22.11.2021

Sicherer Umgang mit dem Computer. Schutz während des Betriebs eines Personalcomputers. Sicherheitsvorkehrungen bei der Arbeit mit einem Computer. Die Auswirkungen des Computers auf die menschliche Gesundheit Kommunikationssicherheit und der Computer


Ministerium für Bildung und Wissenschaft der Russischen Föderation

Staatliche Universität für Architektur und Bauingenieurwesen Kasan

Fachbereich Arbeitssicherheit und Recht

Zum Thema: "Sicherheit beim Arbeiten am Computer"

Abgeschlossen: St.gr. 2AD-403

R. F. Zakiryanov

Empfangen von: Associate Professor Andreeva S.A.

Kasan 2016

zum Thema: "Sicherheit beim Arbeiten am Computer" 1

Einführung 2

1 Einfluss von PCs auf die menschliche Gesundheit 3

2 Computer-Sicherheitshinweise 9

2.1 Einführung 9

2.2. Allgemeine Bestimmungen 10

2.3 Arten von gefährlichen und schädlichen Faktoren 11

2.4. Elektrische Sicherheitsanforderungen 11

2.5 Anforderungen zur Gewährleistung des Brandschutzes 14

Fazit 14

Liste der verwendeten Literatur 15

Einführung

Unter den vielen Problemen der Computernutzung (als Personifizierung neuer Informationstechnologien) ist eines besonders hervorzuheben - das Problem des Einflusses eines Computers auf die menschliche Gesundheit. Ihre Bedeutung und Relevanz werden bestimmt durch die Geschwindigkeit und Tiefe der IT-Durchdringung in alle Lebens- und Tätigkeitsbereiche der modernen Gesellschaft. Den stärksten Einfluss des Computers erfahren Kinder, ihre Persönlichkeitsbildung findet unter den Bedingungen des Beginns eines neuen Informationszeitalters statt.

Der Schutz der Gesundheit eines PC-Benutzers ist ein vielschichtiges Problem, das auf der Grundlage eines ausgewogenen integrierten Ansatzes gelöst werden kann, der eine Reihe von Faktoren berücksichtigt: pädagogische, medizinische, rechtliche, technische, organisatorische. Obwohl sich viele Spezialisten mit diesem Thema beschäftigen, ist ihre Arbeit jedoch immer noch wirkungslos. Die Betonung der Problematik der gesunden Arbeit mit einem Computer sollte in der pädagogischen Tätigkeit von den technischen Merkmalen der Computertechnik (deren Bedeutung niemand hinterfragt) auf die biologischen und sozialen Merkmale des Benutzers übertragen werden. Das Problem des Gesundheitsschutzes ist nicht die Untersuchung der Reaktion passiver Organismen, die einem elektrostatischen Feld, schwacher elektromagnetischer Strahlung, Röntgenstrahlen und anderen Strahlungen von einem aktiven Computer ausgesetzt sind. Es handelt sich um Fragen der adäquaten Wahrnehmung neuer, besonderer Bedingungen ihrer Tätigkeit.

1 Einfluss eines Personal Computers auf die menschliche Gesundheit

Medizinische und biologische Studien über die negativen Auswirkungen eines Computers auf eine Person stellen folgende Probleme fest: Verschlechterung des Sehvermögens, Störungen des Herz-Kreislauf-Systems, verminderte sexuelle Aktivität, erhöhte Reizbarkeit, Schwangerschaftskomplikationen.

Es wurde eine Klassifikation der Gefahren für den Menschen bei der Arbeit am Computer entwickelt:

Monitor für gefährliche Strahlung;

Auswirkungen auf die menschliche Psyche.

Lassen Sie uns näher auf diese Klassifizierung eingehen.

Gefährliche Strahlung von einem Computermonitor. Bis jetzt herrscht noch eine falsche Meinung über die sogenannte Computer-"Strahlung". So etwas im herkömmlichen Sinne gibt es nicht. Und die Kennzeichnung des Monitors impliziert, dass der Monitor eine geringere elektromagnetische Strahlung aufweist. Strahlung (Alpha-, Beta-, Gamma- und Neutronenstrahlung) ist einem Computer nicht eigen. Für jede Kathodenstrahlröhre einer Bildröhre - sowohl für Fernseher als auch für Computer - ist Röntgenstrahlung charakteristisch, die auftritt, wenn Elektronen abgebremst werden. In seinen Eigenschaften ähnelt es Gammastrahlung. In modernen CRTs werden jedoch so wirksame Maßnahmen zur Reduzierung der Röntgenstrahlung eingesetzt, dass sie vor dem natürlichen Strahlungshintergrund der Erde praktisch nicht erfasst wird.

Außerdem erzeugen Monitore ein elektrostatisches Feld. Während des Betriebs wird der Bildschirm des Monitors auf ein Potential von mehreren zehntausend Volt aufgeladen. Ein starkes elektrostatisches Feld ist für den menschlichen Körper unsicher. Es wird darauf hingewiesen, dass ultraniederfrequente elektrische Wechselfelder die Freisetzung von Calciumionen aus dem Knochengewebe erhöhen. Mit zunehmendem Abstand zum Sieb nimmt der Einfluss des elektrostatischen Feldes deutlich ab und kann durch den Einsatz spezieller Siebschutzfilter praktisch auf Null reduziert werden.

Wenn der Monitor in Betrieb ist, wird nicht nur sein Bildschirm elektrisiert, sondern auch die Luft im Raum. Es erhält eine positive Ladung. Positive Luftionen sind für den menschlichen Körper gefährlich. A. Chizhevsky (Russland), der die Ionisierung von Luft untersuchte, kam zu dem Schluss, dass negative Luftionen auf den menschlichen Körper wohltuend und positive Auswirkungen haben. In dem Raum, in dem der Monitor arbeitet, gibt es fast keine negativen Ionen und positive sind im Überschuss vorhanden.

Ein positiv geladenes Sauerstoffmolekül wird vom menschlichen Körper nicht als Sauerstoff wahrgenommen. Es kann so viel frische Luft im Raum sein, wie Sie möchten, aber wenn sie positiv geladen ist, ist es dasselbe wie nicht.

Zudem werden kleinste Staubpartikel, die in unmittelbarer Nähe der Displayoberfläche herumfliegen, statisch aufgeladen und rasen dem Bediener ins Gesicht. Über die Atemwege gelangen sie in die Lunge. Auf der Haut verstopfen diese Partikel die Poren, behindern die „Atmung der Haut“, lösen allergische Reaktionen aus und tragen zur Entstehung von Hautkrebs bei. Staub ist auch schädlich für die Augen.

Die größte Gefahr für die menschliche Gesundheit gehen von elektromagnetischen Feldern aus. Medizinische Studien haben gezeigt, dass die Exposition gegenüber elektromagnetischen Feldern eine Veränderung des Stoffwechsels in den Zellen und eine Schwingung von Ionen im menschlichen Körper verursacht. Elektromagnetische Felder beeinflussen die elektrische Spannung zwischen den Zellen im Körper. Dies führt zu irreversiblen Folgen.

Spezifische Belastung des Sehvermögens. Ein Mensch sieht weniger mit seinen Augen als mit seinem Gehirn. Wir sehen die Welt um uns herum, weil das Bild, das auf der Netzhaut erscheint, im Gehirn einer komplexen "mathematischen" Verarbeitung unterzogen wird. Im Zuge dieser Verarbeitung wird das Bild um 180 ° gespiegelt (denken Sie an eine konvexe Linse-Kristall-Linse), alle geometrischen Verzerrungen werden darin eliminiert.

Auch das Bild auf dem Bildschirm wird verzerrt, und zwar vor allem durch die Krümmung der Bildschirmoberfläche. Diese Verzerrung bemerken wir jedoch praktisch nicht, da auch hier das Gehirn an der Arbeit beteiligt ist und das Bild korrigiert.

Außerdem ist das Bild auf dem Bildschirm nur dann klar, wenn eine Triade des Bildschirmleuchtstoffs genau jedem Pixel des Bildes entspricht, dh wenn die Korngröße absolut der Auflösung der Grafikkarte entspricht. Diese Bedingung ist nur bei Flüssigkristallbildschirmen erfüllt. Bei Monitoren auf Kathodenstrahlröhren ist dies praktisch unmöglich, und ein Pixel kann benachbarte Dreiergruppen erfassen. In diesem Fall nimmt das Gehirn das Bild als unscharf wahr und versucht, es zu fokussieren. Das Bild auf einem 10" Laptop-Bildschirm mit 0,33 mm Korngröße wird als schärfer wahrgenommen als auf einem herkömmlichen 14" Monitor mit 0,28 mm Korngröße.

Der Versuch, das nicht Fokussierte zu fokussieren und unvorhersehbare Verzerrungen zu beseitigen, führt zu einer starken Überlastung bestimmter Hirnareale, während andere relativ entlastet werden. Die Folgen können schwerwiegend sein, bis hin zu Störungen des vegetativen Nervensystems, Störungen der Hirndurchblutung. Dies ist besonders gefährlich für Menschen, die an Gefäßerkrankungen leiden.

Auch die Augen selbst werden stark belastet. Die Muskeln, die die Geometrie des Objektivs verändern, ziehen sich ständig zusammen und versuchen, Unschärfen zu beseitigen. Das optisch nicht wahrnehmbare Flackern des Bildschirms mit einer Framerate belastet das Sehvermögen zusätzlich.

Es gibt noch einen Umstand. Der Bildschirm leuchtet mit der Intensität der Leuchte. Der Helligkeitsbereich zwischen dem Bild auf dem Bildschirm und der Umgebung überschreitet oft den Bereich, für den das menschliche Auge ausgelegt ist. Dies führt zu starker Ermüdung der Augenmuskulatur und lokalen Durchblutungsstörungen.

Unsachgemäße Beleuchtung, ein schlecht gewählter Platz für den Computer und längeres Arbeiten ohne Unterbrechungen führen ebenfalls zu einer Überanstrengung der Augen. Indem Sie diese Ursachen beseitigen, können Sie die Schäden durch technische Mängel von Monitoren mit Kathodenstrahlröhren minimieren.

Die Belastung des Bewegungsapparates. Eine Person, die an einem Computer arbeitet, verharrt lange Zeit in einer erzwungenen bewegungslosen Position. Und wir sprechen hier nicht von körperlicher Inaktivität, obwohl dies auch relevant ist, ist es schädlicher, dass die Muskeln und Knochen eines Menschen enormen Belastungen ausgesetzt sind. Der Punkt liegt nicht in der Größe der Lasten – sie sind klein – sondern in ihrer Natur. Wenn ein Mensch am Computer sitzt, verharrt er lange Zeit in einer Position, die sich für seinen Bewegungsapparat als unbequem herausstellt. In diesem Fall wird der Stoffwechsel in den Muskeln gestört, das Muskelgewebe wird dichter und das Skelett erfährt erhebliche statische Belastungen. Ständiger mechanischer Druck auf die Nerven innerhalb der "Muskelblockade"-Gruppen führt zu einer Verkürzung der Arme und zur Entwicklung einer "Neuralspannung".

Häufige und sich wiederholende Bewegungen der Hände und Finger führen zu Mikrotraumata, die als Repetitive Stress Injury (RTI) bezeichnet werden. In den Vereinigten Staaten sind laut Umfragen von Regierungsbehörden und Gewerkschaften bis zu 10 Millionen Arbeitnehmer in ihrem Leben mit dem WBC-Problem konfrontiert. Die Zahl der gemeldeten Beschwerden über solche Verletzungen in den Vereinigten Staaten belief sich auf mehr als 300.000 Menschen pro Jahr. Unter den Krankheiten dieser Gruppe ist die chronische und sehr schmerzhafte Entzündung in den Kanälen des Handgelenks am unangenehmsten, durch die Blutgefäße, Nerven und Sehnen verlaufen.

Vielleicht haben alternative Tastaturen Vorteile gegenüber der Langzeitnutzung. Viel mehr als die Gestaltung der Tastatur beeinflusst die Gestaltung des Stuhls und des Tisches, an dem er sitzt, die Gesundheit des Benutzers.

Beim Arbeiten mit einer Maus ist immer ein Pinsel beteiligt. Der größte Teil der Last entfällt auf den Prozess der Arbeit. In einer solchen Situation ist die Position der Hand auf der Maus von großer Bedeutung.

Wenn der Manipulator geklemmt und krampfhaft geführt wird, befindet sich die Hand lange Zeit in einem unnatürlichen Spannungszustand, der Ödeme des Lungengewebes und eine Überbeanspruchung der Sehnen provoziert. Die aktive Arbeit der Finger mit dem Knopf wird nicht durch die Arbeit der Hand ausgeglichen, was zum "Erstklässler-Effekt" führt - Ermüdung der Lunge und die Monotonie der Bewegungen mit großer nervöser Anspannung bewirken Ermüdung der gesamten Hand und Arm und weitere Verschlechterung des Allgemeinzustandes und Aufmerksamkeitsverlust.

Der Einfluss des Computers auf die menschliche Psyche. Wie bereits erwähnt, haben die von einem Computer ausgesendeten elektromagnetischen Felder eine spezifische Wirkung auf einen lebenden Organismus. Gleichzeitig fällt die Computermüdigkeit auf. In schweren Fällen ähnelt es äußerlich einer Alkoholvergiftung (taumelnder Gang, undeutliche Sprache).

Psychologen stellen fest, dass sich der Charakter einer Person, die zu sehr darauf bedacht ist, mit einem Computer zu kommunizieren, zum Schlechten verändert. Ein Mensch wird zurückgezogen, gereizt, der Kreis seiner Interessen wird oft enger.

Es wird angenommen, dass es mit Hilfe eines Computers möglich ist, eine Person zu kodieren, ihre Einstellungen zu ändern, Depressionen, Müdigkeit und Stress zu verursachen. Dies erfordert nur die entsprechende Software. Bis heute wurden verschiedene Methoden und Formen der Exposition des Menschen geschaffen. Es ist möglich, dass bereits Viren und Programme aufgetaucht sind, die Benutzer codieren oder sogar töten, während sie mit einem Computer arbeiten oder spielen.

Die Beeinflussung der Psyche und des zentralen Nervensystems eines Menschen ist durch Sehen und Hören möglich.

Farbwirkung. Es ist bewiesen, dass rote Farbe anregt, einen Anstieg des Blutdrucks verursachen kann, blau, hellgrün - beruhigt. So können Sie mit einem speziellen Farbschema des Programms einen bestimmten psycho-emotionalen Zustand einer Person verursachen.

Erzwungene Bewegung der Blickrichtung. Neurophysiologen haben herausgefunden, dass die Blickrichtung bestimmten Sinneskanälen entspricht. Visuelle Erinnerungen, inneres Hören auf bereits gehörte Geräusche, Erinnerungen an Empfindungen – all dies spiegelt sich in speziellen Augenbewegungen in genau definierte Richtungen wieder. Einfach ausgedrückt, unten sind Emotionen und Empfindungen, horizontal - Klänge, oben - visuelle Bilder. Nahezu alle Teile des Gehirns sind über die Augen zugänglich. Durch die Anordnung verschiedener Reize oder deren Kombinationen (Farben, Befehle, Rhythmen usw.) auf dem Bildschirm an bestimmten Stellen kann man eine Person in einen bestimmten Zustand versetzen, wodurch die Wirkung der Suggestion deutlich erhöht wird.

Geschwindigkeitsänderung. Unmerklich, aber gemäß einem bestimmten Programm durchgeführt, kann die Änderung der Änderungsrate des Bildes, wie sich herausstellt, eine starke physiologische Reaktion des Benutzers hervorrufen.

Klangwirkung. Am einfachsten ist es, verbale Anweisungen an eine Person nahe der Schwelle (dh für das Bewusstsein völlig unsichtbar) zu übertragen, wobei nur die Frequenzen und Modulationen von Tonsignalen kontrolliert werden. Eine Person hat mehrere Schutzebenen, von denen eine das Bewusstsein ist. Je gebildeter der Mensch ist, desto schwieriger ist es, ihm etwas einzuflößen, das seiner Weltanschauung widerspricht. Eine Suggestion, die das Bewusstsein umgeht, ist jedoch normalerweise sehr effektiv, wenn sie das Leben des Empfängers nicht direkt bedroht oder den grundlegenden moralischen Prinzipien nicht zu sehr widerspricht. So wie die Möglichkeiten der menschlichen Psyche unendlich sind, so sind auch die Möglichkeiten der Beeinflussung – Hypnose, Musiktherapie etc. Der Computer ermöglicht es, all dies zu kombinieren. Daher sollten sowohl rechtliche als auch technologische Maßnahmen ergriffen werden, um die Bedrohung durch menschliche Kodierung zu verhindern. Es ist erforderlich, dass Softwareprodukte in entsprechenden Labors speziellen Tests unterzogen werden.

Staatliche haushaltspolitische Berufsbildungseinrichtung

"Baikonur Electro-Radio Technical School, benannt nach M.I. Nedelina"

Unterrichtsentwicklungsnummer 24

An 2015 / 2016 Schuljahr

nach Disziplin "Lebenssicherheit"

Spezialitäten: 09.02.03 "Programmierung in Computersystemen";

zum 3 Kurs, Gruppen P-34; P-35; P-37

Thema: „Sicherer Umgang mit einem Computer. Schutz während des PC-Betriebs".

(praktische Lektion)

Entwickelten

Lehrerin Niyazova Alisa Vadutovna

Baikonur

Lektion (Lektion) Nummer 24

Abschnitt 3. Ökobioprotektive Technik.

Praktische Lektion.

Unterrichtsziele:

Lehrreich die Schüler mit dem Zweck und der Klassifizierung der ökobioprotektiven Technologie vertraut zu machen. Allgemeine Konzepte.

Den Schülern die Dringlichkeit des Problems der negativen Auswirkungen eines Computers auf die Leistungsfähigkeit und Gesundheit einer Person bewusst zu machen;

Schutz während des PC-Betriebs.

Der Einsatz von hygienischen, praktischen und sportlichen Bildungs- und Gesundheitsmaßnahmen für PC-Benutzer vor den negativen Auswirkungen von Computern, um deren Leistungsfähigkeit und Vitalität zu steigern.

Entwicklung- den Schülern ein Verständnis für die Notwendigkeit zu vermitteln, die schädlichen Auswirkungen schädlicher und gefährlicher Produktionsfaktoren, Computer, auf den menschlichen Körper zu minimieren;

Entwicklung des Interesses und der Fähigkeit, die Grundregeln und Empfehlungen für den sicheren Umgang mit einem Computer richtig zu verstehen.

Lehrreich- eine kompetente Haltung zum Erhalt ihrer Gesundheit zu entwickeln.

Unterrichtstyp- praktischer Unterricht.

Lehrreich- visuelle Hilfen- Poster, Karten - Umfrage.

Technische Mittel: Fernseher, Computer.

