiew- nym miejscu w celu zapewnienia dobrej cyrkulacji powietrza, - reagować na sygnalizację dźwiękową komputera dotyczącą błędów sprzętowych lub przekroczenia dopuszczalnych temperatur, - przestrzegać harmonogramu przeglądów konserwacyjnych (jeżeli są stosowane), - co kilka miesięcy czyścić z kurzu i brudu wnętrze jednostki centralnej, ze szcze- gólnym uwzględnieniem wentylatorów i radiatorów, - przestrzegać warunków pracy i limitów wydajności urządzeń takich jak np. dru- karki czy plotery, - nie jeść i nie pić napojów podczas pracy przy komputerze, - nie zrywać plomb i naklejek licencyjnych, - nie wyłączać komputera prze nagłe odcięcie zasilania, - w przypadku stwierdzenia nieprawidłowej pracy komputera osobistego, nie- zwłocznie powiadomić o tym Administratora IT. 2.2 Wskazania dla użytkownika systemu operacyjnego i oprogramowania użyt- kowego Wskazania te dotyczą przede wszystkim konfiguracji sprzętu pod obsługę określo- nego systemu operacyjnego, czynności około instalacyjnych i konfiguracyjnych oraz bezpiecznej i prawidłowej obsługi systemu operacyjnego i aplikacji. Wymienić należy w tym miejscu takie wskazania jak: - przygotowanie pod instalacje systemu operacyjnego przynajmniej dwóch party- cji: jedną na system operacyjny drugą na ważne dane, - wybór zaawansowanej opcji instalacji systemu, umożliwiającej dopasowanie op- cji i składników do wymagań użytkownika, - bezzwłoczne wykonanie, po instalacji systemu, dysków przywracania systemu, - aktywowanie (np. Windows 7) i zabezpieczenie konta Administratora złożonym hasłem, - użytkownicy powinni korzystać jedynie z kont bez uprawnień administratora za- bezpieczonych hasłami. - dostęp do konta administracyjnego powinien być zastrzeżony dla administratora IT lub innej osoby nadzorującej system komputerowy (np. nauczyciel, informa- tyk, kierownik),
  • 5. 5 - należy unikać zabezpieczania kont przy pomocy popularnych haseł (password, qwerty, haslo, 123456), stosować silne hasła zawierające przynajmniej 6 znaków, wielkie i małe litery, znaki specjalne (@, #, $...) oraz cyfry, - w systemie powinna być włączona automatyczna aktualizacja systemu, Rys. 8.2 Przykład błędu systemu komputerowego (blue screen) wymagającego konsultacji z serwisem Źródło: własne - należy czytać ze zrozumieniem wszystkie pojawiające się na ekranie komunikaty systemowe i świadomie wybierać dostępne opcje, - system powinien posiadać oprogramowanie antywirusowe, najlepiej płatne, - oprogramowanie antywirusowe powinno mieć włączoną automatyczną aktuali- zację baz wirusów, - w oprogramowaniu antywirusowym powinien być włączony skaner czasu rze- czywistego (tzw. monitor), - system powinien być skanowany raz dziennie (tzw. szybkie skanowanie) oraz raz w tygodniu powinno być wykonane skanowanie pełne, - system powinien zawierać oprogramowanie antyspyware (chyba że jest już czę- ścią oprogramowania antywirusowego), - należy regularnie wykonywać czyszczenie oraz defragmentację dysku twardego, - podczas odinstalowywania aplikacji korzystać z narzędzi w Panelu Sterowania lub odpowiednich programów narzędziowych (rysunek 8.2), - należy ograniczać ilość programów uruchamianych przy starcie systemu, - nie należy obciążać systemu multimedialnymi dodatkami typu: tapety, wygasza- cze, gadżety,
