|
|||
ГЛАВА 3. 13 страница
Лаборатория Касперского - http://www.avp.ru
антивирусный отдел АО "ДиалогНаука", Москва
тел.(095) 135-6253, 137-0150, тел./факс 938-2970
BBS (095) 938-2856 (28800/V.34)
FidoNet: 2:5020/69
E-mail: antivir@dials.ru
WWW-сервер: http://www.dials.ru, http://www.drweb.ru
5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ Информация на жестком диске может разрушиться не только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя, но и в результате физических и логических дефектов. Кроме того, неприятности могут возникнуть и по вашей собственной неосторожности - в случае ошибочного форматирования дисков или удаления файлов. Для сохранения данных на диске необходимо: - регулярное проведение профилактических работ; - своевременное реагирование на первые признаки повреждения; - соблюдение правил обращения с диском; - систематическое резервное копирование.
6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излученийв окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок. Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников - каналов утечки информации и разработке предложений по их закрытию. Специальную проверку, как правило, проводят организации (учреждения), являющиеся головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контроля информации. Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации: - побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц; - наводки сигналов в цепях электропитания, заземления, в линиях связи; - опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц; - каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц. При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.
* * * Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть. Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в УКВ диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации довольно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения. Для защиты от ПЭМИН, можно использовать специальные генераторы "белого шума", например: ГБШ-1, Салют, Пелена, Гром и др. Их можно приобрести во многих Московских фирмах торгующих спецтехникой (см. ПРИЛОЖЕНИЯ).
7. ЗАЩИТА ПК ОТ СБОЕВ Порой различные программно-аппаратные сбои компьютера приносят больше вреда, чем компьютерные вирусы. Вот самые общие рекомендации по их предотвращению.
7.1. Защита от аппаратных сбоев 1. Если позволяют средства, то приобретите и используйте блоки бесперебойного питания (UPS), лучше фирмы APC (модель Back или Smart). Если средства не позволяют, то поставьте хотя бы простой Pilot. 2. Никогда не приобретайте (а если он у вас есть - то откажитесь от использования) т.н. Кэш-контроллеры (в особенности фирмы Tekram). 3. Никогда не приобретайте (а если он у вас есть - то откажитесь от использования) т.н. BackPack (жесткий диск - работающий через параллельный порт) - чрезвычайно ненадежное устройство. 4. Заземлите свой компьютер. Хорошим заземлением может послужить металлическая арматура дома (но не батареи). 5. Никогда не доверяйте ремонт (сборку, подключение дополнительных устройств, "апгрейд") - неквалифицированным лицам. 6. Покупку компьютера и комплектующих производите только в надежных и проверенных фирмах. Подробнее об этом можно например узнать в конференции Фидо - PVT.EXCH.BLACK.LOG. Приведем лишь несколько примеров фирм, где НЕ СЛЕДУЕТ покупать компьютеры: Вист, Формоза, Р&К, Партия, Лэнд (Ток Интрнейшнл), Al Tech. Неплохие фирмы: НТ, Московский Негоциант, Клондайк, Компьюлинк, Техника Сервис.
7.2. Защита от программных сбоев 1. Пользуйтесь надежными операционными системами. На наш взгляд наилучшим выбором является - Microsoft Windows NT 4.0 и Windows 2000. Операционная система Windows 95 очень нестабильна и содержит множество ошибок. 2. Никогда не используйте программу кеширования дисков smartdrv.exe - всегда удаляйте ее из файлов config.sys и autoexec.bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относится) кэширования дисков (Norton Speed Drive, Rocket и др.). Как правило большинство сбоев жестких дисков происходит именно из-за них. 3. Никогда не пользуйтесь Norton Utilites для Windows 95 (если вы все же используйте эту операционную систему). 4. Не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно. 6. Устанавливайте минимум приложений. При установке пользуйтесь правилом пешего туриста, который весь багаж несет на собственной спине: "Бери с собой не то, что может пригодиться, а то, без чего нельзя обойтись". 7. Устанавливайте по возможности больше памяти. Верный признак нехватки объема ОЗУ - резкое замедление работы и частые обращения к жесткому диску без видимых причин. На жестком диске операционная система Windows выделяет место для файла подкачки (swap file), куда записываются промежуточные данные, не умещающиеся в оперативной памяти. 