Strukturelemente des Unterrichts:

    Organisatorischer Teil:

Überprüfung der Anwesenheit von Studenten;

Kennenlernen eines neuen Themas;

Ökobioprotektive Technik. Sicherer Umgang mit dem Computer. Schutz beim PC-Betrieb -

a) kann als System "Mensch-Maschine-Umwelt" betrachtet werden, weil reale Gefahren, die die Umwelt durch technologische Prozesse mit Hilfe von Technologie beeinträchtigen, tatsächlich im Moment oder für einen beliebigen Zeitraum, negative Auswirkungen auf eine Person haben;

b) die Verbindung des Themas mit anderen Themen:

"Negative Faktoren im System "Mensch - Umwelt";

"Gefahren, Folgen von Gefährdungen."

c) die Verknüpfung des Themas mit anderen Disziplinen – mit allen Disziplinen der Fakultät „Physikalische Kultur“, „Rechtsgrundlagen“, „Informatik“, „Arbeitsschutz“, „Psychologie“.

d) Verbindung mit dem Leben - überall verzichten mehr als ein Unternehmen, eine Bildungseinrichtung und andere Branchen nicht auf einen Computer.

    Wissensqualitätscheck.

Frontale Umfrage:

Praktische Lektion. 1. Militärische Begrüßungen ohne Waffen an Ort und Stelle und unterwegs durchführen. Grundregeln.

2. Ausfall und Inbetriebnahme, Annäherung an den Chef und Abgang von ihm Grundregeln.

Der praktische Teil.

Vor Ort und unterwegs einen militärischen Gruß ohne Waffen durchführen. Grundregeln. Einüben von Maßnahmen zur Bewertung.

Ausfall und Inbetriebnahme, An- und Abreise zum Chef. Einüben von Maßnahmen zur Bewertung.

Schriftliche Umfrage

      Geben Sie eine Definition der Gefahr an.

Antwort: Gefahr- dies sind Prozesse, Phänomene, Gegenstände, die sich negativ auf das Leben und die Gesundheit des Menschen auswirken.

Mündliche Befragung:

    Hören von Nachrichten, Berichten;

    das vorherige Thema hören.

Studieren und Beherrschen von neuem Material.

Ökobioprotektive Technik.

Sicherer Umgang mit dem Computer. Schutz während des PC-Betriebs.

Ernennung und Klassifizierung von Öko-Bio-Schutzausrüstung. Allgemeine Konzepte.

Positive Faktoren bei der Verwendung eines Computers.

1. Negative Faktoren der Auswirkungen eines Computers auf die menschliche Gesundheit.

    Computerstrahlung.

    Computer-Vision-Syndrom.

    Muskel- und Gelenkprobleme.

    Computerstress-Syndrom.

Der praktische Teil. Schutz während des PC-Betriebs.

      Freizeit- und Präventionsübungen.

    Eine Reihe von Übungen für die Augen und Muskeln des Körpers.

    Übungskomplexe zur Linderung der Symptome des Computerstresssyndroms.
    Abschluss.

Einführung

Computer (englisch Computer - "Rechner"), eine elektronische Rechenmaschine (ECM), die für die Übertragung, Speicherung und Verarbeitung von Informationen ausgelegt ist.

Computer

Interaktives Werkzeug

Intellektuelles Entwicklungstool

Didaktisches Material

Universelles Spielzeug

Der Computer ist längst kein Luxus mehr, sondern aus dem Leben moderner Menschen nicht mehr wegzudenken, wie ein Fernseher oder eine Uhr. In der Produktion, im Büro, im Verkehr, in Bildungseinrichtungen, im Klassenzimmer und sogar im Kindergarten sind sie alltäglich geworden. Jedoch sollte man nicht vergessen, dass diese Erfindung nicht nur Vorteile bringt, sondern auch negative Auswirkungen auf den menschlichen Körper hat.

Positive Aspekte eines Computers:

Weckt ein positives Interesse an Technik;

Entwickelt Kreativität;

Eliminiert Angst vor Technologie;

Bildet psychologische Kompetenz für die Beherrschung des PCs;

Entwickelt Vorstellungskraft durch das Modellieren der Zukunft;

Fördert Aufmerksamkeit, Konzentration;

Hilft, das Lesen, Schreiben usw. schnell zu beherrschen;

Trainiert Gedächtnis, Aufmerksamkeit;

Entwickelt Aktions- und Reaktionsgeschwindigkeit;

Es fördert die Zielstrebigkeit.

1. Negative Faktoren der Auswirkungen eines Computers auf die menschliche Gesundheit.

Viele Menschen, die ständig mit einem Computer arbeiten, stellen fest, dass kurze Zeit nach Arbeitsbeginn Kopfschmerzen, schmerzhafte Empfindungen im Bereich der Gesichts- und Nackenmuskulatur, schmerzende Schmerzen in der Wirbelsäule, Schmerzen in den Augen, Tränen, Beeinträchtigungen auftreten klares Sehen, Schmerzen bei der Handbewegung. Das russische wissenschaftliche Forschungsinstitut für Sicherheit und Gesundheitsschutz am Arbeitsplatz hat biomedizinische Studien über die Auswirkungen von PCs auf die Bediener durchgeführt, die die Tatsache zeigen, dass das Ausmaß der schmerzhaften Empfindungen proportional zur Zeit ist, die mit PCs verbracht wird.

Insbesondere für Kinder und Jugendliche (zweimal pro Woche 20 Minuten) und für einen Erwachsenen 3-4 Stunden täglich mit Pausen im 45-Minuten-Takt sollten strenge Standards für die Arbeit mit einem PC festgelegt werden.

Die negativen Auswirkungen eines Computers auf eine Person sind komplex. Nur ein integrierter Ansatz kann die Auswirkungen eines Computers auf die Gesundheit eines Benutzers zuverlässig beurteilen.

      Computerstrahlung.

Die sicheren Strahlenwerte werden durch die Standards des Staatlichen Ausschusses für sanitäre und epidemiologische Aufsicht „Hygienische Anforderungen an Video-Display-Terminals und Personalcomputer und Arbeitsorganisation. Hygienenormen und -regeln. 1996".

Beim Einschalten aller PC-Geräte bildet sich im Bereich des Arbeitsplatzes des Bedieners ein komplexes elektromagnetisches Feld. Elektromagnetische Felder stellen eine echte Bedrohung für den Computerbenutzer dar. Ihr Einfluss auf den menschlichen Körper ist nicht ausreichend untersucht, aber es ist klar, dass er nicht ohne Folgen bleibt. Untersuchungen zum Funktionszustand von PC-Nutzern, die vom Zentrum für Elektromagnetische Sicherheit durchgeführt wurden, haben gezeigt, dass im menschlichen Körper unter dem Einfluss von die elektromagnetische Strahlung des Monitors. Niederfrequente elektromagnetische Felder interagieren mit anderen negativen Faktoren und können Krebs und Leukämie auslösen.

Es wurde festgestellt, dass die häufige Exposition gegenüber elektromagnetischer Strahlung von Monitoren in allen Stadien der Schwangerschaft zu abnormen Ergebnissen (Einfrieren des Fötus) führt, stillende Mütter verlieren Milch.

Artikel 254 des Arbeitsgesetzbuches der Russischen Föderation "Schwangere und stillende Frauen sind von der Arbeit im Zusammenhang mit der Verwendung von Videoterminals und PCs befreit."

Stellen Sie keine Computer im Schlafzimmer auf. kann eine Verletzung der reproduktiven (reproduktiven) Funktion einer Person verursachen. Der Computer muss mindestens 3 Meter vom Schlafplatz entfernt sein.

V Staub und Schmutz ausgesetzt.

Wissenschaftler kamen zu dem Schluss, dass sich auf der Tastatur um ein Vielfaches mehr schädliche Mikroben befinden als auf dem Toilettendeckel, daher kann man am Computer weder essen noch trinken, Mikroben, die in den Körper gelangen, verursachen Erkrankungen des Magen-Darm-Trakts (Gastritis, Geschwüre, Kolitis, Durchfall). , usw. usw.). Und in der Systemeinheit kann sich ausreichend Staub ansammeln. Staub, der durch das elektrostatische Feld des Monitors angezogen wird, verursacht manchmal Dermatitis des Gesichts, Verschlimmerung asthmatischer Symptome, Reizung der Schleimhäute.

Was zu tun ist:

- nicht mit schmutzigen Händen am Computer sitzen;

- Wischen Sie die Tastatur etwa einmal pro Woche mit Alkohol oder speziellen Servietten ab;

- Saugen Sie Ihren Computer einmal im Monat. (Sie können dies mit einem gewöhnlichen Staubsauger nur vorsichtig tun), aber es gibt auch spezielle.

1.2. Computer-Vision-Syndrom.

Das menschliche Sehen ist absolut nicht an einen Computerbildschirm angepasst, wir sind es gewohnt, Farben und Objekte im reflektierten Licht zu sehen, das sich im Laufe der Evolution entwickelt hat.

Studien zeigen, dass mehr als 90% der Computerbenutzer über Brennen oder Schmerzen in der Augenpartie, Sandgefühl unter den Augenlidern, verschwommenes Sehen usw. klagen. Der Komplex dieser und anderer charakteristischer Beschwerden wurde in letzter Zeit als "Computervisuelles Syndrom" bezeichnet. Die Wirkung der Arbeit mit einem Monitor hängt maßgeblich vom Alter des Benutzers, vom Sehzustand sowie von der Intensität der Arbeit mit dem Display und der Arbeitsplatzorganisation ab.

Als prophylaktisches Mittel istVerwendung von Brillen, speziell für die Arbeit am PC entwickelt. Computerbrillen schützen Ihre Augen vor den negativen Auswirkungen des Monitors. Sie erhöhen die Klarheit der Wahrnehmung, optimieren die Farbwiedergabe, reduzieren die visuelle Ermüdung und erhöhen den Komfort und die Leistung.

1.3. Muskel- und Gelenkprobleme.

Bei Menschen, die ihren Lebensunterhalt mit der Arbeit am Computer verdienen, gehen die meisten gesundheitlichen Beschwerden mit Erkrankungen von Muskeln und Gelenken einher, es kommt zu einer Formveränderung der Wirbelsäule. Intensive Tastaturbenutzung verursacht Schmerzen in den Ellbogen, Unterarmen, Handgelenken, Händen und Fingern.

Beschwerden über Taubheitsgefühl im Nacken, Schulter- und Kreuzschmerzen oder Kribbeln in den Beinen sind häufig vorhanden. Es gibt jedoch auch schwerwiegendere Krankheiten. Das häufigste Karpaltunnelsyndrom, bei dem die Nerven der Hand durch häufige und längere Nutzung des Computers geschädigt werden. In seiner schwersten Form manifestiert sich dieses Syndrom in Form von entsetzlichen Schmerzen, die eine Person der Arbeitsfähigkeit berauben.

1.4. Computerstress-Syndrom.

Es gibt Hinweise darauf, dass regelmäßige PC-Nutzer immer häufiger psychischen Belastungen, Funktionsstörungen des Zentralnervensystems und Erkrankungen des Herz-Kreislauf-Systems ausgesetzt sind. Basierend auf den Forschungsergebnissen können Rückschlüsse auf die Wahrscheinlichkeit von hormonellen Verschiebungen und Verletzungen des menschlichen Immunstatus gezogen werden.

Der Einfluss des Computers auf das Nervensystem ist sehr vielfältig. Denken Sie an die Situation, wenn der Computer einfriert oder die gewünschte Internetseite sehr langsam lädt. Und denken Sie daran, wie Sie vergessen haben, die erforderliche Datei rechtzeitig zu speichern, und mehrere Stunden fruchtbarer Arbeit damit verschwendet wurden, besorgt mit Computerspielen. Das Spiel steigert die Nervosität und Angst, wenn man auf jeden Fall den Sieg erringen will. Der Inhalt der Spiele provoziert die Manifestation von Aggression und Grausamkeit. Aber es gibt Fälle, in denen Menschen deswegen einen Herzinfarkt hatten!

    Darüber hinaus werden Internetsucht und Spielsucht immer häufiger auftretende Phänomene. Nach der Arbeit am Computer sollten Sie 2-3 Stunden lang nicht fernsehen.

    Vor diesem Hintergrund hat die medizinische Fachwelt einen neuen Krankheitstyp identifiziert – das Computer-Stress-Syndrom.

Die Symptome der Krankheit sind vielfältig und zahlreich. Körperliche Beschwerden: Schläfrigkeit, anhaltende Müdigkeit; Kopfschmerzen nach der Arbeit; schmerzen im unteren Rücken, in den Beinen; Kribbeln, Taubheitsgefühl, Schmerzen in den Händen; Muskelverspannungen im Oberkörper.

    Augenerkrankungen: akutes Schmerzgefühl, Brennen, Juckreiz.

    Sehbehinderung: verschwommenes Sehen, das im Laufe des Tages zunimmt; das Auftreten von Doppelbildern.

    Verschlechterung der Konzentration und Leistungsfähigkeit: Konzentration ist schwer zu erreichen; Reizbarkeit während und nach der Arbeit; Verlust eines Arbeitspunktes auf dem Bildschirm; Tippfehler.

Es wird angenommen, dass durch die Eliminierung negativer Einflussfaktoren die Wahrscheinlichkeit des Auftretens des Computer Stress Syndroms auf ein Minimum reduziert werden kann.

Praktischer Teil

    Schutz während des PC-Betriebs.

Organisation des Arbeitsplatzes.

Bei der Arbeit am PC ist die Arbeitsorganisation sehr wichtig. Der Raum, in dem sich die PCs befinden, sollte geräumig und gut belüftet sein. Die Mindestfläche für einen Computer beträgt 6 m 2, das Mindestvolumen 20 m 3.

Die richtige Organisation der Beleuchtung im Raum ist sehr wichtig. Vermeiden Sie zu viel Kontrast zwischen der Helligkeit des Bildschirms und der Umgebung. Arbeiten Sie nicht in einem dunklen oder halbdunklen Raum am Computer. Die Beleuchtung sollte gemischt werden: natürlich und künstlich. Die Beleuchtung der Tischoberfläche im Bereich des Arbeitsdokuments sollte mindestens 300-500 Lux betragen. Sie können die Blendung des Sonnenlichts mit Hilfe von Fenstervorhängen, Vorhängen und Jalousien beseitigen. Es ist ratsam, den PC so zu installieren, dass Sie vom Bildschirm nach oben das am weitesten entfernte Objekt im Raum sehen können, da die Verlagerung des Blicks in weite Entfernung eine der effektivsten Möglichkeiten ist, das visuelle System bei der Arbeit zu entlasten ein PC. Bei mehreren Computern sollte der Abstand zwischen dem Bildschirm eines Monitors und der Rückwand eines anderen mindestens 2 m und der Abstand zwischen den Seitenwänden benachbarter Monitore 1,2 m betragen.

3. GESUNDHEIT UND PRÄVENTIVE ÜBUNGEN

Die Komplexe dieses Teils haben eine positive Wirkung und helfen, die normale Leistungsfähigkeit der Augen und Muskeln des Körpers wiederherzustellen und helfen auch, die Symptome des Computerstresssyndroms zu lindern.

3.1. Eine Reihe von Übungen für die Augen und Muskeln des Körpers

Übung 1. Sitzen Sie am Computer und nehmen Sie die bequemste Haltung ein: Entspannen Sie sich, belasten Sie nicht; strecken Sie Ihren Rücken sanft, langsam (nicht schlaff); schließen Sie Ihre Augen, sanft, ohne zu drücken, schließen Sie Ihre Augenlider; Schauen Sie mit geschlossenen Augen nur geradeaus - Ihre Augen, ohne sich anzustrengen, defokussieren; halte deinen Kopf leicht, ohne Anstrengung, ohne Anstrengung; den Körper nicht belasten und den Kopf leicht neigen: zur Brust, zum Rücken; abwechselnd zur linken und rechten Schulter.

Übung 2. Machen Sie, ohne die Augen zu öffnen, Drehbewegungen im Uhrzeigersinn und gegen den Uhrzeigersinn, auf und ab.

Übung 3. Unterbrechen Sie mindestens alle zwei Stunden die Arbeit, lehnen Sie sich in Ihrem Stuhl zurück, legen Sie Ihre Hände in die Hüften, entspannen Sie Ihre Gesichtsmuskeln und setzen Sie sich 10-15 Sekunden lang.

Übung 4. Schließen Sie die Augen und massieren Sie mit den Fingern mit leichten kreisenden Streichbewegungen von der Nase nach außen, den Brauenwülsten und dem unteren Teil der Augenhöhlen für 20-30 s. Setzen Sie sich dann 10-15 Sekunden mit geschlossenen Augen hin.

Übung 5. Neigen Sie Ihren Kopf langsam nach vorne, legen Sie Ihr Kinn auf Ihre Brust und nehmen Sie Ihren Kopf zurück. Führen Sie eine Reihe von Kopfdrehungen durch. 4-6 mal wiederholen.

Übung 6. 2-3 Sekunden in die Ferne schauen, dann den Blick zur Nasenspitze richten, 2-3 Sekunden erstarren. 6-8 mal wiederholen.

Übung 7. Heben Sie wenn möglich die Hände hoch, spreizen Sie die Finger angespannt, spannen Sie alle Muskeln des Körpers an, halten Sie den Atem 7-8 Sekunden lang an. Mit der Körperdrehung "senken" Sie Ihre Arme und entspannen Sie den ganzen Körper für 7-8 Sekunden. 3-5 mal wiederholen.

Übung 8. Strecke und öffne deine Finger, bis du die Spannung spürst. Entspannen Sie sich und drücken Sie dann langsam Ihre Finger.

Übung 9. Um die Schultern zum oberen Rücken hin zu entspannen, verschränken Sie die Finger hinter dem Kopf und bewegen Sie die Schulterblätter, bis Sie eine Spannung im oberen Rücken spüren. Bleiben Sie 5-10 Sekunden in dieser Position. Dann entspannen Sie sich. Wiederholen Sie die Übung 5-10 Mal.

Übung 10. Verschränken Sie Ihre Finger hinter Ihrem Rücken mit den Handflächen nach innen. Versuchen Sie langsam, Ihre Arme zu heben und zu strecken. Bleiben Sie 5-10 Sekunden in dieser Position. 5-10 mal wiederholen.

Übung 11. Heben Sie im Stehen langsam die Arme, drehen Sie dabei den Kopf zuerst nach links und dann nach rechts, bis Sie eine leichte Spannung spüren.

Übung 12. Diese Übung hilft, den Auswirkungen des längeren Vorlehnens bei langem Blick auf den Bildschirm entgegenzuwirken. Senken Sie Ihr Kinn langsam, so dass sich Falten darunter bilden, bleiben Sie 5 Sekunden in dieser Position. 5-10 mal wiederholen.

3.2. Übungskomplexe zur Linderung der Symptome des Computerstresssyndroms.

Symptom: Schläfrigkeit, Müdigkeit.

Übungen: kreisende Bewegung des Kopfes; den Blick von der Nähe in die Ferne verschieben - mit einem Auge; den Blick von der Nähe in die Ferne verschieben - mit zwei Augen; Palmieren.

Symptom: Kopfschmerzen nach harter Arbeit.

Übungen: kreisende Bewegung des Kopfes; Translation des Blicks von den nächsten Punkten zu den entfernten Punkten - mit einem Auge; Übersetzung des Blicks von Ecke zu Ecke; Palmieren; allgemeine Körperdehnung; Achselzucken (Schulterzucken).

Symptom: Schmerzen in Hüfte, Beinen, unterem Rücken.