  • 6. 6 Rys. 8.3 Przykład programu narzędziowego do optymalizacji systemu i usuwania niepo- trzebnych plików i aplikacji Źródło: http://www.dobreprogramy.pl/CCleaner,Program,Windows,13061.html - zbędne usługi powinny być wyłączane, - należy wykonywać okresowe kopie bezpieczeństwa danych, - komputery, do których podczas ich działania mogą mieć dostęp osoby postronne powinny być zabezpieczone standardowym wygaszaczem ekranu z hasłem, - wszelkiego rodzaju nośniki zewnętrzne, a w szczególności pamięci flash powinny być bezwzględnie skanowane programem antywirusowym z aktualną bazą wiru- sów, - nie należy zdradzać haseł innym osobom lub umieszczać haseł w widocznym miejscu, - nie należy instalować programów z nieznanych źródeł, - prowadzić świadomą politykę udostępniania zasobów systemu operacyjnego je- go użytkownikom, - nie zaśmiecać pulpitu dokumentami i innymi elementami, - świadomie organizować dane, wykorzystując wszystkie możliwości systemu pli- ków i zasobów dyskowych, - nie usuwać i nie przenosić plików i folderów systemowych, - nie udostępniać swojego konta osobom nieuprawnionym do pracy na nim. 2.3 Wskazania dotyczące pracy systemu operacyjnego w sieci Web Jeżeli komputer jest podłączony do sieci lokalnej oraz globalnej (internet), użyt- kownik powinien stosować się dodatkowo do następujących wskazań: - w systemie powinien być zainstalowany firewall lub przynajmniej powinna być uruchomiona wbudowana zapora systemu operacyjnego,
  • 7. 7 - program antywirusowy i zapora powinny blokować potencjalnie niebezpieczne adresy stron internetowych. - do przeglądania stron WWW powinno się używać bezpiecznie skonfigurowanej przeglądarki internetowej. - jeżeli komputer podłączony jest do firmowej sieci komputerowej lub przechowu- je ważne dane powinno się dokonywać cyklicznej zmiany haseł co 30 dni, zgodnie z założeniami polityki ochrony danych, - należy unikać potencjalnie niebezpiecznych stron WWW. - nie powinno się otwierać załączników w wiadomościach e-mail z niewiadomych źródeł, zawartość wszystkich załączników powinna być przeskanowana progra- mem antywirusowym, - należy korzystać z witryn zaufanych, i sprawdzić, czy np. system obsługi transak- cji jest bezpieczny (używa bezpiecznego protokołu https), - należy korzystać z filtru witryn wyłudzających informacje, - należy postępować ostrożnie, klikając hiperłącza (łącza, które otwierają witryny sieci Web po kliknięciu) w wiadomościach e-mail, - dodatki do przeglądarek sieci Web, w tym formanty ActiveX, należy pobierać tyl- ko z zaufanych witryn sieci Web, - używając protokołów komunikacyjnych IRC, ICQ, AOL Instant Messenger i po- dobnych (komunikatory typu Gadu-Gadu) nie należy akceptować przyjęcia pli- ków od nieznajomych, - korzystać z opcji kontroli rodzicielskiej (reglamentować dostęp do internetu), - świadomie skonfigurować opcje internetowe w systemie operacyjnym, - włączyć blokowanie wyskakujących okienek, - często aktualizować aplikacje wykorzystywane do pracy w sieci Web (przeglą- darki, programy pocztowe, ftp, komunikatory i inne).
  • 8. 8 Rys. 8.4 Okno konfiguracji opcji internetowych Źródło: własne
  • 9. 9 Bibliografia 1. Adamczewski P. (2005): Słownik informatyczny. Gliwice: Helion 2. Kowalski T. (2012): Kwalifikacja E.12. Montaż i eksploatacja komputerów osobi- stych oraz urządzeń peryferyjnych. Gliwice: Helion 3. Marciniuk T., Pytel K., Osetek S. (2013): Przygotowanie stanowiska komputerowe- go do pracy. Część 1 i 2. Warszawa: WSiP 4. Mueller S. (2009): Rozbudowa i naprawa komputerów PC. Gliwice: Helion 5. Wilczewski S., Wrzód M., (2007): Bezpieczny komputer w domu. Gliwice: Helion 6. Wojtuszkiewicz K., (2011): Urządzenia techniki komputerowej cz. 1 i cz. 2. Warszawa: PWN Netografia 1. http://isap.sejm.gov.pl/DetailsServlet?id=WDU19940240083 - Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 2. http://www.dobreprogramy.pl/CCleaner,Program,Windows,13061.html - Pro- gram CCleaner