1 / 34

Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276

fisk
Download Presentation

Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne iekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Uniwersytet Otwarty AGH 19 marzec 2011

  2. Bezpieczeństwo i wygoda w społeczeństwie informacyjnym Mariusz KLAPPER Uniwersytet Otwarty AGH 19 marzec 2011

  3. Gwałtowny rozwój technologii informatycznych, który dokonał się w drugiej połowie XX wieku i na początku wieku XXI całkowicie odmienił cywilizację białego człowieka. Sprawił on, że za życia jednego pokolenia ludzie znaleźli się w całkowicie odmiennym środowisku. Środowisko to jest coraz bardziej odległe od naturalnych warunków, do których dostosowały ludzi procesy rozwoju biologicznego. Nowe technologie szybko się rozwijają i upowszechniają ponieważ znacznie usprawniają funkcjonowanie nowej cywilizacji, zwiększają wydajność i obniżają koszt procesów wytwórczych. Zjawiska te wymagają od ludzi przystosowywania się do nowych warunków życia, które często są dla nich niezrozumiałe i obce. Od tych procesów nie ma jednak odwrotu. Ludzie niezależnie od swojej woli i akceptacji muszą się do nowego środowiska dostosowywać. Staje się to warunkiem ich sprawnego funkcjonowania w nowym społeczeństwie informacyjnym. Jak zatem korzystać z nowych technologii, aby sobie ułatwić życie, a jednocześnie uniknąć zagrożeń i problemów, które te nowe warunki stwarzają?

  4. CZĘŚĆ 1 Komputery i Internet

  5. = włączanie i wyłączanie = są to procesy krytyczne dla komputera = wyłączać komputer procedurami systemowymi = unikać włączania i wyłączania komputera przez odcięcie zasilania (wciśnięcie i przytrzymanie wyłącznika) = Alt+Ctrl+Del nie wyłącza komputera = zasilanie i zabezpieczenia techniczne = wszystkie podzespoły zasilać z tej samej fazy = używać listwy zasilającej z zabezpieczeniem przepięciowym (ogólny wyłącznik, „stand by”) = nie wykonywać żadnych prac wewnątrz komputera pod napięciem = użytkowanie baterii zasilających = w miarę możliwości całkowicie rozładowywać baterie = unikać dłuższego przetrzymywania baterii rozładowanych = chłodzenie i wentylacja = nie blokować kanałów przepływu powietrza chłodzącego = zapewniać sprawną i wydajną wentylację wnętrza komputera = nie blokować zabezpieczeń termicznych procesora Ogólne zasady używania komputera

  6. = konserwacja i utrzymywanie czystości = regularnie czyścić i konserwować podzespoły (klawiatura!) = do czyszczenia używać specjalnych środków i narzędzi = nie dopuszczać do pracy komputera w środowisku wilgotnym = uważać na porysowanie i uszkodzenie podczas czyszczenia = używać futerały i pokrowce chroniące od kurzu = transport i wstrząsy = unikać wstrząsów pracującego komputera (dyski twarde!!) = unikać jakichkolwiek nadmiernych obciążeń mechanicznych = w transporcie zabezpieczyć komputer pokrowcami = urządzenia wbudowane i zewnętrzne = wyłączać urządzenia aktualnie nie używane (łącze bezprzewodowe!) = pamiętać o kolejności podłączania urządzeń USB = uważać na ryzyko wyłamania gniazd USB i innych urządzeń = uważać na odchylanie ekranu laptopów (zawiasy, taśmy sygnałowe) = przycisk „usypiający” laptopa Ogólne zasady używania komputerów c.d.

  7. = ekran i parametry obrazu = ustawiać możliwie wysoką rozdzielczość ekranu = stosować umiarkowaną jasność i kontrast ekranu = unikać przesadnych efektów specjalnych (wygaszacze, kursory) = dostosowywać wygląd ekranu (czcionka, ikony, parametry) = dbać o funkcjonalność i przejrzystość pulpitu = mysz i panel dotykowy = mysz na ogół jest wygodniejsza, niż panel dotykowy = mysz i mousepad powinny być wygodne i ergonomiczne = wyłączać panel dotykowy, jeśli nie jest używany (zasilanie!) = dysk twardy wewnętrzny = rozmiar i alokacja dysku twardego na ogół decyduje o wydajności = systematycznie sprawdzać i porządkować dyski twarde = połączenia sieci bezprzewodowej = łącze bezprzewodowe jest wygodniejsze od kabla, ale na ogół ma niższą przepustowość = łącze bezprzewodowe chronić zabezpieczeniem (hasłem) = wyłączać łącze bezprzewodowe jeśli nie używane (zasilanie!) Wyposażenie komputera