Übungen: allgemeines Dehnen; dehnen der Rückenmuskulatur; Verspannungen im unteren Rücken.

Symptom: Kribbeln und Schmerzen in den Händen, Handgelenken, Handflächen.

Übungen: allgemeines Dehnen; Spannung der Finger der Handfläche; Rückenmuskelspannung; schnelle Schwünge mit den Fingern.

Symptom: Spannungsgefühl im Oberkörper.

Übungen: allgemeines Dehnen; Rückenmuskelspannung; zucken (kreisförmige Bewegung); kreisende Bewegungen des Kopfes.

Symptom: schmerzende Augen.

Übungen: richtiges Blinzeln entwickeln; schnelles Blinken; Übung zum Schließen der Augenlider; kreisende Bewegungen des Kopfes; Translation eines Blickes aus der Nähe in die Ferne mit einem Auge; Übersetzung von evzglyad von einer kurzen Entfernung in eine entfernte mit zwei Augen; Fokussieren Sie Ihren Blick auf die linke und rechte Ecke des Raumes - mit einem Auge;

Symptom: Reizbarkeit während oder nach der Arbeit.

Übung: Augenbelastung; den Blick von der Nähe in die Ferne verschieben - mit einem Auge; den Blick von der Nähe in die Ferne verschieben - mit zwei Augen; abwechselnd fokussierter Blick auf die linke und rechte Ecke des Raumes; Palmieren.

Symptom: Tippfehler.

Übungen: Übersetzung eines Blicks aus der Nähe in die Ferne - mit zwei Augen; Fokussieren Sie Ihren Blick auf die linke und rechte Ecke des Raumes; Drehbewegungen der Daumen; Palmieren.

FAZIT

Jüngste Studien von Wissenschaftlern haben gezeigt, dass nicht so viel Computerausrüstung selbst ein direkter Faktor für negative Auswirkungen auf den menschlichen Körper ist, sondern ihre falsche Position, die Nichtbeachtung elementarer Hygienestandards in Bezug auf Arbeit und Ruhe.

Bei der Untersuchung des Problems des Einflusses eines Computers auf die menschliche Gesundheit wird deutlich, dass die Mittel der modernen Informationstechnologien natürlich auf den Körper des Benutzers einwirken und die "Kommunikation" mit einem Computer eine strenge Regulierung der Arbeitszeit und die Entwicklung von Hygiene- und hygienische Maßnahmen, um solche Einflüsse zu reduzieren und zu verhindern.

Generalisierung und Systematisierung.

    Es ist wichtig, ob Sie bei Herzinsuffizienz, Schlaganfall, Atemstillstand und Herztätigkeit Erste Hilfe leisten können.

    Welche wichtigen Punkte sind zu beachten, bevor Sie mit der Erstversorgung beginnen.

Zusammenfassend.

Hausaufgaben 2 (277-283); 2 (261-262).

Lektion (Lektion) Nummer 24

Sicherer Umgang mit dem Computer. Schutz während des PC-Betriebs.

Schriftliche Umfrage

1. Geben Sie eine Definition der Gefahr an.

2. Listen Sie die gesundheitsschädlichen Faktoren auf.

3. Listen Sie die Gesundheitsgefahren auf.

Lektion (Lektion) Nummer 24

Praktische Lektion. Ökobioprotektive Technik.

Sicherer Umgang mit dem Computer. Schutz während des PC-Betriebs.

Schriftliche Umfrage

2. Listen Sie die gesundheitsschädlichen Faktoren auf.

3. Listen Sie die Gesundheitsgefahren auf.

___________________________________________________________________________________________

Lektion (Lektion) Nummer 24

Praktische Lektion. Ökobioprotektive Technik.

Sicherer Umgang mit dem Computer. Schutz während des PC-Betriebs.

Schriftliche Umfrage

1. Geben Sie eine Definition der Gefahr an.

2. Listen Sie die gesundheitsschädlichen Faktoren auf.

3. Listen Sie die Gesundheitsgefahren auf.

Computer und Gesundheit

Computer. Ist das eine neue Gesundheitsgefahr oder ein moderner Freund und Helfer?

Es hängt alles davon ab, wie Sie die Arbeitsorganisation am Computer angehen. Mit der falschen Organisation des Arbeitsplatzes und der Arbeitszeit können all die Horrorgeschichten, von denen er umgeben ist, Wirklichkeit werden. Sollten Sie Ihren Computer aufgeben? Muss ich Angst vor ihm haben? Ist es nicht besser, sich immer an einfache Regeln zu halten? Mit einer guten Ausstattung des Arbeitsplatzes und der richtigen Auswahl der Berufsart verwandelt sich der Computer vom Monster aus Horrorgeschichten in ein sehr nützliches Werkzeug, das unser Leben stark vereinfacht.

Das kommende Jahrhundert ist das Zeitalter der Informationstechnologie. Es wird sowieso nicht möglich sein, Kinder vom Computer zu entwöhnen, und es ist auch nicht notwendig. Die Fähigkeit, Entscheidungen schnell zu treffen und nicht verloren zu gehen, wenn ein Fehler auftritt und etwas anderes auf dem Bildschirm erscheint als das, was das Kind erwartet hat, hilft bei der Lösung komplexerer Probleme. Und Sie können die Gesundheit von Kindern vor Computergefahren schützen - es reicht aus, dafür zu sorgen, dass das Kind die Regeln befolgt, die Sie selbst beim Sitzen am Computer einhalten.

Die wichtigsten schädlichen Faktoren bei der Arbeit am Computer:

  • Eingeschränkte Körperhaltung, lange Sitzposition;
    Ein Kind (oder ein Erwachsener) sitzt am Computer und ist gezwungen, eine bestimmte Position einzunehmen und diese bis zum Ende der Arbeit nicht zu ändern ...
  • Exposition gegenüber elektromagnetischer Strahlung;
    Moderne Monitore sind gesundheitlich sicherer, aber noch nicht vollständig. Es gibt elektrostatische und elektromagnetische Felder um den Monitor herum, eine Röntgenstrahlung geringer Intensität geht vom Monitor aus ...
  • Ermüdung der Augen, Belastung des Sehvermögens;
    Aufgrund der Belastung des Sehvermögens hat ein Kind (oder ein anderer Benutzer) nach kurzer Zeit Kopfschmerzen und Schwindel. Wenn Sie lange genug am Computer arbeiten, kann die visuelle Ermüdung zu einer stetigen Abnahme der Sehschärfe führen ...
  • Überlastung der Handgelenke;
    Eine ständige Überlastung der Gelenke und Hände kann zu Schäden am Gelenk- und Bandapparat der Hand führen und in Zukunft können Erkrankungen der Hand chronisch werden ...
  • Der Stress, Informationen zu verlieren;
    Wenn der Computer einfriert, wichtige und nützliche Informationen durch Viren, Medienschäden oder Programmfehler verloren gehen und der Computer langsamer wird, kann dies zu Nervosität, erhöhtem Blutdruck, schlechtem Schlaf ...
  • Psychische Störungen.
    Bei Problemen im wirklichen Leben, bei der Kommunikation mit anderen Menschen sucht das Kind das, was ihm in Büchern, Ansichten fehltFernseher, Computer...

Sie sollten aufrecht sitzen (nicht bücken) und sich mit dem Rücken gegen die Stuhllehne lehnen. Um Ihren Rücken im Lendenbereich zu beugen, brauchen Sie nicht nach hinten, sondern im Gegenteil ein wenig nach vorne.

Das Design des Arbeitsstuhls (Sessels) sollte die Beibehaltung einer rationellen Arbeitshaltung beim Arbeiten mit einem Computer gewährleisten, eine Änderung der Körperhaltung ermöglichen, um die statische Verspannung der Muskeln der Nacken-Schulter-Region und des Rückens zu reduzieren, um der Entwicklung vorzubeugen von Müdigkeit.

Es ist nicht akzeptabel, auf einem Stuhl zu sitzen. Diese Haltung führt zu schneller Ermüdung und verminderter Leistungsfähigkeit. Die Art des Arbeitsstuhls (Stuhls) sollte je nach Art und Dauer der Arbeit unter Berücksichtigung der Körpergröße des Benutzers ausgewählt werden.

Holen Sie sich einen bequemen Arbeitsstuhl, mit dem Sie mühelos die richtige Haltung am Computer einnehmen können. Es ist wünschenswert, die Sitzhöhe und die Neigung der Rückenlehne einzustellen und auf Rollen zu bewegen. Die Breite und Tiefe des Sitzes muss mindestens 40 cm betragen, die Höhe der Rückenlehnenauflage beträgt 30 ± 2 cm, die Breite beträgt mindestens 38 cm, die Länge der Armlehnen beträgt mindestens 25 cm, die Breite beträgt 5 -7 cm, die Höhe über der Sitzfläche beträgt 23 ± 3 cm Idealerweise folgt die Stuhllehne den Rundungen der Wirbelsäule und stützt den unteren Rücken. Der Sitz ist leicht nach vorne geneigt, wodurch etwas Druck von der Wirbelsäule auf die Hüften und Beine übertragen wird. Die Sitzkante ist leicht gebogen, um den Druck auf die Hüften zu reduzieren. Der Sessel (Stuhl) sollte starr oder halbstarr sein, dies verbessert die Durchblutung im kleinen Becken, mit einer rutschfesten, nicht elektrisierenden und atmungsaktiven Beschichtung, die eine leichte Reinigung von Schmutz ermöglicht.

Der Standort von häufig verwendeten Gegenständen sollte Sie nicht zu einer längeren gekrümmten Position zwingen, sich zur Seite beugen, insbesondere zum Heben schwerer Gegenstände (bei einer solchen Neigung besteht eine hohe Wahrscheinlichkeit, dass die Bandscheibe beschädigt wird). Ordnen Sie die Gegenstände auf dem Tisch so an, dass Sie sie leicht erreichen können. Platzieren Sie diejenigen von ihnen, die Sie oft verwenden, näher (in Armlänge) und den Rest weiter. Es empfiehlt sich, für Papiere, Bücher und Drucke eine spezielle Unterlage zu verwenden.

Das Design eines einzelnen Tisches, an dem die Schüler an einem Computer arbeiten können, sollte Folgendes umfassen:

    zwei separate Oberflächen: eine horizontal zum Aufstellen eines PCs oder VDT mit stufenloser Höhenverstellung im Bereich von 520 - 760 mm (optimale Höhe - 72,5 cm) und die zweite für eine Tastatur mit stufenloser Höhen- und Neigungsverstellung von bis zu 15 Grad mit a zuverlässige Fixierung in der optimalen Arbeitsposition (12 - 15 Grad), die zur Beibehaltung der richtigen Arbeitshaltung von Schülern und Studenten beiträgt, ohne den Kopf zu stark nach vorne zu neigen;

    die Breite der Oberflächen beträgt mindestens 750 mm (die Breite beider Oberflächen muss gleich sein) und die Tiefe beträgt mindestens 550 mm;

    Mangel an Kisten;

    Erhöhung der Flächenbreite auf 1200 mm bei der Ausstattung des Arbeitsplatzes mit einem Drucker;

Derzeit werden eine Vielzahl von spezialisierten Computertischen angeboten, mit denen Sie Ihren Arbeitsplatz auf bequemste Weise organisieren können.

Wenn Stuhl und Tisch unbequem sind, keine Stützen vorhanden sind - für den Text (Notenständer), für die Hände und Füße, dann nimmt die Muskelspannung zu, was zu körperlicher Überforderung, Abschwächung der Aufmerksamkeit und verminderter Leistungsfähigkeit führt.

Der Monitor muss in einer solchen Höhe installiert werden, dass die Mitte des Bildschirms 15-20 cm unter der Augenhöhe liegt, der Neigungswinkel bis zu 15 0 beträgt (dh die Oberkante des Bildschirms sollte ungefähr auf Augenhöhe sein (wenn Arbeiten mit Brillen mit bifokalen Linsen - unter Augenhöhe) .Der Bildschirm sollte einen optimalen Abstand von 60-70 cm von den Augen des Benutzers haben, jedoch nicht näher als 50 cm, unter Berücksichtigung der Größe der alphanumerischen Zeichen und Symbole keine glänzenden und spiegelnden Gegenstände (Papierbögen, glänzende Poster, Bilderrahmen) ablegen Die Bildschirmoberfläche muss sauber und frei von Lichtreflexen sein.


Es ist notwendig, eine Kopfhaltung zu finden, in der die Nackenmuskulatur weniger angespannt ist. Der empfohlene Neigungswinkel des Kopfes beträgt bis zu 20 0. In diesem Fall wird die Belastung der Halswirbel und der Augen deutlich reduziert.

Während der Arbeit müssen Sie Ihre Hände entspannen und Ihre Unterarme parallel zum Boden auf den Armlehnen des Stuhls halten. Hände auf Ellbogenhöhe oder etwas darunter, Handgelenke - auf der Stützstange. Dann bekommen die Finger die größte Bewegungsfreiheit.

Vermeiden Sie es, Ihre Handgelenke hoch zu heben oder Ihre Hände zu krümmen, da dies Schmerzen in Ihren Händen und Taubheitsgefühl in Ihren Fingern verursachen kann. Bei kalten Händen können leichte fingerlose Handschuhe getragen werden.

Knie - auf Hüfthöhe oder etwas tiefer. Bei dieser Position der Beine entsteht keine Muskelverspannung.

Sie können Ihre Beine nicht überkreuzen, Ihre Beine überkreuzen - dies stört die Durchblutung durch Zusammendrücken der Blutgefäße. Am besten stellen Sie beide Füße auf einen Ständer oder auf den Boden.

Es ist notwendig, im Bereich der Ellenbogen-, Hüft- und Sprunggelenke einen rechten Winkel (90 0) einzuhalten.

Um die Wirbelsäule nicht zu verletzen, ist es wichtig:

    vermeiden Sie plötzliche Bewegungen;

    Halten Sie beim Aufstehen / Sitzen Kopf und Oberkörper gerade.

Es ist auch beim Arbeiten notwendig.

    rhythmisch, frei und tief atmen, um alle Körperteile mit Sauerstoff zu versorgen;

    halten Sie Ihre Schultern und Arme entspannt - Ihre Hände werden nicht verspannt, wenn Ihre Schultern abgesenkt sind;

    Blinzeln Sie öfter und schauen Sie in die Ferne. Blinzeln hilft nicht nur, die Augenoberfläche zu befeuchten und zu reinigen, sondern auch die Gesichts- und Stirnmuskulatur zu entspannen (ohne die Augenbrauen zu bewegen). Geringe Beweglichkeit und anhaltende Anspannung der Augenmuskeln können zu Akkommodationsstörungen führen.

Wenn Sie sich in einem Teil des Körpers müde fühlen, atmen Sie tief ein und belasten Sie den müden Körper stark, dann halten Sie den Atem für 3-5 Sekunden an und entspannen Sie beim Ausatmen, dann können Sie es wiederholen.

Wenn Sie müde Augen verspüren, sollten Sie sich 2-3 Minuten im Raum umschauen, verschiedene Gegenstände betrachten, in die Ferne schauen (aus dem Fenster).

Tritt plötzlich allgemeine Müdigkeit auf, das Bild auf dem Bildschirm verwackelt (Schwingen, Zucken, Kräuseln), sollten Sie dies umgehend der Lehrkraft (Trainer) oder Aufsichtsperson mitteilen.

Ruhepause...

1. Setzen Sie sich bequem und lehnen Sie sich frei in Ihrem Stuhl zurück. Atmen Sie ein bis zwei Minuten lang langsam und tief ein. Sie können sogar die Augen schließen, wenn Sie möchten. Zählen Sie beim Einatmen bis drei (fünf) und beim Ausatmen bis fünf (sieben). Wenn Sie sich mehr Zeit zum Ausatmen nehmen, entsteht eine milde, beruhigende Wirkung. Stellen Sie sich vor, dass alle Probleme, Irritationen und Ängste allmählich verschwinden, wenn Sie dieses tiefe, ruhige Atmen genießen.

Hast du Lust dich zu dehnen? Halten Sie diesen natürlichen Drang nicht zurück. Dehnen Sie sich mit Vergnügen, bewegen Sie Ihre angewinkelten Arme zu den Seiten und versuchen Sie, die Schulterblätter zu verbinden.

Legen Sie Ihre Handflächen auf den Hinterkopf und neigen Sie Ihren Kopf zuerst nach vorne, um diese Bewegung zu unterstützen, dann nach hinten, und zeigen Sie mit Ihren Handflächen Widerstand. Legen Sie Ihre Finger zusammen und strecken Sie Ihre Arme so weit wie möglich nach vorne, wobei Sie Ihre Hände verdrehen.

2. Probieren Sie Shiatsu aus - eine Methode, die es Ihnen ermöglicht, die Reserven des Körpers zu nutzen und die jedem empfohlen werden kann, unabhängig von Alter und Blutdruck. Legen Sie Ihre Hände auf den Nacken, drücken Sie mit den Ballen Ihrer Mittelfinger in die Fossa suboccipitalis. Zähle bis fünf und lass los.

Drücken Sie dann mit drei Fingern beider Hände auf die Punkte am Hals entlang der Wirbelsäule und an den Schläfen. Diese einfachen Techniken, die jeweils zwei- bis dreimal wiederholt werden, helfen Ihnen, innerhalb von Minuten Ihre Aufmerksamkeit und Arbeitsfähigkeit wiederzuerlangen.

3. Jetzt kümmern wir uns um die Augen, besonders wenn Sie die meiste Zeit am Computer verbringen, lesen oder schreiben. Denken Sie zunächst daran, Ihre Augen oft auszuruhen. Den Blick in die Ferne schweifen lassen, aus dem Fenster schauen, auf das Grün der Bäume, in den Himmel, „ausgehen“ für einen Moment in den kalten Regen oder Schneesturm.

Gibt es keine solche Möglichkeit? Sehr schade. Vor Ihnen den ganzen Tag eine weiße Wand und ein Monitorbildschirm, gibt es nichts, was das Auge ablenken und erfreuen würde. Nehmen Sie sich die Freiheit, die triste Monotonie von Schwarz-Weiß-Grafiken zu durchbrechen. Dekorieren Sie Ihren Arbeitsplatz mit einer Zimmerpflanze. Blumenarrangements oder japanische Miniaturbonsaibäume sehen sehr beeindruckend aus. Hängen Sie einen bunten Kalender, Landschaft usw. vor sich auf, moderner Druck ermöglicht es Ihnen, Tiefe und Natürlichkeit des Bildes zu erreichen.

Blinzeln Sie so oft wie möglich mit den Augen, diese elementare Maßnahme lässt Ihre Augen ruhen, ohne die Produktion zu unterbrechen. Schließen Sie Ihre Augen für 3-5 Sekunden fest. Aufmachen. Wiederholen Sie mehrmals.

Schließen Sie dann die Augen wieder und führen Sie mit den Augäpfeln kreisende Bewegungen nach rechts und links aus.