8. Проводите периодическую "уборку" - уничтожение лишних данных на винчестере. Есть два сценария "уборки": мягкий и жесткий. По "мягкому" сценарию удаляются все неиспользуемые приложения и все ненужные файлы. Жесткий сценарий предусматривает форматирование диска и установку операционной системы и приложений "с чистого листа". Некоторые пользователи и даже фирмы проводят "уборку" по жесткому сценарию и отмечают значительные улучшения. Происходит это потому, что Windows запоминает множество изменений конфигурации системы, что со временем приводит к ее "захламлению". 9. Держите одновременно запущенными только необходимый минимум приложений. Например, если нужно напрямую перенести объект из одной программы в другую. Ненужные приложения не минимизируйте (потреблять ресурсов от этого они меньше не станут), а закрывайте. 10. Если программная проблема возникла и регулярно повторяется, то следует вспомнить Александра Македонского, его способ "развязывания" гордиева узла, и провести "чистку" диска по жесткому сценарию. Времени в среднем тратится меньше, а пользы - гораздо больше. Если проблема остается, то выясните, какое приложение ее порождает. Поищите в Интернете ремонтный комплект для него или установите другую версию. 11. Старайтесь избегать бета-версий. Пользователь бета-версии мало того, что бесплатно работает бета-тестером, так еще и ничего не получает за риск пользования программой, заведомо содержащей ошибки. По мере выхода официальных версий не устанавливайте их сразу, а дождитесь выхода ремонтных комплектов. 12. Регулярно запускайте программы диагностики. Иногда они бывают полезны. 13. Регулярно дефрагментируйте жесткий диск. Наличие непрерывного свободного дискового пространства ускоряет работу виртуальной памяти. Кроме того, современные программы дефрагментации (например, входящая в стандартную поставку Windows 98/2000) позволяют несколько повысить скорость запуска приложений за счет их оптимального размещения на диске. 14. И наконец самое главное - выполняйте периодическое резервное копирование (архивирование) всех важных данных. Причем желательно иметь не менее двух копий (разных дат) с вашими важными данными - помните скупой платит дважды а то и трижды! НЕ ЗАБЫВАЙТЕ О ШИФРОВАНИИ ВАЖНЫХ ДАННЫХ! 7.3. Ошибки в программном обеспечении и обновления программ Программы создаются людьми, а людям свойственно ошибаться. Компьютерные взломщики буквально соревнуются в поиске "дырок" в системах и программах, которые позволяют сделать что-нибудь недозволенное, например, получить несанкционированный доступ к информации. Производители программного обеспечения постоянно работают над улучшением своих продуктов, выпускают новые версии и "заплатки" ("патчи", patches) к старым версиям. Следите за обновлениями к системам Windows 95, Windows 98 или Windows NT в Интернете: http://www.microsoft.com/windows/downloads/ http://www.microsoft.com/msdownload/ Система Windows 98 имеет встроенные средства автоматического обновления. Для системы Windows NT компания Microsoft выпускает "большие" обновления в виде Service Packs, в настоящее время последним из них является Service Pack 6a. Также имеются "маленькие" промежуточные обновления - hot fixes. Если вы используете Windows 95, имеет смысл установить обновленные версии Winsock и Dial-Up Networking (Удаленный доступ к сети). Получить их можно на сервере Microsoft: http://www.microsoft.com/windows95/downloads/ в разделе Networking сгрузите Dial-Up Networking 1.3 Performance & Security Update в разделе Networking Tools сгрузите Windows Socket 2 Update Устанавливать их необходимо именно в такой последовательности. Обратите внимание, что эти обновления не имеют локализованных версий. Поэтому при установке Dial-Up Networking 1.3 на русскую версию Windows 95 Вы получите сообщения о несоответствии языковых версий некоторых файлов. В ответ на эти сообщения необходимо подтвердить замену старых файлов новыми. Если вы используете Windows 98, то устанавливать эти обновления не нужно! Если вы используете Microsoft Internet Explorer, установите выпущенные компанией Microsoft "заплатки" (patches), закрывающие обнаруженные "дыры" в системе безопасности этой программы. для английской версии: http://www.microsoft.com/ie/security/ для русской версии: http://www.eu.microsoft.com/windows/ie_intl/ru/security/ 8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?! Рассмотрим еще один аспект нашей безопасности. Это "нехорошие" функции многих программ: вести лог-файлы, протоколы, запоминать все, что делалось вами...