  8. = pamięci zewnętrzne = pamiętać o dodatkowym zasilaniu (dodatkowe USB lub zasilacz) = nie odłączać pamięci zewnętrznych podczas pracy (zapis!) = okresowo wykonywać procedurę sprawdzania pamięci (dysku) = dla PenDrive’ów używać smyczy = nagrywarki DVD = warto dysponować nagrywarką wbudowaną lub zewnętrzną (kopie) = okresowo czyścić napęd DVD = uważać na niebezpieczne promieniowanie lasera w nagrywarce = łącza IrDA, BlueTooth, FireWire = IrDA i BlueTooth używać tylko w razie konieczności = FireWire używać, jeśli łącze USB nie wystarcza (szybkość łącza) = gniazda USB = po włączeniu urządzenia na USB odczekać na gotowość = ustawiać zróżnicowane kody (litery) dla różnych urządzeń = pamiętać o procedurach odłączania urządzeń na USB Wyposażenie komputera c.d.

  9. Łącze USB

  10. Dyski zewnętrzne (Hot Drive)

  11. Pamięci zewnętrzne dla USB (Pen Drive, MemoryCard)

  12. Bezpieczne odłączanie urządzeń USB

  13. Standardy zapisu dźwięku i obrazu = standardy kodowania obrazu = pliki bitmapowe .BMP i format .TIFF -> obrazy nie skompresowane = pliki .JPG i pochodne -> obraz skompresowany ze stratą jakości = konwersje formatów obrazu na poziomie edycji = standardy kodowania dźwięku = pliki .WAV –> dźwięk cyfrowy „audio” = pliki .MP3 -> dźwięk skompresowany ze stratą jakości = pliki .FLAC –> dźwięk skompresowany bezstratnie = standardy kodowania filmów = format DVD video -> format znormalizowany filmów video = DivX, XViD -> film skompresowany (obraz i dźwięk) = pliki .WMV, .AVI - formaty Microsoft = kodeki dźwięku i obrazu = darmowy pakiet K-LiteCodecPackFull = konwersje dźwięku i obrazu = darmowy program Any Video Converter (firma AnySoft) = darmowy program Any Audio Converter (firma AnySoft)

  14. Nagrywarka DVD

  15. technologia Blu Ray

  16. Płytki CD, DVD i Blu Ray

  17. Pojemność informacyjna płytek Płytki CD -> 700 MB Płytki DVD -> 4,7 GB Płytki DVD DL -> 8,5 GB Płytki Blu-Ray -> 25 GB Płytki Blu-Ray DL -> 50 GB Formaty zapisów na płytkach CD i DVD CD Audio -> tylko dźwięk w formacie audio (WAV) DVD Video -> filmy DVD (folder VIDEO_TS) ISO (ROM) -> dowolne dane w plikach poniżej 2GB UDF (ROM) -> dane w plikach dowolnych rozmiarów

  18. Używanie płytek CD i DVD = płytki zawsze przechowywać w osłonie (koperta, klaser) = chwytać płytkę tylko za brzegi i oś = nie dotykać palcami aktywnej (nagranej) powierzchni płytki = nie obciążać płytki mechanicznie (nie wyginać ani zgniatać) = nie zadrapać zewnętrznej folii ochronnej = płytki opisywać wyłącznie pisakiem wodoodpornym = nie naklejać na płytki żadnych nalepek niekoncentrycznych = czyścić płytkę miękką szmatką, nie używać rozpuszczalników = płytkę przecierać promieniście, nie okrężnie

  19. Uszkodzenia płytek CD i DVD

  20. Porysowane płytki można próbować regenerować

  21. = archiwizowanie i duplikowanie danych = wszystkie ważne dane kopiować na nośniki zewnętrzne = regularnie wykonywać kopie awaryjne systemu i ważnych danych = regularnie generować dane dla przywracania systemu = regularnie wykonywać procedury konserwujące nośniki (sprawdzanie) = utworzyć i przechowywać nośniki awaryjne i ratunkowe dla systemu = dane wrażliwe (loginy, hasła) przechowywać poza komputerem = ważne dane archiwizować z kopią archiwum = ochrona przed szkodliwym oprogramowaniem = stosować profesjonalne i sprawdzone oprogramowanie ochronne = regularnie aktualizować bazę wiedzy antywirusowej = regularnie sprawdzać i instalować aktualizacje systemu = wykorzystywać ochronę systemową (ostrzeżenia, firewall) = nigdy nie uruchamiać ani nie instalować nieznanego oprogramowania = oprogramowanie ochronne wyłączać tylko w niezbędnych sytuacjach = okresowo stosować alternatywne skanowania ochronne komputera = nikomu nie udostępniać danych wrażliwych (loginów, haseł, kluczy) Bezpieczeństwo danych na komputerze