Die folgende Übung verbessert die Durchblutung der Augen und entspannt müde Augenmuskeln. Setzen Sie sich ruhig und zurückgelehnt auf Ihren Stuhl (am besten ohne helle Lichtquellen im Sichtfeld). Schließen Sie Ihre Augen und entspannen Sie Ihre Augenlider. Sie können Ihre Augen mit warmen Fingern gedanklich streicheln. Spüren Sie, wie die Augäpfel passiv in den Augenhöhlen liegen. Das Gesicht und der Körper sind ebenfalls entspannt, dies gibt zusätzliche Ruhe. Setzen Sie sich ein bis zwei Minuten so hin und drücken Sie dann zwei- oder dreimal mit den Fingerspitzen zehn Sekunden lang sanft auf Ihre geschlossenen Augen.

4. Was tun, wenn Ihre Hände müde werden? Bewegung für die Arme ist wichtig für alle, die viel schreiben, tippen usw., deren Hände und Finger ständig unter Spannung stehen. Bei den ersten Anzeichen von Handermüdung ist es notwendig, ihnen Ruhe zu gönnen, regelmäßig spezielle Gymnastik und Massage durchzuführen.Es ist bekannt, dass die Finger eng mit dem Gehirn verbunden sind. Einige Minuten am Tag mit bestimmten Fingerübungen zu verbringen, kann Ihre Leistung erheblich verbessern. Beginnen Sie mit einer entspannenden Übung. Bringen Sie Ihre Hände nach unten und schütteln Sie Ihre Pinsel mehrmals, als ob Sie versuchen würden, Wassertropfen von Ihren Fingerspitzen zu entfernen. Dann jeden Finger gut reiben und dabei besonders auf die Gelenke achten. Wenn Sie nur wenig Zeit haben, können Sie sich auf das allgemeine Bürsten beschränken.

Greifen Sie Ihren linken Finger im seitlichen Nagelbereich, ziehen Sie leicht daran und drehen Sie dann den gestreckten Finger zur einen und zur anderen Seite. Versuchen Sie, Ihren Finger zu drehen, nicht Ihre Hand. Vom kleinen Finger bis zum Daumen.

Eine weitere Übung zum Training der Handbeweglichkeit und Geschicklichkeit: jeden Finger mit Hilfe einer „Gabel“ aus Zeige- und Mittelfinger der anderen Hand bis zum Anschlag zurückbiegen. Versuchen Sie nun, mit den Handflächen zusammen, die Finger so weit wie möglich nach hinten zu biegen.

Und vor allem vergessen Sie nicht, dass Sie sich ausruhen. Lass alle Sorgen und Probleme fallen. Ihre Ruhe ist jetzt das Wichtigste auf der Welt. Genieß deinen Urlaub! Jubeln!

Übung gegen Müdigkeit.

Wirkung: Entspannung des Körpers, Linderung nervöser Spannungen, Wiederherstellung des normalen Atemrhythmus.

  • Senken Sie Ihr Kinn langsam zur Brust und bleiben Sie 5 s in dieser Position. 5-10 mal wiederholen.
  • Lehnen Sie sich im Stuhl zurück, legen Sie die Hände in die Hüften, schließen Sie die Augen, entspannen Sie sich und setzen Sie sich 10-15 Sekunden lang hin.
  • Richten Sie Ihren Rücken auf, entspannen Sie Ihren Körper, schließen Sie sanft die Augen. Neige deinen Kopf langsam nach vorne, hinten, rechts, links.
  • Sitzen Sie aufrecht mit den Armen nach unten und spannen Sie die Muskeln Ihres gesamten Körpers kräftig an. Dann schnell ganz entspannen, den Kopf senken, die Augen schließen. Sitze so für 10-15 Sekunden. Wiederholen Sie die Übung 2-4 Mal.
  • Setzen Sie sich bequem mit leicht gespreizten Beinen hin. Legen Sie Ihre Hände in die Mitte des Bauches. Schließen Sie die Augen und atmen Sie tief durch die Nase. Halten Sie den Atem an (so weit wie möglich). Atmen Sie langsam (vollständig) durch den Mund aus. Führen Sie die Übung 4 Mal durch (wenn kein Schwindel auftritt).

Übungen für die Augen.

  • Schließen Sie die Augen, entspannen Sie Ihre Stirnmuskulatur. langsam mit Spannung die Augäpfel in die äußerste linke Position bewegen, nach 1-2 s auch den Blick nach rechts bewegen. 10 mal wiederholen. Achten Sie darauf, dass die Augenlider nicht zucken. Nicht schielen.

Wirkung: Entspannung und Stärkung der Augenmuskulatur, Linderung von Augenschmerzen.

  • 1-2 Minuten blinzeln.
  • Schließen Sie ein Auge und das andere mit Spannung für 3-5 Sekunden.
  • Schließen Sie Ihre Augen innerhalb von 10 Sekunden mehrmals fest.
  • Wechseln Sie innerhalb von 10 Sekunden die Blickrichtung: geradeaus, rechts, links, oben, unten.
  • Reiben Sie Ihre Handflächen aneinander, um ein Gefühl von Wärme zu erzeugen. Bedecken Sie Ihre Augen mit Ihren Handflächen und kreuzen Sie Ihre Finger in der Mitte Ihrer Stirn. Schließen Sie den Zugang zum Licht vollständig aus. Drücken Sie nicht auf die Augen oder Augenlider. Entspannen Sie sich, atmen Sie frei. Bleiben Sie 2 Minuten in dieser Position.

Wirkung: chemische Wiederherstellung der Augenrezeptoren, Entspannung der Augenmuskulatur, Verbesserung der Durchblutung des Sehapparates, Beseitigung des Ermüdungsgefühls der Augen.

Übungen für Kopf und Nacken.

  • Massieren Sie Ihr Gesicht, um Verspannungen der Gesichtsmuskeln zu lösen.
  • Drücken Sie Ihre Finger 10 Sekunden lang auf den Hinterkopf, machen Sie Drehbewegungen nach rechts, dann vlovo.

Wirkung: Entspannung der Nacken- und Gesichtsmuskulatur.

  • Schließen Sie die Augen und atmen Sie tief ein. Senken Sie beim Ausatmen langsam Ihr Kinn, entspannen Sie Nacken und Schultern. Atme wieder tief ein, eine langsame kreisende Bewegung des Kopfes nach links und atme aus. Mache 3 mal nach links, dann 3 mal nach rechts.

Wirkung: Entspannung der Kopf-, Nacken- und Schultermuskulatur.

Übungen für die Hände.

  • Legen Sie Ihre Hände im Sitzen oder Stehen vor Ihr Gesicht. Handflächen nach außen, Finger ausgestreckt. Belasten Sie Ihre Handflächen und Handgelenke. Fassen Sie Ihre Finger zu Fäusten und beugen Sie sie schnell einen nach dem anderen (beginnen Sie mit den kleinen Fingern). Daumen werden oben sein. Drehen Sie fest geballte Fäuste, so dass sie sich gegenseitig „anschauen“. Bewegung - nur in den Handgelenken, Ellbogen sind nicht beweglich. Entspanne deine Fäuste, entspanne deine Hände. Wiederholen Sie die Übung noch einige Male.

Wirkung: Lindert Verspannungen in den Händen und Handgelenken.

  • Senken Sie Ihre Arme im Sitzen oder Stehen entlang des Körpers. Entspannen Sie sie. Atmen Sie tief ein und schütteln Sie bei langsamer Ausatmung 10-15 Sekunden lang leicht die Hände. Tun Sie dies mehrmals.

Wirkung: Ermüdung der Hände loswerden.

  • Verschränken Sie Ihre Finger, verbinden Sie Ihre Handflächen und heben Sie Ihre Ellbogen. Drehen Sie die Bürsten mit den Fingern nach innen (in Richtung Brust), dann nach außen. Tun Sie es mehrmals, senken Sie dann Ihre Arme und schütteln Sie mit entspannten Händen.
  • Klicken Sie mit den Fingern beider Hände und bewegen Sie Ihren Daumen abwechselnd zu allen anderen Fingern.
  • Spreizen Sie Ihre Finger weit, um Ihre Hände 5-7 s lang zu straffen, ballen Sie dann Ihre Finger 5-7 s lang zu Fäusten, lösen Sie dann Ihre Fäuste und schütteln Sie mit entspannten Händen. Wiederholen Sie die Übung mehrmals.

Übungen für den Rumpf.

Wirkung: Entspannung der Muskulatur, Aufrichtung der Wirbelsäule, Verbesserung der Durchblutung.

  • Stehen Sie gerade, die Beine leicht gespreizt. Heben Sie die Arme hoch, stellen Sie sich auf die Zehenspitzen und strecken Sie sich. Absteigen, Arme am Körper entlang, entspannen. 3-5 mal wiederholen.
  • Heben Sie Ihre Schultern so hoch wie möglich und ziehen Sie sie sanft nach hinten, dann schieben Sie sie langsam nach vorne. 15 Mal wiederholen.
  • Beugen Sie sich im Stehen vornüber und legen Sie Ihre Handflächen hinter den Knien auf Ihre Füße. Ziehen Sie Ihren Bauch ein und belasten Sie Ihren Rücken für 5-6 Sekunden. Aufrichten und entspannen. Wiederholen Sie die Übung 3-5 Mal.
  • Stehen Sie gerade mit den Füßen schulterbreit auseinander. Spreizen Sie Ihre Arme seitlich auf Schulterhöhe. Drehen Sie den Körper so weit wie möglich nach rechts, dann nach links. Tun Sie dies 10-20 Mal.
  • Beine schulterbreit auseinander, leicht entspannt und an den Knien gebeugt. Atmen Sie tief ein und entspannen Sie sich. Heben Sie beim Ausatmen die Arme nach oben und ziehen Sie sie zur Decke. Spüren Sie die Spannung in den Muskeln der Finger, Schultern, des Rückens und wieder - atmen Sie tief ein.
    Beugen Sie sich beim Ausatmen nach vorne und berühren Sie den Boden mit den Händen vor den Schuhspitzen. Senken Sie den Kopf, entspannen Sie sich. Einatmen – und beim Ausatmen aufrichten. Wiederholen Sie die Übung 3 Mal.

Es ist kein Geheimnis, dass die Computerisierung heute als Allheilmittel gilt - nur ein Computer kann die Effizienz von Bildung und Industrie, Banken und Handel steigern und die ganze Welt über das Internet vereinen! Und diese "Pandemie" ist offensichtlich nicht aufzuhalten ... Wie jede neue Entwicklungsstufe der Gesellschaft bringt die Computerisierung neue Probleme mit sich. Und einer der wichtigsten ist der Umweltschutz. In der Presse und in anderen Medien wurde viel über die schädlichen Auswirkungen eines Computers auf die Gesundheit der Benutzer gesprochen. Einige lebhafte Autoren drohen sogar hinter Displays mit dem Aussterben der Menschheit. Aber Computer werden heute nicht nur von Profis, sondern auch von normalen Benutzern verwendet. Hauptsache Kinder! Schüler, Jugendliche, Studenten lernen in Schauräumen, die in fast allen Bildungseinrichtungen vorhanden sind. Zu Hause leuchten die Displays des PCs (oder besser des PCs), die Bildschirme der Spielautomaten in den Kellern und in den Vorhallen der Kinos leuchten!

Ist es beängstigend oder nicht? Wenn es beängstigend ist, warum dann und wie kann man diese Realität mit der Benutzersicherheit kombinieren? Es ist notwendig, diese Probleme objektiv zu beurteilen, denn um jede Gefahr zu bekämpfen, müssen Sie zunächst wissen, was sie ist! Das ökologische Problem der Computerisierung hat zwei Komponenten.

· Die erste wird durch die Besonderheiten der visuellen Arbeit einer Person am Computer und die Eigenschaften des Sehens bestimmt.

· Die zweite - durch die technischen Parameter der Mittel der Computerisierung.

Diese Komponenten – „Mensch“ und „Technik“ – sind eng miteinander verwoben und voneinander abhängig. Die Erforschung solcher Probleme ist Gegenstand der Ergonomie, der Wissenschaft, deren Hauptziel die Schaffung einer perfekten und sicheren Technologie ist, die maximal am Menschen orientiert ist. Ergonomie studiert Arbeitstätigkeit in einem Komplex, es verbindet wissenschaftliche Disziplinen, die sich zuvor unabhängig voneinander entwickelt haben.

Bereits in den ersten Jahren der Computerisierung wurde bei Display-Nutzern eine spezifische visuelle Ermüdung festgestellt, die den allgemeinen Namen "Computer Visual Syndrome" erhielt ( CVS-Computer Vision Syndrom). Es gibt mehrere Gründe für sein Auftreten. Und zuallererst das in Millionen Jahren der Evolution entstandene menschliche Sehsystem, das darauf ausgelegt ist, Objekte im reflektierten Licht (Naturbilder, Zeichnungen, gedruckte Texte etc.) wahrzunehmen und nicht mit einem Display zu arbeiten. Das Bild auf dem Display unterscheidet sich grundlegend von den dem Auge vertrauten Beobachtungsobjekten – es leuchtet; besteht aus diskreten Punkten; es flackert, dh diese Punkte leuchten und erlöschen mit einer bestimmten Frequenz; ein farbiges Computerbild entspricht nicht den natürlichen Farben (die Emissionsspektren von Leuchtstoffen unterscheiden sich von den Absorptionsspektren der Sehpigmente in den Zapfen der Netzhaut, die für unser Farbsehen verantwortlich sind). In Abb. 1 zeigt die Art der auf dem Bildschirm wiedergegebenen Zeichen mit einer unterschiedlichen Anzahl von Zeilen und Elementen pro Zeichen.

Prinzipien der Symbolbildung auf dem Display:

A - mit einer anderen Anzahl von Zeilen pro Zeichen;
B - mit einer anderen Anzahl von Elementen der Vorzeichenmatrix

Aber nicht nur die Eigenschaften des Bildes auf dem Bildschirm verursachen visuelle Ermüdung. Bei stundenlangem Arbeiten am Computer fehlen den Augen die nötigen Entspannungsphasen, die Augen strapazieren, ihre Leistungsfähigkeit lässt nach. Das Sehorgan erfährt bei der Eingabe von Informationen eine große Belastung, da der Benutzer oft gezwungen ist, seinen Blick vom Bildschirm auf die unterschiedlich weit entfernten und beleuchteten Texte und Tastaturen zu lenken.
Worin äußert sich visuelle Ermüdung? Schon heute klagen Millionen von Benutzern über verschwommenes Sehen, Schwierigkeiten bei der Übertragung des Blicks von nahen zu fernen und von fernen zu nahen Objekten, eine scheinbare Veränderung der Farbe von Objekten, ihr Doppelsehen, Beschwerden im Augenbereich - ein brennendes Gefühl, "Sand", Rötung der Augenlider. Bei Erwachsenen neigen diese subjektiven Phänomene jedoch nach Beendigung der Arbeit und einer Ruhezeit früher oder später dazu, zu verschwinden. Laut Augenärzten führt die Arbeit am Computer für Erwachsene unter Einhaltung der "Computerhygiene" nicht zwangsläufig zu schweren Augenerkrankungen.
Bei Kindern ist dies leider nicht der Fall. Die Arbeit mit einem Kinderdisplay kann irreversible Auswirkungen auf die Augen haben. Der optische Apparat im Jugend- und Jugendalter befindet sich noch in der Entwicklung. Und bei längerer Arbeit mit Displays tritt häufig eine erworbene Myopie auf und schreitet schnell voran (laut WHO-Experten mit einer Rate von bis zu 1,0 Dioptrien pro Jahr). Der ungünstige Einfluss der Computerarbeit auf den Zustand des visuellen Analysators bei Schülern der Klassen 1-3 wurde in 45,4 ± 3,0 % der Studien festgestellt, Expertenumfragen deuten darauf hin, dass an Tagen der Arbeit am PC 55-85% der Oberstufenschüler klagen der Augenermüdung. Visueller und neuropsychischer Stress durch die Arbeit von Kindern am Computer kann neben Sehbehinderungen zu Krämpfen der Gesichtsmuskulatur, Kopfschmerzen, dem sogenannten "Videospiel-Epilepsie-Syndrom", führen.
Wichtiger Hinweis: Der Bildschirm eines modernen Fernsehers ist auch für das menschliche Sehsystem nicht selbstverständlich! Aber im Fernsehen betrachten wir das Bild als Ganzes und aus der Ferne - die Handlung, der allgemeine Plan, die Dynamik der Ereignisse sind uns wichtig, und das visuelle System muss nicht angestrengt werden, um die Ohrringe des Sängers zu sehen oder das Ziehen der Krawatte des Fernsehmoderators. Eine andere Sache ist das Bild auf dem Display, mit dem wir arbeiten, Texte eingeben oder lesen, Tabellen, Grafiken zeichnen oder die Details der Zeichnung studieren. In diesem Sinne ist das Spielen am Computer dem Arbeiten am Bildschirm näher als das Fernsehen: Sowohl die Beobachtungsentfernung ist kürzer als auch die Details des Bildes in einem Computerspiel wichtig, daher sollten Sie an die Notwendigkeit der ergonomischen Sicherheit für sowohl Spielautomaten als auch Spielekonsolen für Fernseher.

All diese visuellen Aspekte des ökologischen Problems der Computerisierung werden heute im Rahmen einer neuen Wissenschaftsrichtung - der Augenergonomie - untersucht, da sich visuelle Beschwerden in gewissem Maße bei der Verwendung von CRTs, aber auch vielversprechenden Flüssigkristallen, Gasen, manifestieren können -Entladungs- und Elektrolumineszenz-Bildschirme.

Die ergonomische Sicherheit eines Computers wird nach zwei Anforderungskatalogen bewertet: für die visuellen Parameter von Displays (unter Berücksichtigung des Lichtklimas des Arbeitsplatzes) und für die Emissionsparameter – Strahlung von Displays und PCs.

Anforderungen an visuelle Parameter muss den Arbeitskomfort des Benutzers garantieren, dh minimale visuelle Ermüdung bei einer gegebenen Genauigkeit, Geschwindigkeit und Zuverlässigkeit der Informationswahrnehmung. Aufgrund der Besonderheiten der visuellen Wahrnehmung werden die visuellen Anforderungen in zwei Gruppen unterteilt.

Der erste ist in vier Parameter unterteilt:

Helligkeit,

Erleuchtung,

Winkelschildgröße

Blickwinkel

Rationierung, die voneinander abhängig sind, um die ergonomische Sicherheit eines Computers zu gewährleisten.

Die Parameter der zweiten Gruppe

Ungleichmäßige Helligkeit

Blinken

Zittern

Geometrische und harmonische Verzerrung usw.

(es gibt insgesamt mehr als 20 Parameter) sind unabhängig und jeder von ihnen kann separat gemessen werden.

Für eine Person sind bei einer allgemeinen Beurteilung des Bildes alle vier Hauptsehparameter der ersten Gruppe gleichzeitig wichtig. Daher kann die ergonomische Sicherheit von Displays nur mit Kombinationen ihrer Werte in bestimmten Bereichen gewährleistet werden - optimal (der Komfort der visuellen Arbeit ist maximal) und akzeptabel (Komfort ist nicht niedriger als die Norm). Nur so lässt sich der visuelle Stress minimieren.