Защита от программ Microsoft Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков" и т.д. Вот лишь некоторые примеры: - Microsoft Outlook Express 4.0 - все письма которые вы когда либо отправляли, получали или удаляли он все равно хранит в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin) эти файлы. Они расположены в директориях: \Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта - здесь необходимо удалить все файлы с расширениями IDX и MBX. \Windows\Aplication\Microsoft\Outlook Express\News\ - новости - здесь необходимо удалить все файлы с расширениями NCH. - Microsoft Internet Explorer 4.0 - в директориях: \Windows\Cookies\ - хранит файлы Cookies (их лучше периодически удалять). \Windows\Temporary Internet Files\ - хранит там места где вы были в Интернет (их лучше периодически удалять). - Microsoft Windows 95 - в директориях: \Windows\History\ - хранит все файлы истории (их лучше периодически удалять). \Windows\name.pwl - в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются... \Windows\Profiles\name\ - где name имя пользователя, хранит профили и все установки конкретных пользователей (это кстати справедливо и для Windows NT) \Aplication\Microsoft\Outlook Express\Mail\ - почта \Aplication\Microsoft\Outlook Express\News\ - новости \Aplication\Microsoft\Address Book\ - адресная книга \Cookies\ - файлы Cookies \Favorites\ - файлы закладок Интернет \History\ - файлы истории Windows user.dat - системный реестр user.da0 - резерв системного реестра \windows\SchedLog.txt - График работ. \windows\ppplog.txt - Лог всех подключений к Интернету. \windows\RunOnceEx Log - Все что вы запускали. \windows\IE4 Error Log - Ошибки Internet Explorer'a. \Program Files\Install.log - Что инсталлировалось и когда. \windows\modemlog - Все диал-аповые конекты. \netlog - При включенном протоколирование сеанса Интернет. \windows\applog - Целая папка логов, различных утилит и программ. Это лишь малая часть из возможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д. - ПРОВЕРЯЙТЕ И ОТСЛЕЖИВАЙТЕ ЭТО, БУДЬТЕ БДИТЕЛЬНЫ! И удаляйте такие файлы с помощью программы Kremlin 2.21.
К вопросу о CMOS SETUP Вот вам еще один наглядный пример лазеек для спецслужб. Любой компьютер имеет возможность установить пароль на вход. Но мало кто знает что специально для спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер. Вот примеры: - AWARD BIOS:
-------------------------------------------------------------- Универсальные пароли к AWARD BIOS версий 2.50,2.51, 2.51G,2.51U -------------------------------------------------------------- AWARD_SW AWARD_WG g6PJ 1EAAh j262 j256j322 condo TTPTHA BIOSTAR 01322222 KDD HLT ZBAAACA ZAAADA ZJAAADC aPAf SyxzWodj lkwpeter ?award t0cH88 toh2Dx h6BB j09F TzqF -------------------------------------------------------------- - AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS). Вводить пароль нужно в соответствии с регистром букв. Если эти пароли не подходят, попробуйте сбросить CMOS, это можно сделать программно (при условии доступа к винчестеру) или аппаратно - закоротив контакты питания RTC. Однако прежде чем что-то коротить, посмотрите, вдруг на материнской плате есть джампер сброса CMOS.
Программы авторизующиеся в Online В последнее время все чаще стали появляться программы, которые проводят проверку своей легальности посредством Интернет (вернее когда вы находитесь в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том, что это нелегальная копия - наглядный пример Bullet Proof FTP или ReGet). Но это еще пол беды, существует мнение, что такие программы, как например операционная система Windows, способны как бы следит за всем что происходит на компьютере (либо сами, либо по команде из Интернет) и отправлять все собранные данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые имена и пароли своим разработчикам. Так что *будьте бдительны!* Клавиатурные шпионы Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе. И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специальной программой. Так что набранный вами текст на компьютере например в интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они существуют для разных операционных систем, могут автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное. Самая лучшая из опробованных авторами программ, Hook Dump (http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для Win3.1иWin95),написанная Ильей Осиповым (http://www.halyava.ru/ilya/), может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался - все записывается в файл, расположенный в любом директории и под любым именем. Программа имеет много настроек, позволяющих определять нужную конфигурацию.