  22. Łączność z Internetem - modem, router

  23. Zarządzanie routerem

  24. Wygoda w społeczeństwie informacyjnym = ŁĄCZNOŚĆ Z INTERNETEM == przeglądarki internetowe == Internet Explorer, Firefox, Google Chrome = POCZTA INTERNETOWA == konta pocztowe i skrzynki == serwery POP i SMTP, nazwa konta, hasło == lokalne programy „klienta” poczty = WYSZUKIWANIE W INTERNECIE == Google, GoogleEarth = KOMUNIKATORY INTERNETOWE == konwersacje, rozmowy, obraz == SKYPE, Gadu-Gadu = PORTALE INFORMACYJNE == portale informacyjne i kulturalne == elektroniczna prasa i telewizje = BLOGI I PORTALE SPOŁECZNOŚCIOWE == Facebook, Sympatia, Chomik, Nasza klasa == salon24

  25. = BANKOWOŚĆ INTERNETOWA == serwery i portale bankowe == identyfikatory i hasła = SKLEPY INTERNETOWE I PORTALE AUKCYJNE == Allegro, Amazon = SERWERY TRANSAKCYJNE == internetowe karty płatnicze == serwery PayPal i DotPay = FORMY PŁATNOŚCI PRZEZ INTERNET

  26. = przeglądarki internetowe = używać wersje stabilne znanych i sprawdzonych przeglądarek = regularnie aktualizować używane wersje przeglądarek internetowych = instalować tylko niezbędne wtyczki i dodatki do przeglądarek = nie instalować nieznanych wtyczek ani dodatków = sprawdzać certyfikacje zaufanych stron internetowych = w razie potrzeby wykorzystywać kodowanie przesyłanych danych = stosować wszystkie dostępne procedury bezpiecznego logowania = nigdy nie udostępniać przez Internet danych wrażliwych = unikać dostępu do wątpliwych i nieznanych stron internetowych = stosować zabezpieczenia systemowe (firewall, blokady skryptów) = natychmiast usuwać zidentyfikowane zagrożenia = poczta internetowa = wykorzystywać opcje uwierzytelniania serwerów pocztowych = nigdy nikomu nie udostępniać loginów ani haseł poczty = ustalać procedury awaryjne dla zapomnianego hasła = pamiętać o kopiach maili przechowywanych lokalnie (pamięć „cache”) = kontrolować opcje zapamiętywania loginów i haseł poczty Bezpieczeństwo łączności z Internetem

  27. = bankowość internetowa = zawsze korzystać z bezpiecznego logowania do serwerów bankowych = możliwie często zmieniać parametry logowania (hasło) = kończyć połączenie standardowymi procedurami wylogowania = pamiętać o czasowych ograniczeniach aktywności („time out”) = zapamiętać identyfikatory i procedury awaryjne (blokada konta) = regularnie utrwalać lub drukować informacje o stanach kont = sprawdzać i weryfikować listy transakcji na koncie = zabezpieczyć alternatywny sposób połączenia z Internetem = dysponować alternatywnymi kontami w różnych bankach = zakupy przez Internet = zawsze weryfikować kontrahenta przed uruchomieniem transakcji = nie dokonywać transakcji z nieznanym kontrahentem = nie realizować płatności bez nawiązania kontaktu z kontrahentem = precyzyjnie uzgadniać z kontrahentem warunki zakupu = nigdy nie udostępniać kontrahentom swoich danych wrażliwych = nie akceptować wstępnych operacji warunkujących transakcję (SMS) = starannie sprawdzać transakcje o nietypowych warunkach = ustalić możliwości i formy interwencji w razie oszustwa Bezpieczeństwo transakcji w Internecie

  28. Certyfikacja stron internetowych Przeglądarka Internet Explorer

  29. Przeglądarka Firefox

  30. Logowanie do portalu bankowego

  31. = komunikatory internetowe = nie uruchamiać komunikatorów automatycznie ze startem systemu = nie podawać nieznanym osobom danych wrażliwych (adres, telefon, mail) = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = portale towarzyskie = nie ujawniać danych wrażliwych (adres, telefon, mail) = wykorzystywać dostępne opcje zabezpieczające = nie podejmować kontaktów z osobami anonimowymi = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = nie podejmować drogą internetową zobowiązań materialnych Bezpieczeństwo kontaktów w Internecie

  32. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? • Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Zapraszam 16 kwietnia 2011 roku na drugą część wykładu Mariusz KLPPER Uniwersytet Otwarty AGH 19 marzec 2011

More Related