Unter realen Bedingungen müssen die Grenzen der Bereiche in Abhängigkeit vom Verhältnis der Lumineszenzspektren von Bildschirm und externer Beleuchtung, von den Farben des Zeichens und des Hintergrunds, die vom Display wiedergegeben werden, korrigiert werden (einige Farbpaare ermüden nicht nur die Augen , kann aber auch zu Stress führen). Es gibt einen Unterschied in der Qualität der Informationswahrnehmung und damit in den Werten der Bereichsgrenzen, wenn mit dunklen Zeichen auf hellem Hintergrund (direkter Kontrast) und mit hellen Zeichen auf dunklem Hintergrund (umgekehrter Kontrast) gearbeitet wird erfordern unterschiedliche Lichtverhältnisse am Arbeitsplatz.
Der Komfort und die Sicherheit der visuellen Arbeit mit dem Display hängen maßgeblich vom Kontrast des Bildes ab, dh vom Verhältnis seiner Helligkeit zur Helligkeit des Hintergrunds. Die Hintergrundhelligkeit wird durch die diffuse Reflexion des externen Lichtstroms vom Leuchtstoff der Röhre und durch die spiegelnde Reflexion vom Glas des Bildschirms gebildet. Bei einigen neuen Kathodenstrahlröhren wird zur Reduzierung des reflektierten diffusen Lichtflusses eine schwarze Beschichtung zwischen den Körnern farbiger Leuchtstoffe aufgebracht, und es wird auch dunkles Glas mit einer Durchlässigkeit von deutlich unter 100 % verwendet. In diesem Fall ist der externe Lichtstrom, wie in Abb. 2, die durch Glas mit einer Transmission von beispielsweise 0,5 hindurchgeht, wird zweimal absorbiert und um den Faktor 4 abgeschwächt, und die Eigenstrahlung der CRT wird nur zweimal höher sein und der Bildkontrast wird erhöht.

Spiegelnde Reflexionen von der Oberfläche des CRT-Bildschirms von Lichtquellen, Fenstern, glänzenden Gehäusen und Geräteteilen bilden eine Blendung, die das Sehvermögen zusätzlich belastet. Gelegentlich können helle Glanzlichter Bereiche des Bildes auf dem Display vollständig maskieren. Die Reflexionen auf dem Bildschirm von hellen Wänden, Kleidung und sogar dem eigenen Gesicht stören bei der Arbeit, lenken ab und irritieren.

Reduzierung der Spiegelreflexion des Bildschirms- eine der wichtigsten Anforderungen an die ergonomische Sicherheit, daher verfügen einige neue CRTs über spezielle Antireflexbeschichtungen.
Eine sehr schädliche Eigenschaft für das Sehvermögen, die für die meisten heute in Russland verwendeten Displays charakteristisch ist, ist Bild flackert aufgrund der geringen Aktualisierungsrate der Informationen auf dem Bildschirm (vertikaler Scan). Um die Sichtbarkeit von Flimmern zu reduzieren und gleichzeitig den Kontrast zu erhöhen, ermöglichen CRTs mit lichtabsorbierenden Gläsern, die in neuen Display-Generationen verwendet werden, die zudem eine ausreichend hohe Bildrate bieten.
Damit die Anzeige keine Gefahrenquelle darstellt, müssen natürlich auch alle anderen visuellen Parameter modernen Anforderungen genügen. Die Hauptsache ist jedoch, dass ein integrierter Ansatz zur ergonomischen Sicherheit in Bezug auf die Sehparameter erforderlich ist, der sowohl die Besonderheiten des Sehens als auch die technischen Parameter der Ausrüstung berücksichtigt.


Reis. 4. Empfohlener Standort der Arbeitsplätze in der Ausstellungsklasse

Anforderungen an Emissionsparameter Displays und PCs sind zweifellos wichtig, da die Felder und Strahlungen von Computern, vor allem elektrostatische und elektromagnetische Wechselfelder, nach Ansicht russischer und ausländischer Experten gesundheitsgefährdend sein können.
Aufgrund der hohen Beschleunigungsspannung der Kathodenstrahlröhre wird elektrostatisches Potential erzeugt. Auf der positiv geladenen Oberfläche des Bildschirms der Röhre fließen negative Ionen aus dem Raum zwischen Benutzer und Display. Dadurch erhöht sich die Konzentration von positiven Ionen und positiv geladenen Staub- und Rauchpartikeln in dieser Zone. Es kann eindeutig festgestellt werden, dass dies bei längerer Arbeit zu Erkrankungen der Atemwege und der Haut im Gesicht und an den Händen (Dermatitis) führt.
Quellen für elektrische und magnetische Wechselfelder in einem PC sind sowohl das Display selbst als auch andere Blöcke und Schaltungselemente (Abb. 3).


Reis. 3. Quellen der Felder von Personalcomputern

Variable Felder finden sich nicht nur in Computern mit CRT-Displays, sondern auch in Laptop-Computern mit LCD-Bildschirmen. Die ungleichmäßige und komplexe Form der Verteilung elektromagnetischer Wechselfelder kann für Nachbarn im Arbeitsraum teilweise ein größeres Strahlungsrisiko darstellen als für den Benutzer dieses PCs. Dieser Umstand muss bei der Wahl der Platzierung von Computern in Arbeitsräumen berücksichtigt werden.

Reis. 5. Verteilung elektrischer Wechselfelder und elektrostatischer Felder eines Personal Computers:
A - im Frequenzbereich 5 Hz - 2 kHz;
B - im Frequenzbereich 2 - 400 kHz;
B - elektrostatisches Feld.

Auch niederfrequente elektromagnetische Wechselfelder bei längerer Bestrahlung von am PC sitzenden Personen können nach Ansicht vieler Experten bei ihnen Störungen verschiedener physiologischer Prozesse hervorrufen oder verstärken. Heute sind keine spezifischen quantitativen Zusammenhänge zwischen den Niveaus, Häufigkeitsbereichen der variablen Felder von PC und bestimmten Krankheiten festgestellt worden, aber die Befürchtungen der Hygieniker scheinen ziemlich überzeugend.
In- und ausländischen Daten zufolge liegen Röntgen- und Ultraviolettstrahlung in modernen Displays auf dem Niveau des natürlichen Hintergrunds. Angesichts der Tendenz zu einer Vergrößerung der CRT-Bildschirme und folglich zu einer Erhöhung der Anodenspannung müssen diese Emissionen jedoch erwähnt werden.

Mikrotrauma- Dies ist eine allmähliche Abnutzung des Körpers als Folge des täglichen Stresses. Die meisten Erkrankungen im Körper sind auf die Anhäufung von Mikrotraumen zurückzuführen. Diese Art von Verletzung tritt nicht plötzlich auf, wie ein gebrochener Arm oder ein gebrochenes Bein ( Makrotrauma). Es kann mehrere Monate dauern, in der falschen Haltung zu sitzen oder sich zu wiederholen, bevor Sie Schmerzen verspüren. Der Schmerz kann auf unterschiedliche Weise empfunden werden: in Form von brennenden, stechenden oder stechenden Schmerzen, Kribbeln.

Die Körperhaltung ist die Position, die Ihr Körper einnimmt, wenn Sie an Ihrem Computer sitzen. Die richtige Körperhaltung ist wichtig, um Erkrankungen des Nackens, der Arme, der Beine und des Rückens vorzubeugen. Es ist notwendig, den Arbeitsplatz so zu organisieren, dass die Körperhaltung optimal ist.

Richtige Haltung

Bei der Arbeit am Computer sitzt man am besten 2,5 cm höher als üblich. Die Ohren sollten genau in der Schulterebene liegen. Die Schultern sollten genau über den Hüften liegen. Der Kopf sollte zu beiden Schultern gerade gehalten werden, der Kopf sollte nicht zu einer Schulter geneigt sein. Beim Blick nach unten sollte sich der Kopf direkt über dem Nacken befinden und nicht nach vorne geneigt sein.

Schlechte Haltung.

Gebeugte Stellung:

· Erhöht die ohnehin schon starke Belastung der Wirbelsäule.

Bewirkt, dass der Flüssigkeitsinhalt der Bandscheiben in der Lendenwirbelsäule zurückfließt

· Führt zu einer Überdehnung der haltungsunterstützenden Muskulatur.

Eine gebeugte Position kann zu verschiedenen Krankheiten führen.

Kopf nach vorne geschoben:

Diese Haltung tritt häufig aus folgenden Gründen auf:

· Beim Betrachten des Monitorbildschirms verkrampft sich der Benutzer, wodurch er seinen Nacken nach vorne streckt;

· Wenn Sie in dieser Position sitzen, müssen Sie Ihren Kopf nach hinten neigen, um das Objekt direkt vor Ihnen zu sehen. Dies erhöht die Auslenkung der Halswirbelsäule;

Das Vorziehen des Kopfes führt zu Verspannungen in der Kopf- und Nackenmuskulatur, die den Blutfluss zu den Halsgefäßen, d.h. Blutversorgung des Kopfes und der Abfluss von Blut aus ihm. Verspannungen der Kopf- und Nackenmuskulatur beim Vorziehen des Kopfes können zu Störungen (Kopf-, Nacken-, Arm- und Handschmerzen) führen.

Slouch

Die Schulterlinie liegt nicht genau oberhalb der Hüftlinie und unterhalb der Ohrlinie. Durch das Lockern werden die Schultersehnen übermäßig belastet, was zu einer Belastung der Schultermuskulatur führt. Slouching kann zur Entwicklung von:

Karpaltunnelsyndrom

Schultereinklemmungssyndrom.

Karpaltunnelsyndrom (SZK) ist im Wesentlichen eine Handgelenksverletzung. Um seine Essenz zu verstehen, müssen Sie die Physiologie verstehen. Das Handgelenk ist die Verbindung von Speiche und Ulna (die Knochen des Unterarms) und die acht Knochen der Hand (die kleinen Knochen der Handfläche). Durch den Karpaltunnel verlaufen der N. medianus und 9 Sehnen der Handmuskulatur. Der N. medianus sensibilisiert die Oberfläche von Daumen, Zeige- und Mittelfinger von der Handflächenseite, die dem Daumen zugewandte Oberfläche des Ringfingers und die Rückseite der Fingerkuppen. Der N. medianus innerviert die Muskeln, die Daumen, Zeige- und Mittelfinger bewegen.

Ein als Karpaltunnelsyndrom (CTS) bezeichneter Zustand wird durch einen eingeklemmten Nervus medianus im Karpaltunnel verursacht. Es tritt auf, wenn der Mediannerv und / oder die Sehnen der Hand geschwollen sind. Meistens ist SZK das Ergebnis von stundenlangem Sitzen am Computer mit falscher Körperhaltung.

Die Anhäufung von Traumata führt zu einer Ansammlung von Trümmern im Karpaltunnel. Wenn der Benutzer keine regelmäßigen Pausen einlegt und einfache Handübungen macht, verursachen die Zerfallsprodukte Schwellungen und dann die Entwicklung von CZK.

Symptome von SZK:

Brennender Schmerz und Kribbeln im Bereich der Divergenz der Äste des N. medianus (Handgelenk, Handfläche und Finger, mit Ausnahme des kleinen Fingers).

· Schwächung der Muskeln, die die Bewegung des Daumens ermöglichen.

Schmerzen und Taubheit, die Sie aufwachen lassen.

Unbeholfenheit und Schwäche der betroffenen Handfläche.

Durch langes Verharren in der gleichen Position arbeiten die Muskeln kontinuierlich ohne Pause. Eine ausreichende Blutversorgung ist erforderlich, um Abfallprodukte zu entfernen und die Muskeln zu nähren. Schon eine leichte Veränderung der Körperhaltung alle halbe Stunde verlagert die Belastung auf andere Muskeln, wodurch die Muskeln ruhen und Energie (Nährstoffe) speichern können.

Muskeln, die die Körperhaltung (Haltung) unterstützen

Die Rücken-, Nacken- und Bauchmuskulatur hält den Körper aufrecht. Sie müssen ausreichend durchblutet werden, um den ganzen Tag über eine aufrechte Kopfhaltung und einen geraden Rücken zu erhalten. Starke Muskeln helfen, die richtige Körperhaltung über einen längeren Zeitraum beizubehalten und die Arbeitsproduktivität zu steigern.

1.Ergonomische Hardware

Um komfortabel und sicher zu arbeiten, müssen Sie sich um die Computerhardware kümmern. Typischerweise wird der größte Schaden für die Gesundheit eines Computerbenutzers von Eingabe-Ausgabe-Geräten verursacht: Monitor, Tastatur, Maus.

Heutzutage, wenn die Probleme der Computersicherheit äußerst akut sind, gibt es viele verschiedene Standards für die Umweltsicherheit von Personalcomputerausrüstungen. Ein moderner Monitor muss mindestens drei allgemein anerkannte Sicherheits- und Ergonomiestandards erfüllen:

1. FCC Klasse B - Dieser Standard wurde von der kanadischen FCC entwickelt, um einen akzeptablen Umweltschutz zu gewährleisten vor dem Einfluss von Funkstörungen auf engstem Raum. konforme Ausrüstung FCC Klasse B, darf den Betrieb von Fernseh- und Radiogeräten nicht beeinträchtigen.

2. m PR - II - Diese Norm wurde von der schwedischen Nationalabteilung herausgegeben. m PR - II legt Grenzwerte für die Emissionen von Computermonitoren und Industriegeräten fest, die im Büro verwendet werden .

3. Gesamtbetriebskosten ’95 (sowie modern Gesamtbetriebskosten ’99 ) - eine Empfehlung der schwedischen Gewerkschaftskonferenz und des schwedischen Nationalrats für industrielle und technologische Entwicklung ( NUTEK ) , reguliert die Interaktion mit der Umwelt... Es erfordert die Reduzierung elektrischer und magnetischer Felder auf ein technisch machbares Maß, um den Benutzer zu schützen. Um ein Zertifikat zu erhalten Gesamtbetriebskosten ’95 ( Gesamtbetriebskosten ’99 ) , muss der Monitor niedrige Strahlungsstandards erfüllen ( L au Strahlung ), d.h. haben ein niedriges elektromagnetisches Feld, sorgen für eine automatische Reduzierung des Energieverbrauchs bei längerer Nichtbenutzung, erfüllen die europäischen Brandschutz- und elektrischen Sicherheitsnormen

4. EPA Energie Stern VESA DPMS - nach dieser Norm Der Monitor muss drei Energiesparmodi unterstützen - warten (s tan - von ), Aussetzung ( aussetzen ) und Traum ff ) . Wenn der Computer längere Zeit im Leerlauf ist, wird ein solcher Monitor mit geringem Stromverbrauch in den entsprechenden Modus versetzt.

Außerdem ist es erforderlich, dass der Monitor die Bildparameter (Helligkeit, Kontrast usw.) anpassen kann. Es wird empfohlen, dass bei der Arbeit mit einem Computer die vertikale Abtastfrequenz des Monitors 75 Hz nicht unterschreitet (in diesem Fall hört der Benutzer auf, Bildflimmern zu bemerken, was zu einer schnellen Ermüdung der Augen führt).

Derzeit haben viele Hersteller von Monitoren mit der Massenproduktion der sogenannten Flachbildschirmüberwacht ( LCD ) , die viele der Umweltnachteile, die Kathodenstrahlröhrenmonitoren eigen sind, nicht aufweisen: elektromagnetische Strahlung, Magnetfeld, Flackern usw.

2. Eingabegeräte

Anders als bei Monitoren gibt es für Computer-Eingabegeräte (Tastatur und Maus) derzeit keine allgemein anerkannten und allgemein akzeptierten Standards. Gleichzeitig beschreiben viele Hersteller dieser Geräte bei der Werbung für ihre Produkte verschiedene Designlösungen, die die Ergonomie der Verwendung erhöhen: eine Tastatur mit der Möglichkeit, die Position der Tasten einzustellen, eine Maus mit einer Form, die die Ermüdung der Hand verringert bei längerer Arbeit. Während manche nur als einprägsame Werbung zu sehen sind, sind viele Modelle tatsächlich ein Technologiesprung in Sachen Computersicherheit.

Auch die ergonomischsten Geräte der Welt helfen bei falscher Anwendung nicht, Krankheiten zu vermeiden. Mit einfachen Tipps zur ergonomischen Gestaltung Ihres Arbeitsplatzes können Sie einer weiteren Krankheitsentwicklung vorbeugen.

Arbeitsplatz.

Die wissenschaftliche Organisation des Arbeitsraums basiert auf Daten zur durchschnittlichen Abdeckungsfläche der menschlichen Hände - 35-40 cm Die Nahzone entspricht der von der Hand bedeckten Fläche mit dem Ellbogen an den Körper gedrückt, der Fernzone - der Bereich des ausgestreckten Armes.

- Arbeiten mit der Tastatur.

Eine falsche Handhaltung beim Tippen auf der Tastatur führt zu chronischen Handverstauchungen. Es ist nicht so wichtig, die Tastatur von der Tischkante wegzubewegen und die Hände auf einer speziellen Plattform abzustützen, sondern die Ellbogen parallel zur Tischoberfläche und im rechten Winkel zur Schulter zu halten. Daher sollte sich die Tastatur 10-15 cm (je nach Ellbogenlänge) von der Tischkante entfernt befinden. Dabei fällt die Belastung nicht auf die Hand, bei der die Venen und Sehnen dicht an der Hautoberfläche liegen, sondern auf den „fleischigen“ Teil des Ellenbogens. Moderne, ergonomische Modelle haben durch die Platzierung des Monitors an der breitesten Stelle des Tisches eine optimale Fläche für die Tastatur. Die Tiefe des Tisches sollte es Ihnen ermöglichen, Ihre Ellbogen vollständig auf dem Tisch abzustützen, indem Sie die Tastatur in Richtung des Monitors schieben.

- Standort überwachen.

Der Monitor ist normalerweise zu nah. Es gibt mehrere wissenschaftliche Theorien, die die maßgeblichen Faktoren und den optimalen Abstand vom Auge zum Monitor auf unterschiedliche Weise definieren. Es wird beispielsweise empfohlen, den Monitor auf Armeslänge zu halten. Aber gleichzeitig sollte eine Person selbst entscheiden können, wie weit der Monitor steht.

Aus diesem Grund können Sie die Tiefe der Monitorposition durch das Design moderner Tische in einem weiten Bereich ändern. Der obere Rand befindet sich auf Augenhöhe oder mindestens 15 cm unter Augenhöhe.

Internes Volumen.

Ein wesentlicher Faktor ist unter der Arbeitsplatte Platz. Die Höhe unserer Tische entspricht den allgemein anerkannten Standards und beträgt 74 cm, wobei zu berücksichtigen ist, dass unter Stuhl und Tisch genügend Platz vorhanden sein sollte, damit die Knie bequem gebeugt und gebeugt werden können.

- Sessel

Es scheint, dass die Anforderungen dafür äußerst einfach zu formulieren sind - es sollte bequem sein. Aber das ist nicht alles. Der Stuhl muss eine physiologisch vernünftige Arbeitshaltung bieten, bei der die Durchblutung nicht gestört wird und andere schädliche Wirkungen nicht auftreten. Sessel Notwendig sollte mit Armlehnen ausgestattet sein und sich schwenken lassen, Höhe und Neigung von Sitz und Rückenlehne verändern. Es ist wünschenswert, die Höhe und den Abstand zwischen den Armlehnen, den Abstand von der Rückseite zur Vorderkante des Sitzes, einstellen zu können. Wichtig ist, dass alle Einstellungen unabhängig voneinander, einfach durchführbar sind und einen sicheren Sitz haben. Der Stuhl sollte verstellbar sein und sich drehen lassen, um weit entfernte Gegenstände zu erreichen.