9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ Наша нынешняя жизнь немыслима без ПК, но при работе с ним необходимо учитывать ряд рекомендаций, которые помогут сохранить ваше здоровье. 1. Минимальное расстояние между экраном и оператором ПК должно быть около 50 см. 2. В качестве монитора ПК лучше всего использовать новые цветные жидкокристаллические дисплеи. 3. Идеальным (с точки зрения безопасности для здоровья) является компьютер типа "Notebook". 4. Если вы пользуетесь обыкновенным монитором с ЭЛТ, то в обязательном порядке необходимо использовать защитный экран класса "полная защита". Мы рекомендуем: Русский Щит (Золотой или Платиновый). 5. Верх экрана должен быть примерно на уровне горизонтальной линии, проведенной от глаз к экрану. 6. Во время работы положение кистей рук должно быть горизонтальным, предплечья разогнуты в локтевых суставах под углом 90 градусов, спина должна быть прямой. Руки должны иметь опору на столе. 7. Во время нормальной работы голова не должна быть сильно наклонена, чтобы не беспокоили головные боли и боли в шее. 8. Клавиатура должна располагаться не ближе 10 см от края стола. При длительной работе с клавиатурой нежелательно, чтобы кисти и предплечья опирались на угол стола. 9. Желательно чтобы компьютер был заземлен. 10. При длительной работе с ПК важны своевременный отдых, разминка. 11. Во время работы с монитором не следует сидеть "как столб", необходимо периодически менять позу, двигать плечами, поморгать глазами или закрыть их на несколько секунд. Дышать надо свободно. После 30-45 минут интенсивной работы желательна пауза и гимнастика, в том числе для глаз. 12. Через 10 минут работы полезно на 5-10 с отвести глаза в сторону от экрана. 13. Следует ограничить время интенсивной работой с ПК; *не более 4 часов в день*. 14. Рабочие места с ПК должно определенным образом устанавливаться относительно светопроемов:
Дверь ------------------------<-------------->------------------------ ¦Допускается Рекомендуется¦ ¦ ------------------------------ ¦ ¦ ¦Сто릦Стол¦ ¦ ¦----------- ¦------------¦¦------------¦ ----------¦ ¦¦ Кресло ¦ ¦¦Кла- ¦¦¦¦¦¦¦¦ Кла-¦¦ ¦Кресло ¦¦ ¦¦линия --> ¦ ¦¦виа- ¦¦ВДТ ¦¦¦¦ВДТ ¦¦ виа-¦¦ ¦<-- линия¦¦ ¦¦ взора ¦ ¦¦тура ¦¦¦¦¦¦¦¦ турদ ¦взора ¦¦ ¦L----------- ¦L------L------¦¦L------L------¦ L----------¦ ¦ L---------------L--------------- ¦ ¦ Окно Окно Окно ¦ L--------<----------->----<----------->------<---------->-------- - Схемы размещения рабочих мест с ПК должны учитывать расстояния между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которое должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м. - Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей (размер ВДТ и ПК, клавиатуры и др.), характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики. - Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ВДТ и ПК, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления. - Рабочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию. - Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, неэлектризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.
* * * Для многих людей компьютер давно стал не только незаменимым другом и помощником, но и самым настоящим рабочим местом, за которым они должны просиживать по несколько часов ежедневно. Известно, что компьютер может негативно влиять на психику детей и подростков, а излучение от монитора разве что не убивает наповал пролетающих мимо экрана комаров и мух. Существуют, однако, простые рекомендации, следуя которым можно свести к минимуму неблагоприятное влияние компьютера на здоровье. Вот некоторые из них. 1. Если вы вынуждены проводить длительное время, работая за компьютером, постарайтесь найти диапазон комфортных для вас положений - комфортную "зону". Часто менять положение в этом диапазоне заметно лучше и полезнее, чем проводить целый день в одной позе. Старайтесь почаще менять положение, иногда вставать для выполнения другой работы, одним словом - давать себе хоть краткий отдых. Особенно внимательными будьте во второй половине дня. Если ваш стул или кресло регулируется по положению, почаще пользуйтесь этой полезной функцией. 2. Если от долгого сидения за компьютером или в конце напряженного дня у вас начинает болеть спина, попробуйте положить на стул клин из пенопласта или другого материала так, чтобы задняя часть его возвышалась на 7 см, а передняя плавно сходила к плоскости стула: колени должны находиться ниже бедер. Время от времени вытягивайте спину, широко разведя руки над головой. Расслабить шею и плечи можно, сводя лопатки, одновременно поднимая их вверх. Приходя домой после работы, расстелите на кровати клеенку и накройте ее влажным горячим полотенцем с несколькими каплями лавандового масла. Ложитесь на это голой спиной и укутайтесь шерстяным одеялом. И вообще, старайтесь беречь спину и особенно позвоночник. 