- Position am Computer

Die zu regelnden Geräte müssen so beschaffen sein, dass folgende Position eingenommen werden kann:

· Stellen Sie Ihre Füße flach auf den Boden oder auf eine Fußstütze.

· Die Lende ist leicht gewölbt und ruht auf der Stuhllehne.

· Halten Sie Ihre Hände bequem an Ihren Seiten.

· Die Schulterlinie sollte direkt über der Hüftlinie liegen.

· Die Unterarme können so hoch auf den gepolsterten Armlehnen aufliegen, dass die Handgelenke etwas tiefer liegen als die Ellbogen.

· Die Ellbogen sind angewinkelt und etwa 3 cm vom Körper entfernt.

· Die Handgelenke sollten in einer neutralen Position sein (weder nach oben noch nach unten).

Elektrischer Strom ist eine latente Gefahr, weil Es ist schwierig, in stromführenden und nicht leitenden Teilen von Geräten zu erkennen, die Strom gut leiten. Ein Strom über 0,05 A gilt als lebensgefährlich, ein Strom unter 0,05 A ist ungefährlich (bis 1000 V). Um einen elektrischen Schlag zu vermeiden, dürfen nur Personen arbeiten, die mit den grundlegenden Sicherheitsvorkehrungen gründlich vertraut sind.

In Übereinstimmung mit den Regeln der elektrischen Sicherheit im Büro muss die ständige Überwachung des Zustands der elektrischen Verkabelung, der Sicherheitsabschirmungen, der Kabel, mit deren Hilfe Computer, Beleuchtungsgeräte und andere elektrische Geräte an das Stromnetz angeschlossen werden, überwacht werden .

Elektrische Installationen, zu denen fast alle Computereinrichtungen gehören, stellen ein großes Gefahrenpotential für Personen dar, da eine Person während des Betriebs oder bei Wartungsarbeiten spannungsführende Teile berühren kann. Besondere Gefährdung von Elektroinstallationen - Stromführende Leitungen, Computerracks und andere Geräte, die infolge eines Isolationsschadens (Durchschlag) unter Spannung stehen, geben keine Signale aus, die eine Person vor der Gefahr warnen. Die Reaktion eines Menschen auf einen elektrischen Strom erfolgt nur, wenn dieser durch den menschlichen Körper fließt. Die richtige Organisation der Wartung bestehender elektrischer Installationen des VTS, die Durchführung von Reparatur-, Installations- und Vorbeugungsarbeiten ist äußerst wichtig, um elektrische Verletzungen zu vermeiden.

In Rechenzentren treten am häufigsten statische Entladungsströme auf, wenn Sie eines der Computerelemente berühren. Solche Entladungen stellen keine Gefahr für den Menschen dar, können aber neben unangenehmen Empfindungen zum Ausfall des Computers führen. Um die im VC entstehenden statischen Elektrizitätsaufladungen zu reduzieren, sollte die Beschichtung von Technologieböden aus einschichtigem antistatischem Polyvinylchlorid-Linoleum bestehen. Eine andere Schutzmethode ist die Neutralisation statischer Elektrizität mit ionisiertem Gas. In der Industrie sind radioaktive Neutralisationsmittel weit verbreitet. Allgemeine Schutzmaßnahmen gegen statische Elektrizität in einem VC umfassen die allgemeine und lokale Luftbefeuchtung.

Diese Anforderungen sind in Hygienenormen und -regeln (SanPiN) beschrieben. Die künstliche Beleuchtung in den Räumen, in denen der PC betrieben wird, erfolgt durch ein System allgemeiner gleichmäßiger Beleuchtung.

In gewerblichen und verwaltungsöffentlichen Räumlichkeiten darf bei bevorzugter Arbeit mit Dokumenten ein kombiniertes Beleuchtungssystem verwendet werden (zusätzlich zur Allgemeinbeleuchtung werden lokale Beleuchtungskörper installiert, die den Bereich beleuchten, in dem sich die Dokumente befinden).

Die Beleuchtung der Tischoberfläche im Bereich des Arbeitsdokuments sollte 300-500 Lux betragen. Es dürfen auch lokale Beleuchtungskörper zur Beleuchtung von Dokumenten installiert werden, jedoch unter der Bedingung, dass keine Blendung auf dem Oberfläche des Bildschirms und erhöht die Ausleuchtung des Bildschirms nicht um mehr als 300 Lux.

Als Lichtquellen in der künstlichen Beleuchtung sollten hauptsächlich Leuchtstofflampen des Typs LB verwendet werden. Bei der Installation von Reflexionsbeleuchtung in Verwaltungs- und öffentlichen Räumen dürfen Halogen-Metalldampflampen mit einer Leistung von bis zu 250 Watt verwendet werden. Es ist erlaubt, Glühlampen in lokalen Beleuchtungskörpern zu verwenden.

Die Allgemeinbeleuchtung sollte in Form von durchgehenden oder unterbrochenen Lampenreihen seitlich von den Arbeitsplätzen, parallel zur Sichtlinie des Benutzers, erfolgen, wenn der PC in einer Reihe angeordnet ist. Bei der peripheren Anordnung von Computern sollten die Leuchtenlinien oberhalb des Arbeitstisches lokalisiert sein, näher an seiner dem Bediener zugewandten Vorderkante.

Um die normgerechten Beleuchtungswerte in den Räumen, in denen der PC eingesetzt wird, zu gewährleisten, sollten die Gläser von Fensterrahmen und Lampen mindestens zweimal im Jahr gereinigt und die ausgebrannten Lampen rechtzeitig ausgetauscht werden.

Brandschutz ist der Zustand eines Objekts, bei dem die Möglichkeit eines Brandes ausgeschlossen ist und im Falle seines Auftretens die Exposition von Personen gegenüber gefährlichen Brandfaktoren verhindert und der Schutz von Sachwerten gewährleistet wird.

Der Brandschutz wird durch ein Brandschutzsystem und ein Brandschutzsystem gewährleistet. In allen Büroräumen muss ein „Plan zur Evakuierung von Personen im Brandfall“ vorhanden sein, der das Verhalten des Personals im Brandfall regelt und den Standort von Feuerlöscheinrichtungen kenntlich macht.

Brandschutz ist ein Bündel organisatorischer und technischer Maßnahmen, die darauf abzielen, die Sicherheit von Personen zu gewährleisten, Brände zu verhindern, ihre Ausbreitung zu begrenzen sowie die Voraussetzungen für eine erfolgreiche Brandbekämpfung zu schaffen.

Moderne Computer haben eine sehr hohe Dichte an elektronischen Schaltungselementen. Anschlussdrähte und Kabel befinden sich in unmittelbarer Nähe zueinander. Wenn ein elektrischer Strom durch sie fließt, wird eine beträchtliche Menge Wärme freigesetzt. In diesem Fall kann die Isolierung schmelzen. Lüftungs- und Klimaanlagen werden verwendet, um überschüssige Wärme vom Computer abzuführen. Diese Systeme stellen bei Dauerbetrieb eine zusätzliche Brandgefahr dar.

Die Computertechnik entwickelt sich heute besonders rasant, mit außergewöhnlicher Geschwindigkeit erscheinen sie, veralten aber auch schnell und sterben diverse technische Lösungen und Standards ab. Nach Prognosen verschiedener wirtschaftlicher und soziologischer Organisationen werden die Computertechnologie und die Telekommunikation noch mindestens 10-15 Jahre einer der sich am stärksten entwickelnden Zweige der Weltindustrie bleiben. Es ist also nicht erforderlich, auf einen Rückgang der Zahl der am Computer arbeitenden Personen zu warten. Im Gegenteil, die weit verbreitete Computerisierung, die die Wirtschaft längst erfasst hat, erfasst nun immer mehr den Massenkonsumenten. In einem Rennen wie diesem, in dem nichts von Dauer ist, ist es schwierig, Empfehlungen abzugeben, dauerhafte Entscheidungen zu treffen, geschweige denn Standards zu setzen. Bis zum Abklingen des Computerbooms ergeben sich daher immer neue Herausforderungen hinsichtlich der Gestaltung einer sicheren und komfortablen Umgebung für Menschen, die mit Computern arbeiten.

1. Ergonomisches Design™-Materialien,

http://www.ergonomic.ru

2. Litvak, I., "Ergonomie ist eine fürsorgliche Wissenschaft" http://www.osp.ru/school/1999/5/13.htm

http://www.osp.ru/school/1999/5/16.htm

3. Wilson R. Man am Computer. PC-Welt, Nr. 1-1991.

4. SanPiN 2.2.2.542-96. Hygienische Anforderungen an Video-Display-Terminals (VDT). Personal Electronic Computer (PC) und Arbeitsorganisation. Moskau: Informations- und Publikationszentrum des Staatlichen Komitees für die epidemiologische Überwachung Russlands, 1996.

5. Seidler, D., Bonomo P., „Handbuch der Ergonomie“,

Senden Sie Ihre gute Arbeit in die Wissensdatenbank ist einfach. Verwenden Sie das untenstehende Formular

Studierende, Doktoranden, Nachwuchswissenschaftler, die die Wissensbasis in Studium und Beruf nutzen, werden Ihnen sehr dankbar sein.

Gepostet auf http://www.allbest.ru/

Landesautonome Bildungseinrichtung

höhere berufliche Ausbildung

Staatliche Nationale Forschungsuniversität Belgorod (NRU "BelGU")

Fakultät für Informatik und Nachrichtentechnik

Institut für Angewandte Informatik

Computersicherheit

Schüler der 11. Klasse

MBOU SOSH №16

Dmitry Panov

Belgorod 2012

  • Einführung
  • 1. Computerkriminalität
  • 2. Viren und der Kampf gegen sie
  • 2.1 Auswahl eines Schutzsystems
  • 2.2 Verwendung von Passwörtern
  • 2.3 E-Mail-Schutz
  • 2.5 Antivirenprogramme
  • Liste der verwendeten Literatur

Einführung

Seit Ende der 80er und Anfang der 90er Jahre haben Informationssicherheitsprobleme sowohl Computersicherheitsspezialisten als auch zahlreiche normale Benutzer von Personalcomputern beschäftigt. Dies ist auf die tiefgreifenden Veränderungen zurückzuführen, die die Computertechnologie in unser Leben bringt. Die Herangehensweise an den Begriff "Information" hat sich geändert.

Dieser Begriff wird heute eher verwendet, um ein spezielles Produkt zu bezeichnen, das gekauft, verkauft, gegen etwas anderes eingetauscht werden kann usw. Gleichzeitig übersteigen die Kosten eines solchen Produkts oft das Zehn- oder sogar Hundertfache der Kosten der Computerausrüstung selbst, in deren Rahmen es betrieben wird. Natürlich müssen Informationen vor unbefugtem Zugriff, Diebstahl, Zerstörung und anderen kriminellen Handlungen geschützt werden. Den meisten Benutzern ist jedoch nicht bewusst, dass sie ständig ihre Sicherheit und persönlichen Geheimnisse riskieren. Und nur wenige schützen ihre Daten in irgendeiner Weise. Selbst Daten wie Steuer- und Bankdaten, Geschäftskorrespondenz und Tabellenkalkulationen werden von Computerbenutzern routinemäßig völlig ungeschützt gelassen.

Systemadministratoren können ihre Sicherheit unbegrenzt nutzen, aber es gibt immer einen Weg, sie zu umgehen. Die meisten Menschen denken und handeln gleich. Woran der eine gedacht hat, wird der andere denken, was der eine versteckt hat - der andere wird enthüllen. In der westlichen Literatur wird vorgeschlagen, zwischen dem Begriff Hacker, der einen hochrangigen Computerprofi bezeichnet, der nicht an illegalen Aktivitäten beteiligt ist, und einem Cracker, d. h. einem Hacker, der seine Fähigkeiten zum Hacken nutzt, zu unterscheiden Computersysteme für eigennützige Zwecke.

Jeder kann ein Computerkrimineller sein. Der typische Computerkriminelle ist kein junger Hacker, der sich über sein Telefon und seinen Heimcomputer Zugang zu großen Computern verschafft. Ein typischer Computerkrimineller ist ein Mitarbeiter, dem der Zugriff auf ein System gewährt wird, dessen Benutzer er kein technischer Benutzer ist.

In den Vereinigten Staaten machen von Mitarbeitern begangene Computerkriminalität 70-80 Prozent des jährlichen Computerschadens aus. Die restlichen 20 Prozent stammen aus dem Handeln unehrlicher und verärgerter Mitarbeiter.

Und sie engagieren sich aus mehreren Gründen:

Persönlicher oder finanzieller Gewinn

Entertainment

Ein Versuch, die Gunst eines anderen zu gewinnen

Selbstdarstellung

· Unfall

· Vandalismus.

1. Computerkriminalität

Computerkriminalität ist in Ländern mit einer entwickelten Telekommunikationsinfrastruktur so weit verbreitet, dass zu ihrer Bekämpfung spezielle Straftaten in das Strafrecht aufgenommen wurden. In allen Ländern der Welt nimmt die Computerkriminalität jedoch lawinenartig zu. Der jährliche wirtschaftliche Schaden durch diese Art von Kriminalität allein in den Vereinigten Staaten beträgt etwa 100 Milliarden US-Dollar, und viele Verluste werden aufgrund der hohen Latenz (Geheimhaltung) dieser Verbrechen (90 %) nicht erkannt oder gemeldet. Weniger "spektakulär", aber auch alarmierend sind die in den Massenmedien veröffentlichten Daten zu Russland.

Dank der Bemühungen von Hackern ist das "elektronische Hacken" aus dem Internet heute ein ziemlich typischer Präzedenzfall, wenn auch nicht immer bösartig.

In dieser Hinsicht werden Computerhacker in mehrere Gruppen eingeteilt:

· "Neugierige" Hacker sind oft Studenten, die im Internet "surfen",

· Spezialisten, die nach professioneller Selbstbestätigung dürsten - alle Arten von Experimentatoren und Forschern.

· Personen mit spezifischen kommerziellen, geheimdienstlichen oder anderen Interessen.

· Einbrecher und Saboteure. Ihr Ziel ist es, Datenbanken zu zerstören, die Arbeit lahmzulegen und Computernetzwerke zu deaktivieren.

Computerkriminalität wird in sieben Hauptkategorien eingeteilt, die auf die eine oder andere Weise mit Hacking in Verbindung gebracht werden: Finanzdiebstahl, Sabotage, Hardwarediebstahl, Softwarediebstahl, Informationsdiebstahl und elektronische Spionage. Und das siebte "Verbrechen" ist Computer-Hacking.

Bargelddiebstahl. Finanzieller Diebstahl tritt auf, wenn Computerdatensätze geändert werden, um das Geld anderer zu unterschlagen. Dies geschieht oft mit einem Programm, das Geld auf ein bestimmtes Bankkonto überweist, normalerweise mit der "Salami"-Technik. "Salami" ist eine Methode, um über einen längeren Zeitraum kleine Geldbeträge zu stehlen, in der Hoffnung, dass es nicht bemerkt wird. Diebe programmieren eine Bank oder einen anderen Computer so um, dass Geld auf gefälschte Konten fließt. Das Konto kann beispielsweise 713.14863 speichern, wobei 863 Zufallszahlen sind, da beim Multiplizieren alle Vorzeichen berücksichtigt werden. Normalerweise zeigt der Computer an, dass die Person auf der Bank 713,15 US-Dollar hat, wobei 4 auf 5 gerundet wird. Der mit "Salami" programmierte Computer trennt diese zusätzlichen Zahlen jedoch und legt sie auf separate Konten. Und jetzt hat eine Person nur noch 713,14 Dollar, und kaum jemand wird es bemerken.

Der Computer selbst kann kein Geld produzieren, er kann nur legales Geld auf ein illegales Konto überweisen. Solche Diebstähle sind schwer zu erkennen. Sobald sich auf dem Konto des Diebes ein größerer Geldbetrag ansammelt, hebt er Geld vom Konto ab und wird in den meisten Fällen mit gelöscht. Viele Diebe haben diese Form des Banküberfalls ausprobiert und viele wurden erwischt, aber jetzt kann es jeder tun. Um die Verwendung einer solchen Technik zu identifizieren, können Sie eine Liste aller Konten auf einem Computer erstellen und angeben, wie oft auf das Konto während eines oder mehrerer Tage zugegriffen wurde. Anschließend wird bei jedem zu oft angeforderten Konto überprüft, wie viel Geld bei jedem Anruf davon abgebucht wurde. Wenn dieser Betrag klein ist, hat jemand Glück. Aber der Fehler dieser Räuber besteht darin, dass sie, anstatt den Computer so umzuprogrammieren, dass sie kleine Beträge auf das Konto überweisen, einfach dieses Geld abziehen und in einem von den Dateien mit den Konten getrennten Bereich verfolgen sollten, wie viel Geld gesammelt wird. Dann werden die Teile des Programms, die die Gesamtzahl der Bankeinlagen ausdrucken, geändert, um den versteckten Betrag zu berücksichtigen, damit dieses Geld nicht verloren zu sein scheint. Erst wenn die versteckte Zahl einen bestimmten Wert erreicht, sollte sie auf das Konto des Diebes überwiesen werden, und die übertragenen Beträge sollten Zufallswerten entsprechen, um Verdacht zu vermeiden. Solche Aktionen setzen voraus, dass Sie Zugriff auf den Computer haben. In der Regel werden sie von Bankmitarbeitern durchgeführt. Wird ein solcher Diebstahl von einem Mitarbeiter mit eingeschränkter Zugriffsberechtigung oder nicht von einem Bankmitarbeiter begangen, ist ein Hack erforderlich.

Sabotage. Computersabotage ist die physische Zerstörung von Hardware oder Software oder die Verzerrung oder Zerstörung von Informationen, die in einem Computer enthalten sind. Der Grund für Sabotage kann der Wunsch sein, einen Konkurrenten loszuwerden oder eine Versicherung abzuschließen. Computer-Hacking hat nur indirekt mit Sabotage zu tun. Reverse Social Engineering verwendet eine Art Sabotage, aber in Wirklichkeit ist es nur ein vorübergehender und leicht zu behebender Computerfehler. Computervandalen sabotieren häufig auf Computern gespeicherte Informationen, indem sie zunächst Hackermethoden verwenden, um sich Zugang zu ihnen zu verschaffen. Aber verwechseln Sie Vandalen und andere Anhänger der Datensabotage nicht mit Hackern. Diese Leute injizieren falsche Informationen in Computersysteme und beschädigen Datenbanken auf die eine oder andere Weise.