3. Когда вы работаете за компьютером, постарайтесь, чтобы ваши ноги все время прилегали к полу ступней, а не только "носочками". Если вы используете подставку под ноги, убедитесь, что она достаточно большая, чтобы вы могли почаще менять положение ног. Избегайте ограничивать пространство для ног, например, устанавливать системный блок под стол, где он будет вам мешать. Сидя, старайтесь распределить вес тела равномерно - используйте спинку стула, а не подавайтесь всем телом вперед. 4. Когда вы работаете за компьютером, много печатаете, старайтесь, чтобы предплечье, запястье и кисть находились на одном уровне, на одной линии. Не следует опираться ладонями или запястьями на клавиатуру или плоскость стола во время работы. Особенно нежелательно опираться запястьем на поверхности, образующие прямой угол, например на самый край стола. Старайтесь, чтобы локти находились на том же уровне, который занимает на клавиатуре средний ряд клавиш (содержит латинские буквы G,H). 5. Длительно работая за компьютером, старайтесь обезопасить глаза. Почаще устраивайте отдых: немного поглядите вдаль. Обязательно следите за тем, чтобы экран монитора, защитный фильтр и ваши очки всегда оставались чистыми. Одной из самых частых причин дискомфорта в глазах является высыхание слизистых. Старайтесь почаще моргать, это защитит глаза от высыхания и избавит от дискомфорта. 6. Если у вас быстро устают глаза, закройте их ладонями так, чтобы пальцы скрестились на лбу. Прикройте веки и двигайте глазными яблоками попеременно то влево, то вправо в течение 2-3 минут. Утром и вечером на закрытые глаза на 15-20 минут можно положить два чайных пакетика предварительно заваренные кипятком и остуженных или льняные салфетки, смоченные в настое ромашки. Старайтесь чаще давать глазам отдых, избегайте резкого перехода от темноты к свету и слишком яркого освещения. При выборе обоев для дома отдавайте предпочтение зеленому, салатному и голубому. Бывая на улице, задерживайте взгляд на траве и деревьях. 7. Если вы много работаете за компьютером, тщательно подберите положение монитора. Он всегда должен располагаться прямо перед вами. Вытяните руку вперед, экран должен располагаться примерно на расстоянии "костяшек" пальцев, в то же время текст на экране должен быть ясно виден. Располагая монитор по высоте, старайтесь, чтобы верхняя строчка теста располагалась чуть ниже уровня глаз. Плоскость монитора должна идти параллельно плоскости вашего лица. 8. Работая за компьютером, старайтесь расположить мышь и клавиатуру так, чтобы ими было удобно пользоваться. Клавиатура должна находиться прями перед вами, так, чтобы не пришлось некуда поворачиваться. Мышь или трекбол должны располагаться непосредственно справа или слева от клавиатуры, в зависимости от того, правша вы или левша, обязательно на одном уровне с ней. 9. Снять напряжение, утомление и усталость можно выполнив простые упражнения. Положите руки на шею и давите вперед, чувствуя напряжение в плечах. Усилия чередуйте с отдыхом. Затем сплетите пальцы ладоней и вытяните руки максимально вперед. Отдохните. Избавиться от усталости глаз можно, надавливая в течение трех секунд пальцами на точки расположенные между переносицей и внутренними уголками глаз. Головную боль можно облегчить круговым массажем висков и надавливанием точек вдоль бровей. Попробуйте также погружать руки по локоть в холодную воду. А перед сном подержите в прохладной воде лицо: наберите немного в ладони и задержите на глазах.
10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ В этой главе мы рассмотрим основные рекомендации, целесообразные к применению в целях вашей безопасности при регистрации и работе с ББС и FTN сетями. ББС - это программно-аппаратный комплекс обеспечивающий с помощью модема и необходимого ПО доступ к программам и информации. FTN сети (например Фидо) - это любительские компьютерные сети, предназначенные для обмена сообщениями электронной почты. Итак, наши рекомендации: 1. ПРОВЕРЯЙТЕ ОТСУТСТВИЕ АОН. Прежде чем звонить на ББС или FTN узел, удостоверьтесь (например путем звонка с сотового телефона, с телефона-двойника типа Panasonic, с таксофона или с телефона который гарантированно не определяется системой АОН) что на данном узле отсутствует система АОН. Если в списке ББС (или в рекламе) указан тип модема: Russian Courier, Courier, Zyxell или IDC - то можете не звонить туда, там с вероятностью 99% используется АОН. АОН засвечивает себя характерным щелчком и звуковым сигналом, как правило после первого гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими АОН, и по тональности как правило отличающиеся от первого гудка).
|
|||
|