Andere Arten von Diebstahl. Dies kann Diebstahl von Hardware oder des Computers selbst und Peripheriegeräten sowie Diebstahl von Computerentwicklungen umfassen. Sie werden insofern als Hacking eingestuft, als ein gestohlener Computer verwendet werden kann, um Zugangscodes zu erhalten. Im Fall von Softwarepiraterie kann ein Hacker heimlich E-Mails oder Dateien eines Entwicklers lesen, um neue Ideen zu stehlen. Softwarediebstahl oder Softwarepiraterie ist das illegale Kopieren von urheberrechtlich geschützter Software. Hacker erstellen oft Kopien von Programmen, die sich auf einem Computersystem befinden, um zu verstehen, wie sie funktionieren. Wenn es um Hardwarediebstahl geht, besteht der Wunsch, den Mitbewerber im Bereich der Neuentwicklung von Software einzuholen. Informationsdiebstahl umfasst den Diebstahl von Kreditkarten, Laborergebnissen, Patienten- oder Kundendaten und im Allgemeinen von Daten mit potenziellem Wert. Elektronische Spionage bezieht sich auf den Verkauf solcher Informationen an Dritte, wenn ein Hacker beginnt, ein anderes Unternehmen oder ein anderes Land auszuspionieren. In beiden Fällen wird ein Hacker-Techniker eingesetzt, um Informationen zu stehlen und manchmal Kontakt zu einer Spionagebehörde aufzunehmen.

Hacken. Hacker sind in der Lage, jedes der oben genannten Verbrechen zu begehen, aber viele Leute sind aus dem Wunsch nach Wissen daran beteiligt, die Computersysteme anderer Leute zu hacken - dies ist das sogenannte "reine" Hacken. Doch viele Hacker, sogar die besten von ihnen. dazu beigetragen, dass Hacker einen schlechten Ruf hatten, da sie von anderen Motiven als Wissen angetrieben wurden. Es gibt auch Hacker-Zerstörer und solche, die einfach nicht rechtzeitig anhalten und das Spiel verlassen können.

2. Viren und der Kampf gegen sie

Die Hauptschwierigkeit bei der strengen Definition eines Virus besteht darin, dass fast alle charakteristischen Merkmale eines Virus (Eindringen in andere Objekte, Geheimhaltung, potenzielle Gefahr usw.) Viren, oder es gibt Viren, die die oben genannten Unterscheidungsmerkmale (mit Ausnahme der Verbreitungsmöglichkeit) nicht aufweisen. Wenn beispielsweise Stealth als charakteristisches Merkmal eines Virus angesehen wird, ist es leicht, ein Beispiel für ein Virus zu nennen, das seine Ausbreitung nicht verbirgt. Bevor eine Datei infiziert wird, zeigt ein solcher Virus eine Meldung an, die besagt, dass sich ein Virus auf dem Computer befindet und dieser Virus bereit ist, eine andere Datei zu infizieren, zeigt dann den Namen dieser Datei an und bittet den Benutzer um Erlaubnis, den Virus in die Datei zu injizieren .

Ist die Besonderheit eines Virus die Fähigkeit, Programme und Daten auf Datenträgern zu zerstören, so können als Beispiel für diese Besonderheit Dutzende völlig harmloser Viren angeführt werden, die sich abgesehen von ihrer Verbreitung nicht unterscheiden.

Das Hauptmerkmal von Computerviren - die Möglichkeit ihrer spontanen Einführung in verschiedene Objekte des Betriebssystems - ist vielen Programmen inhärent, die keine Viren sind.

Die zweite Schwierigkeit bei der Formulierung einer Definition eines Computervirus besteht darin, dass diese Definition an das spezifische Betriebssystem gebunden werden muss, in dem sich dieser Virus verbreitet. Theoretisch kann es beispielsweise Betriebssysteme geben, bei denen das Vorhandensein eines Virus einfach nicht möglich ist. Ein Beispiel wäre ein System, in dem es verboten ist, Bereiche von ausführbarem Code zu erstellen und zu ändern, d.h. Es ist untersagt, Objekte, die entweder bereits ausgeführt wurden oder vom System ausgeführt werden können, unter irgendwelchen Bedingungen zu ändern. Daher scheint es möglich, nur eine Voraussetzung dafür zu formulieren, dass eine bestimmte Sequenz von ausführbarem Code ein Virus ist.

Eine zwingende Eigenschaft eines Computervirus ist die Fähigkeit, eigene Duplikate (nicht unbedingt die des Originals) zu erstellen und diese in Computernetzwerke und/oder Dateien, Computersystembereiche und andere ausführbare Objekte einzubetten. Gleichzeitig behalten Duplikate die Fähigkeit zur weiteren Verbreitung.

Wer schreibt Viren? Die meisten von ihnen werden von Studenten und Schülern erstellt, die gerade die Assemblersprache gelernt haben, sich ausprobieren möchten, aber keine würdigere Anwendung für sie finden. Erfreulich ist, dass ein erheblicher Teil solcher Viren oft nicht von ihren Autoren verbreitet wird und die Viren nach einiger Zeit zusammen mit den Disketten, auf denen sie gespeichert sind, "sterben". Solche Viren werden höchstwahrscheinlich nur zur Selbstbestätigung geschrieben.

Die zweite Gruppe besteht ebenfalls aus jungen Leuten (häufiger Studenten), die die Kunst des Programmierens noch nicht vollständig beherrschen, sich aber bereits entschieden haben, sich dem Schreiben und Verteilen von Viren zu widmen. Der einzige Grund, warum solche Leute dazu drängen, Viren zu schreiben, ist ein Minderwertigkeitskomplex, der sich in Computer-Rowdytum manifestiert. Aus der Feder solcher "Handwerker" stammen oft entweder zahlreiche Modifikationen von "klassischen" Viren oder Viren, die äußerst primitiv und mit einer Vielzahl von Fehlern sind. Das Leben solcher Virenschreiber ist nach der Veröffentlichung von Virenkonstruktoren viel einfacher geworden, mit denen auch mit minimalen Kenntnissen des Betriebssystems und der Assemblersprache oder sogar ohne Ahnung neue Viren erstellt werden können. Ihr Leben wurde nach dem Aufkommen der Makroviren noch einfacher, denn anstelle der komplexen Assembler-Sprache, um Makroviren zu schreiben, reicht es aus, ein ziemlich einfaches BASIC zu studieren. Wenn sie älter und erfahrener werden, aber nie ausgereift sind, fallen viele dieser Virenschreiber in die dritte, gefährlichste Gruppe, die "professionelle" Viren entwickelt und in die Welt bringt. Diese hochentwickelten und ausgefeilten Programme werden von professionellen, oft sehr talentierten Programmierern erstellt. Solche Viren verwenden oft ziemlich originelle Algorithmen, undokumentierte und wenig bekannte Methoden, um in Systemdatenbereiche einzudringen.

"Professionelle" Viren sind oft "heimliche" und / oder polymorphe Viren, die nicht nur Dateien, sondern auch Bootsektoren von Festplatten und manchmal ausführbare Dateien von Windows und OS / 2 infizieren.

Die vierte Gruppe von Virenautoren - "Forscher" ist etwas getrennt. Diese Gruppe besteht aus ziemlich schlauen Programmierern, die sich mit der Erfindung grundlegend neuer Methoden zum Infizieren, Verstecken, Abwehren von Virenschutz usw. beschäftigen. Sie entwickeln auch Möglichkeiten zur Einführung in neue Betriebssysteme, Virenkonstruktoren und polymorphe Generatoren. Diese Programmierer schreiben Viren nicht um der Viren selbst willen, sondern um die Potenziale der „Computerfauna“ zu „erkunden“. Oftmals setzen die Autoren solcher Viren ihre Kreationen nicht ins Leben, aber sie fördern ihre Ideen sehr aktiv durch zahlreiche elektronische Publikationen, die sich der Entwicklung von Viren widmen. Gleichzeitig nimmt die Gefahr durch solche „Forschungs“-Viren nicht ab – fallen sie einmal in die Hände von „Profis“ aus der dritten Gruppe, werden neue Ideen sehr schnell in neue Viren umgesetzt.

Woher kommen Viren? Die Hauptquelle für Viren ist heute das globale Internet. Die meisten Virusinfektionen treten beim Austausch von Nachrichten im Word-/Office97-Format auf. Der Benutzer eines mit einem Makrovirus infizierten Editors sendet ohne es zu ahnen infizierte Briefe an Empfänger, die wiederum neue infizierte Briefe usw. Angenommen, ein Benutzer steht in Korrespondenz mit fünf Empfängern, von denen jeder auch mit fünf Empfängern korrespondiert. Nach dem Senden einer infizierten Nachricht sind alle fünf Computer, die sie empfangen, infiziert. Dann werden von jedem neu infizierten Computer fünf weitere Briefe gesendet. Einer geht auf den bereits infizierten Computer zurück und vier - auf neue Empfänger. Somit sind auf der zweiten Mailing-Ebene bereits 1 + 5 + 20 = 26 Computer infiziert. Wenn die Empfänger des Netzwerks einmal täglich Briefe austauschen, sind bis zum Ende der Arbeitswoche (innerhalb von 5 Tagen) mindestens 1 + 5 + 20 + 80 + 320 = 426 Computer infiziert. Es ist leicht zu berechnen, dass in 10 Tagen mehr als hunderttausend Computer infiziert sind! Darüber hinaus wird sich ihre Zahl täglich vervierfachen. Der beschriebene Fall der Verbreitung des Virus wird von Antiviren-Unternehmen am häufigsten gemeldet. Es ist nicht ungewöhnlich, dass eine infizierte Dokumentdatei oder Excel-Tabelle aufgrund eines Versehens auf den Mailinglisten mit kommerziellen Informationen eines großen Unternehmens landet. In diesem Fall leiden nicht fünf, sondern Hunderte oder sogar Tausende von Abonnenten solcher Mailinglisten, die dann infizierte Dateien an Zehntausende ihrer Abonnenten verschicken. Elektronische Konferenzen, FTP-Dateiserver und "Public"-Dateiserver von BBS sowie elektronische Konferenzen sind ebenfalls eine der Hauptquellen für die Verbreitung von Viren. Fast jede Woche kommt eine Nachricht, dass ein Benutzer seinen Computer mit einem Virus infiziert hat, der von einem BBS-, FTP-Server oder einer elektronischen Konferenz entfernt wurde. Gleichzeitig werden oft infizierte Dateien vom Autor des Virus auf mehrere BBS / FTP "gelegt" oder an mehrere Konferenzen gleichzeitig gesendet, und diese Dateien werden als neue Versionen einiger Software getarnt (manchmal - unter neuen Versionen von Antiviren) . Im Falle einer massenhaften Verbreitung eines Virus auf FTP/BBS-Dateiservern können Tausende von Computern fast gleichzeitig infiziert werden, aber in den meisten Fällen werden DOS- oder Windows-Viren "eingepflanzt", deren Verbreitung unter modernen Bedingungen viel geringer ist als bei Makroviren. Aus diesem Grund enden solche Vorfälle fast nie in massiven Epidemien, was man von Makroviren nicht sagen kann.

Lokale Netzwerke. Der dritte Weg der "schnellen Infektion" sind lokale Netzwerke. Werden die notwendigen Schutzmaßnahmen nicht getroffen, infiziert die infizierte Arbeitsstation beim Betreten des Netzwerks eine oder mehrere Servicedateien auf dem Server (bei Novell NetWare - LOGIN.COM) am nächsten Tag bei der Anmeldung am Netzwerk , Benutzer starten infizierte Dateien. Anstelle der Servicedatei LOGIN.COM kann auch diverse Software auf dem Server installiert sein, Standarddokumenten-Vorlagen oder Excel-Tabellen im Unternehmen verwendet werden, etc.

Raubkopien von Software. Illegale Kopien von Software gehören nach wie vor zu den wichtigsten „Risikobereichen“. Raubkopien auf Disketten und sogar CD-ROMs enthalten oft Dateien, die mit einer Vielzahl von Viren infiziert sind. Passwort für Computerkriminalität

Personalcomputer "allgemeiner Verwendung". Auch Computer, die in Bildungseinrichtungen installiert sind, sind gefährlich. Hat einer der Schüler einen Virus auf seine Disketten gebracht und einen beliebigen Lerncomputer infiziert, dann wird die nächste "Infektion" von den Disketten aller anderen Schüler, die an diesem Computer arbeiten, empfangen. Gleiches gilt für Heimcomputer, wenn mehr als eine Person daran arbeitet. Es kommt nicht selten vor, dass ein studierender Sohn (oder eine Tochter), der an einem Mehrplatzrechner des Instituts arbeitet, einen Virus von dort auf einen Heimcomputer schleppt, wodurch der Virus in das Computernetzwerk des väterlichen oder mütterlichen Unternehmens gelangt .

Reparaturdienste. Selten genug, aber es ist immer noch gut möglich, einen Computer während seiner Reparatur oder vorbeugenden Untersuchung mit einem Virus zu infizieren.

Auch Reparaturbetriebe sind Menschen, und einige von ihnen neigen dazu, die Grundregeln der Computersicherheit zu missachten. Wenn ein solcher "Maestro" einmal vergisst, den Schreibschutz auf einer seiner Disketten zu schließen, wird er die Infektion schnell auf die Maschinen seiner Kundschaft übertragen und höchstwahrscheinlich verlieren (Kunde).

2.1 Auswahl eines Schutzsystems

Jedes Computersystem ist nicht ideal, dh es kann die Sicherheit der Daten auf Ihrem PC nicht vollständig gewährleisten. Um Ihre Daten zu 100% davor zu schützen, in falsche Hände zu geraten, müssen Sie sie vernichten. Um den Inhalt Ihres Computers intakt zu halten, müssen Sie einen Kompromiss zwischen der Bedeutung der von Ihnen geschützten Daten und der Unbequemlichkeit der Verwendung von Sicherheitsmaßnahmen finden. Schutzmaßnahmen sind Maßnahmen, die vom Management eingeführt werden, um die Sicherheit von Informationen zu gewährleisten – Verwaltungsleitfäden (Anordnungen, Vorschriften, Anweisungen), Hardwaregeräte oder zusätzliche Programme – deren Hauptzweck darin besteht, Kriminalität und Missbrauch zu verhindern.

Schutzmaßnahmen können auch eine begrenzende Funktion haben, um den Schaden durch eine Straftat zu reduzieren. Das Bewusstsein der Endbenutzer für Sicherheitsmaßnahmen bietet vier Schutzstufen für Computer- und Informationsressourcen:

· Erkennung – ermöglicht eine frühzeitige Erkennung von Kriminalität und Missbrauch, selbst wenn Schutzmechanismen umgangen wurden.

Begrenzung – die Schadenshöhe wird reduziert, wenn trotz Maßnahmen zur Verhütung und Aufdeckung dennoch eine Straftat aufgetreten ist

· Wiederherstellung – bietet eine effektive Wiederherstellung von Informationen mit dokumentierten und verifizierten Wiederherstellungsplänen.

Bei der Wahl der Schutzausrüstung sollte darauf geachtet werden, dass sie ausreichend Schutz bietet und gleichzeitig keine Unannehmlichkeiten verursacht. Jeder Nutzer muss in diesem Fall eine eigene Risikoanalyse durchführen und entscheiden, welche Schutzmaßnahmen für Sie am besten geeignet sind.

Die Risikoanalyse für Personalcomputer kann in drei Klassen eingeteilt werden: Analyse autonomer Systeme, dh eines Computers, Analyse lokaler Systeme und Analyse von Fernzugriffssystemen, die mit dem globalen Netzwerk (zB dem Internet) verbunden sind.

2.2 Verwenden von Passwörtern

Die Idee hinter der Verwendung von Passwörtern ist, dass die Passwörter lästig sein sollten, wenn jemand versucht, auf Ihre Daten oder Hardware zuzugreifen. Je schwieriger es ist, das von Ihnen verwendete Passwort zu erraten oder zu "knacken", desto sicherer sind Ihre Daten. Die Länge des Passworts hat einen wesentlichen Einfluss auf das Schutzniveau. Persönliche Nummern gehören mit Abstand zu den am wenigsten sicheren Passwörtern, die weit verbreitet sind (zB Kreditkarten für Geldautomatenkassen oder Telefonkarten). Persönliche Zahlen können Zahlen von 0 bis 9 verwenden, dh die Zahl kann zehntausend Variationen haben. Dies reicht aus, wenn wir über eine Person sprechen, die in der Nähe eines Geldautomaten steht und zufällig einen Code wählt, aber nicht viel, wenn wir über einen Computer sprechen, der eine Frontallösungsmethode verwendet.

Bei einem Frontalangriff werden alle möglichen Passwortkombinationen überprüft, bis eine davon funktioniert. Mit zunehmender Passwortlänge nimmt die Komplexität eines Frontalangriffs zu, da er länger dauert. Natürlich verwenden viele Banken nicht nur einen vierstelligen Code (PIN), sondern andere Methoden, um die Sicherheit zu erhöhen, zum Beispiel Videokameras und Geldautomaten, die Karten sperren. Gleichzeitig sind die Schutzmaßnahmen in jeder Bank sehr unterschiedlich. Die meisten Banken bieten auch folgenden Service an: Sie können die Bank anrufen, die Kartennummer und die persönliche Nummer wählen und den Status des Girokontos erfahren. Dieses Szenario macht Ihre persönliche Nummer (PIN) angreifbar – jemand kann sich ans Telefon setzen und verschiedene Optionen ausprobieren.

Das vierstellige Passwort – Ihre PIN – hat insgesamt 9999 Kombinationsmöglichkeiten. Die meisten Computerpasswörter sind jedoch länger und können neben den Ziffern 1-9 auch Zeichen enthalten. Ein vierstelliges Passwort, das Zahlen und Symbole verwendet, ist schwieriger zu entziffern – es kann 1.679.616 eindeutige Kombinationen enthalten. Hier ist die Formel zur Berechnung der möglichen Anzahl von Zeichenkombinationen: c = xy, wobei c die Anzahl der möglichen Kombinationen ist, x ist die Anzahl der verschiedenen Zeichen, die an jeder Position des Passworts verwendet werden, y ist die Anzahl der Zeichen im Passwort. Zum Beispiel bei Verwendung von PIN c = 104. Außerdem berücksichtigen einige Passwörter die Groß-/Kleinschreibung und enthalten Satzzeichen, sodass die Zahl der möglichen Kombinationen wächst. Zusätzlich zu den Passwörtern, die für den Zugriff auf lokale Netzwerke, das Internet usw. verwendet werden, verfügen Computerbenutzer über eine Reihe von Sicherheitsmaßnahmen, einschließlich Passwörtern. Dazu gehören BIOS-basierte Sicherheit, bei der Sie beim Booten Ihres Computers ein Kennwort eingeben müssen, spezielle Sicherheitssoftware, die den Zugriff auf einzelne Dateien blockiert, und kennwortgeschützte ZIP-Archivdateien.

2.3 E-Mail-Schutz

Die allermeisten E-Mails werden über das Internet oder andere Weitverkehrsnetze als lesbarer Klartext gesendet. Das Electronic Communications Privacy Act gleicht Ihre E-Mail einem normalen Telefonanruf. Sie sollten verstehen, dass Systemadministratoren alle notwendigen Mittel haben, um E-Mails auf ihrem System zu lesen. Manchmal müssen sie sogar ihre E-Mails überprüfen, um sicherzustellen, dass das System ordnungsgemäß funktioniert.

Hacker und Neugierige unterscheiden sich darin, dass sie unterschiedliche Möglichkeiten haben, auf Ihre E-Mails zuzugreifen, aber beide Kategorien können Ihre E-Mails nicht lesen, wenn sie verschlüsselt sind. Wenn Sie vertrauliche Informationen schützen müssen, verwenden Sie PGP (Pretty Good Privacy), um E-Mails vor dem Senden zu verschlüsseln.

2.4 Verschlüsselung verwenden - Kryptographie

Kryptografische Verfahren zum Schutz von Informationen in automatisierten Systemen können sowohl zum Schutz von Informationen verwendet werden, die in einem Computer verarbeitet oder in verschiedenen Speichertypen gespeichert sind, als auch zum Schließen von Informationen, die zwischen verschiedenen Elementen des Systems über Kommunikationsleitungen übertragen werden. Aber warum ist die Problematik des Einsatzes kryptographischer Verfahren in Informationssystemen (IS) derzeit besonders drängend? Einerseits hat sich die Nutzung von Computernetzen ausgeweitet, insbesondere das weltweite Internet-Netz, über das große Mengen an Informationen staatlicher, militärischer, kommerzieller und privater Art übermittelt werden, die keinen Zugriff durch Unbefugte ermöglichen. Auf der anderen Seite ermöglichte das Aufkommen neuer leistungsstarker Computer, Technologien des Netzwerks und des neuronalen Computings, kryptografische Systeme zu diskreditieren, die bis vor kurzem als praktisch nicht nachweisbar galten. Kryptographie ermöglicht es, Informationen so zu transformieren, dass ihr Lesen (Wiederherstellen) nur mit Kenntnis des Schlüssels möglich ist.

Der Prozess der kryptographischen Datenschließung kann sowohl in Software als auch in Hardware durchgeführt werden. Die Hardwareimplementierung ist deutlich teurer, hat aber auch Vorteile: hohe Performance, Einfachheit, Sicherheit etc. Die Softwareimplementierung ist praktischer und ermöglicht eine gewisse Flexibilität in der Anwendung.

Für moderne kryptografische Informationssicherheitssysteme werden folgende allgemein anerkannte Anforderungen formuliert:

· Die verschlüsselte Nachricht sollte nur lesbar sein, wenn der Schlüssel vorhanden ist;

Die Anzahl der Operationen, die zum Ermitteln des verwendeten Schlüssels erforderlich sind

Verschlüsselung durch ein Fragment einer verschlüsselten Nachricht und das entsprechende

· Klartext, sollte mindestens die Gesamtzahl der möglichen Tasten sein;

· Die Anzahl der Operationen, die zum Entschlüsseln von Informationen durch Aufzählung aller Arten von Schlüsseln erforderlich sind, sollte eine strenge untere Grenze haben und über die Fähigkeiten moderner Computer hinausgehen (unter Berücksichtigung der Möglichkeit der Verwendung von Netzwerkcomputern);

· Die Kenntnis des Verschlüsselungsalgorithmus sollte die Zuverlässigkeit des Schutzes nicht beeinträchtigen; eine geringfügige Änderung des Schlüssels sollte zu einer erheblichen Änderung des Typs der verschlüsselten Nachricht führen, selbst wenn derselbe Schlüssel verwendet wird;

· Strukturelemente des Verschlüsselungsalgorithmus müssen unverändert bleiben;

· Zusätzliche Bits, die während des Verschlüsselungsprozesses in die Nachricht eingefügt werden, müssen vollständig und zuverlässig im Geheimtext verborgen sein;

· Die Länge des Chiffriertextes muss der Länge des Originaltextes entsprechen;

· Es sollte keine einfachen und leicht herzustellenden Abhängigkeiten zwischen den Schlüsseln geben, die sequentiell im Verschlüsselungsprozess verwendet werden;

· Jeder Schlüssel aus der Menge der möglichen sollte einen zuverlässigen Informationsschutz bieten;

· Der Algorithmus sollte sowohl eine Software- als auch eine Hardwareimplementierung ermöglichen, wobei eine Änderung der Schlüssellänge nicht zu einer qualitativen Verschlechterung des Verschlüsselungsalgorithmus führen sollte.

Das einfachste Kriterium für die Wirksamkeit kryptographischer Systeme ist die Wahrscheinlichkeit der Schlüsseloffenlegung bzw. die Kardinalität des Schlüsselsatzes. Dies entspricht im Wesentlichen der kryptografischen Stärke. Um es numerisch abzuschätzen, können Sie auch die Komplexität der Entschlüsselung der Chiffre nutzen, indem Sie alle Schlüssel aufzählen.

2.5 Antivirenprogramme

Methoden zur Abwehr von Computerviren können in mehrere Gruppen eingeteilt werden: Prävention von Virusinfektionen und Verringerung des zu erwartenden Schadens durch eine solche Infektion; Methoden zur Verwendung von Antivirenprogrammen, einschließlich Neutralisierung und Entfernung eines bekannten Virus; Möglichkeiten zum Erkennen und Entfernen eines unbekannten Virus. Antivirenprogramme sind am effektivsten im Kampf gegen Computerviren. Moderne Antivirenprogramme sind multifunktionale Produkte, die sowohl präventive, prophylaktische und Virenbehandlungs- als auch Datenwiederherstellungstools kombinieren.

Antivirus-Klassifizierung.

Das Funktionsprinzip von Antiviren-Scannern basiert darauf, Dateien, Sektoren und Systemspeicher zu scannen und nach bekannten und neuen (dem Scanner unbekannten) Viren zu durchsuchen. Mit sogenannten „Masken“ wird nach bekannten Viren gesucht. Eine Virusmaske ist eine konstante Codesequenz, die für diesen bestimmten Virus spezifisch ist. Wenn das Virus keine permanente Maske enthält oder die Länge dieser Maske nicht ausreicht, werden andere Methoden verwendet. Ein Beispiel für ein solches Verfahren ist eine algorithmische Sprache, die alle möglichen Varianten des Codes beschreibt, die bei einer Infektion mit dieser Art von Virus auftreten können. Dieser Ansatz wird von einigen Antivirenprogrammen verwendet, um polymorphe Viren zu erkennen. Viele Scanner verwenden auch "heuristische Scan"-Algorithmen, d.h. Analysieren der Befehlsfolge im gescannten Objekt, Sammeln einiger Statistiken und Treffen einer Entscheidung ("möglicherweise infiziert" oder "nicht infiziert") für jedes gescannte Objekt. Da heuristisches Scannen weitgehend eine probabilistische Methode zur Suche nach Viren ist, gelten viele Gesetze der Wahrscheinlichkeitstheorie. Je höher beispielsweise der Prozentsatz der erkannten Viren ist, desto höher ist die Anzahl der falsch positiven Ergebnisse.

Blocker. Antivirus-Blocker sind speicherresidente Programme, die "virengefährliche" Situationen abfangen und den Benutzer darüber informieren. Zu den virenbedrohenden Aufrufen zählen Aufrufe zum Öffnen zum Schreiben in ausführbare Dateien, Schreiben in Bootsektoren von Festplatten oder in den MBR einer Festplatte, Versuche von Programmen, resident zu bleiben usw., also Aufrufe, die für Viren während der Replikation typisch sind. Zu den Vorteilen von Blockern gehört ihre Fähigkeit, ein Virus im frühesten Stadium seiner Vermehrung zu erkennen und zu stoppen, was übrigens sehr nützlich ist, wenn ein bekanntes Virus ständig "aus dem Nichts herauskriecht". Zu den Nachteilen zählen die Möglichkeit, den Schutz von Blockern zu umgehen, und eine große Anzahl von Fehlalarmen, was anscheinend der Grund für die fast vollständige Ablehnung von Benutzern von solchen Antivirenprogrammen war (zum Beispiel weiß ich nichts über ein einzelner Blocker für Windows95 / NT - es gibt keine Nachfrage, keine Anregung).

Immunisatoren.

Immunisatoren werden in zwei Typen unterteilt: Immunisatoren, die eine Infektion melden, und Immunisatoren, die eine Infektion mit jedem Virustyp blockieren. Erstere werden normalerweise an das Ende von Dateien geschrieben (wie ein Dateivirus) und jedes Mal, wenn die Datei gestartet wird, wird sie auf Änderungen überprüft. Solche Immunisatoren haben nur einen Nachteil, der jedoch tödlich ist: die absolute Unfähigkeit, eine Infektion mit dem Stealth-Virus zu melden. Daher werden solche Immunisierungsmittel sowie Blocker derzeit praktisch nicht verwendet. Die zweite Art der Immunisierung schützt das System vor einer Infektion mit einem bestimmten Virustyp. Dateien auf Disketten werden so modifiziert, dass der Virus sie für bereits infiziert hält (zum Beispiel die berüchtigte "MsDos"-Zeile, die vor dem fossilen Virus "Jerusalem" schützt). Zum Schutz vor einem residenten Virus wird ein Programm, das eine Kopie des Virus imitiert, in den Arbeitsspeicher des Computers geschrieben. Beim Start stolpert der Virus darüber und glaubt, dass das System bereits infiziert ist.

Diese Art der Immunisierung kann nicht universell sein, da Dateien nicht gegen alle bekannten Viren immunisiert werden können: Einige Viren betrachten Dateien als bereits infiziert, wenn die Dateierstellungszeit 62 Sekunden beträgt, während andere 60 Sekunden betragen. Trotzdem können solche Immunisatoren als halbe Maßnahme einen Computer recht zuverlässig vor einem neuen unbekannten Virus schützen, bis dieser von Antiviren-Scannern entdeckt wird.

Wenn tatsächlich ein Virus auf dem Computer gefunden wird, sollten Sie Folgendes tun: Wenn ein Dateivirus erkannt wird, wenn der Computer mit einem Netzwerk verbunden ist, trennen Sie ihn vom Netzwerk und informieren Sie den Systemadministrator. Wenn der Virus noch nicht in das Netzwerk eingedrungen ist, schützt dies den Server und andere Workstations vor dem Virus. Wenn der Virus bereits den Server befallen hat, verhindert das Trennen vom Netzwerk, dass er nach der Desinfektion wieder in den Computer eindringt. Die Verbindung zum Netzwerk ist erst möglich, nachdem alle Server und Workstations desinfiziert wurden. Wenn ein Boot-Virus erkannt wird, sollten Sie Ihren Computer nicht vom Netzwerk trennen: Viren dieser Art verbreiten sich nicht über das Netzwerk (außer natürlich Datei-Boot-Viren). Kommt es zu einer Infektion mit einem Makrovirus, anstatt sich vom Netzwerk zu trennen, reicht es aus, dafür zu sorgen, dass der entsprechende Editor (Word / Excel) während der Desinfektionszeit auf einem beliebigen Computer inaktiv ist. Wenn ein Datei- oder Bootvirus erkannt wird, sollten Sie sicherstellen, dass entweder der nicht speicherresidente oder der speicherresidente Teil des Virus neutralisiert wird: Beim Start neutralisieren einige (aber nicht alle) Antivirenprogramme automatisch speicherresidente Viren. Das Entfernen eines Virus aus dem Speicher ist notwendig, um seine Verbreitung zu stoppen. Beim Scannen von Dateien werden diese von Antivirenprogrammen geöffnet, viele der residenten Viren fangen dieses Ereignis ab und infizieren die geöffneten Dateien. Als Ergebnis werden die meisten Dateien infiziert, da der Virus nicht aus dem Speicher entfernt wurde. Dasselbe kann bei Bootviren passieren - alle gescannten Disketten können infiziert sein.), Daher sollten Sie in den BIOS-Einstellungen auch den Punkt "Boot-Sequenz A:C:" überprüfen, um sicherzustellen, dass DOS vom System geladen wird Diskette und nicht von einer infizierten Festplatte. ... Abgesehen davon, dass Sie resident/nicht resident sind, ist es nützlich, sich mit anderen Merkmalen des Virus vertraut zu machen: mit dem Virus infizierte Dateitypen, Manifestationen usw. Die einzige bekannte Quelle für detaillierte Informationen dieser Art zu praktisch allen bekannten Viren ist die "AVP Encyclopedia of Viruses".

Mit einem Antivirenprogramm müssen Sie die infizierten Dateien wiederherstellen und dann ihre Leistung überprüfen. Vor oder gleichzeitig mit der Desinfektion - Erstellen Sie Sicherungskopien der infizierten Dateien und drucken oder speichern Sie die Liste der infizierten Dateien (Antivirus-Protokolldatei). Dies ist notwendig, um Dateien wiederherzustellen, wenn die Desinfektion aufgrund eines Fehlers im Antivirus-Modul zur Heilung fehlschlägt oder weil das Antivirus diesen Virus nicht heilen kann. In diesem Fall müssen Sie auf die Hilfe eines anderen Antivirenprogramms zurückgreifen. Es ist natürlich viel sicherer, infizierte Dateien aus einer Sicherungskopie (sofern vorhanden) wiederherzustellen, aber Sie benötigen weiterhin Antiviren-Dienste - plötzlich werden nicht alle Kopien des Virus zerstört, oder wenn die Dateien in der Sicherungskopie auch infiziert. Es sollte beachtet werden, dass die Qualität der Dateiwiederherstellung mit vielen Antivirenprogrammen viel zu wünschen übrig lässt. Viele gängige Antivirenprogramme beschädigen Dateien oft dauerhaft, anstatt sie zu heilen. Wenn der Verlust von Dateien unerwünscht ist, sollten die oben genannten Punkte daher vollständig befolgt werden. Bei einem Bootvirus müssen alle Disketten überprüft werden, unabhängig davon, ob sie bootfähig sind (d. h. DOS-Dateien enthalten) oder nicht. Auch eine komplett leere Diskette kann zu einer Quelle für die Verbreitung eines Virus werden - einfach im Laufwerk vergessen und den Rechner neu starten (es sei denn, eine Diskette ist im BIOS-Setup natürlich mit der Bootdiskette gekennzeichnet) LZEXE, PKLITE oder DIET, Dateien in Archiven (ZIP, ARC, ICE, ARJ usw.) und Daten in selbstextrahierenden Dateien, die von Dienstprogrammen wie ZIP2EXE erstellt wurden. Wenn Sie versehentlich eine mit einem Virus infizierte Datei packen, ist es fast unmöglich, einen solchen Virus zu erkennen und zu entfernen, ohne die Datei zu entpacken.

In diesem Fall ist eine typische Situation, in der alle Antivirenprogramme, die gepackte Dateien nicht scannen können, melden, dass alle Festplatten von Viren befreit wurden, der Virus jedoch nach einer Weile wieder auftaucht. Virenstämme können auch in Software-Sicherungskopien eindringen, wenn diese Kopien aktualisiert werden. Darüber hinaus sind Archive und Backups die Hauptlieferanten bekannter Viren. Ein Virus kann jahrelang in einer Distributionskopie eines Softwareprodukts "sitzen" und plötzlich auftreten, wenn Programme auf einem neuen Computer installiert werden. Niemand kann die vollständige Zerstörung aller Kopien eines Computervirus garantieren, da ein Dateivirus nicht nur ausführbare Dateien, sondern auch Overlays mit anderen Namenserweiterungen als COM oder EXE infizieren kann. Ein Bootvirus kann auf einer Diskette verbleiben und plötzlich auftreten, wenn Sie versehentlich versuchen, von ihm neu zu starten. Daher ist es ratsam, den residenten Antiviren-Scanner nach dem Entfernen des Virus noch einige Zeit zu verwenden (ganz zu schweigen von der Tatsache, dass es ratsam ist, ihn ständig zu verwenden).

Liste der verwendeten Literatur

1. Zeitschrift "Heimcomputer" - Nr. 10, 2001.

2. S. Simonovich, G. Evseev "Das neueste Selbstanleitungshandbuch für die Arbeit im Internet" - M: "DESS COM", 2000 - 528 p.

3. S. Simonovich "Informatik für Juristen und Ökonomen" M: "Infocom-Press", 2001.

Gepostet auf Allbest.ru

Ähnliche Dokumente

    Die Geschichte des Aufkommens von Computerviren als eine Vielzahl von Programmen, deren Merkmal die Selbstreplikation ist. Klassifizierung von Computerviren, Verbreitungswege. Vorsichtsmaßnahmen gegen eine Infektion Ihres Computers. Vergleich von Antivirenprogrammen.

    Hausarbeit, hinzugefügt am 06.08.2013

    Grundbegriffe der Computersicherheit, Schutz vor Computerviren und unberechtigtem Zugriff, Informationsschutz für den Fernzugriff. Kaspersky Anti-Virus: umfassender E-Mail-Schutz, vollständige Automatisierung des Virenschutzes.

    Zusammenfassung, hinzugefügt am 08.01.2011

    Ein kleiner Exkurs in die Geschichte der Virenentwicklung. Soziale Aspekte des Problems der Computerviren. Methoden zur Abwehr von Computerviren. Begriffe, die bei der Diskussion von Antivirenprogrammen verwendet werden. Viren, ihre Klassifizierung. Einstellung gegenüber den Autoren von Viren.

    Hausarbeit, hinzugefügt am 21.03.2011

    Die zerstörerische Wirkung von Computerviren - Programme, die sich selbst verbreiten und Daten beschädigen können. Eigenschaften der Virenarten und ihrer Verbreitungswege. Vergleichende Überprüfung und Prüfung moderner Antiviren-Schutztools.

    Hausarbeit, hinzugefügt am 01.05.2012

    Das Konzept und der Mechanismus der Computerkriminalität. Viren und der Kampf gegen sie. Auswahl und Begründung des geeigneten Systems, Bewertung seiner praktischen Wirksamkeit. Prinzipien der Generierung und Verwendung von Passwörtern. Methoden und Bewertung der Bedeutung der Kryptographie.

    Präsentation hinzugefügt am 07.01.2015

    Das Konzept der Computerviren und die Gründe, die Programmierer zwingen, sie zu erstellen. Arten und Merkmale von Schadprogrammen, Verbreitungswege. Allgemeine Tools zum Schutz von Informationen, vorbeugende Maßnahmen und spezielle Software zur Bekämpfung von Viren.

    Test, hinzugefügt am 06.08.2013

    Allgemeine Informationen, Konzept und Arten von Computerviren. Erzeugung von Computerviren als eine Form der Kriminalität. Wege des Eindringens von Viren und Anzeichen ihres Auftretens im Computer. Antivirus-Tools. Vergleichende Analyse von Antivirenprogrammen.

    Hausarbeit, hinzugefügt am 03.06.2009

    Merkmale und Prinzipien der Softwaresicherheit. Die Gründe für die Entstehung von Viren, um Computerprogramme zu infizieren. Allgemeine Eigenschaften von Computerviren und Mittel zu ihrer Neutralisierung. Klassifizierung von Methoden zum Schutz gegen Computerviren.

    Zusammenfassung, hinzugefügt am 08.05.2012

    Das Konzept von Computerviren, ihre Verbreitungswege und Typologie: Boot (Makrovirus, "Wurm"), Datei, Netzwerk (Mail, "Trojanisches Pferd"). Anzeichen für das Auftreten von Viren in einem PC. Schutzmethoden und Arten von Antivirenprogrammen.

    Präsentation hinzugefügt am 05.12.2010

    Der erste Prototyp des Virus. Die Idee, selbstreplizierende Programme zu erstellen. Entwicklung von virenähnlichen Programmen. Die wichtigsten Anzeichen für die Manifestation von Viren. Klassifizierung von Computerviren. Markt für Antivirensoftware Die wichtigsten Arten von Antivirenprogrammen.