profil

Zagrożenia wynikające z rozwoju komputerów i łatwego dostępu do informacji

poleca 82% 3338 głosów

Treść
Grafika
Filmy
Komentarze

Zagrożenia fizyczne

1. Komputery są konkurencją dla bibliotek. Wszystkie dane otrzymane w bardzo krótkim czasie w sieci łatwo jest zużytkować. Niestety większość z młodych ludzi ?idzie na łatwiznę?, czyli korzysta z konkretnych informacji pomijając prawa autorskie i powiela ja na swoją korzyść. W Internecie można znaleźć gotowe wypracowania i referaty.

2. Poprzez szybki sposób komunikacji np. e-maile, zapominamy często o gramatyce w naszym języku. Wypieranie przez Internet innych, tradycyjnych źródeł wiedzy, budzi nie tylko wśród nauczycieli obawy przed zastąpieniem w przyszłości rzeczywistych sytuacji i miejsc procesami wirtualnymi ( np. zwiedzanie muzeów, robienie zakupów, wycieczki, podróże a nawet zawody sportowe.). Wiele młodych osób uzależnianych od komputera, nie jest w stanie oddzielić realnej rzeczywistości od tej wirtualnej. Siedząc przed komputerami godzinami nie mają bezpośredniego kontaktu z rówieśnikami i ogólnie z ludźmi.

3. Znaczącym problemem jest łatwy dostęp do pornografii. W dzisiejszych czasach bez najmniejszego problemu możemy korzystać ze stron o treści przeznaczonej tylko dla osób dorosłych.
4. Negatywną cechą sieci jest pochłanianie czasu. Podczas siedzenia przy komputerze tracimy
rachubę czasu.

5. W oficjalnych statystykach amerykańskich, ok. 30 % użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą. Najbardziej typowe problemy zdrowotne to: nadwerężenie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, nadwerężenie naturalne wiązadeł kręgów szyjnych. Dzieci i młodzież w okresie intensywnego rozwoju fizycznego jest podatna na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć się prawidłowej postawy podczas pracy przy komputerze, uczyć relaksu i zmuszać do robienia przerw rekreacyjnych podczas pracy.


Zagrożenia dotyczące rozwoju psychicznego

Mało ludzi zdaje sobie sprawę z tego, że od komputera można się uzależnić. Pierwszą cechą jest postępująca izolacja. Uzależniony od komputera nawet nie szuka związków z innymi ludźmi, które zastępuje maszyna. W końcu zaczyna mieć do niej stosunek emocjonalny. Nie potrafi już normalnie komunikować się z innymi ludźmi. Traci z nimi związki emocjonalne, całe jego życie rozgrywa się z dala od realnego świata. Może np. wypełnić swoje życie grami komputerowymi i działać w określonym trybie- giełda komputerowa. Pojawiają się : rozkojarzenie i zaburzenia pamięci. Ludzie uzależniają się od komputera, ponieważ nie mogą zaakceptować swojej osobowości. W Internecie stają się anonimowi. Wymyślają o sobie niestworzone rzeczy itp.

Zagrożenia dla rozwoju intelektualnego.
Równie ważne jest uświadomienie sobie tego, że dziecko lub młody człowiek spędzając zbyt dużo czasu przy grach komputerowych, w których wirtualna rzeczywistość oderwana jest od życia, samo przestaje oriengdzie trup ściele się gęsto" można w każdej chwili zacząć wszystko od nowa albo dać swojemu bohaterowi nowe życie. Występująca w wielu grach agresja, dodana do agresji widzianej przez dziecko w telewizji, wypacza jego wizję widzianego świata i uodparnia na zło, które staje się czymś wszechobecnym w oczach dziecka. Wprowadzenie zakazu korzystania z komputera to efekt odwrotny do oczekiwanego. Sensowne działanie to wskazanie dziecku jak korzystać z komputera aby miało z niego pożytek a nie szkodę.

Programy monitorujące
Powszechne w użyciu stają się programy, które sprawdzają nasze rozmowy, zapamiętują adresy odwiedzanych stron, adresatów poczty elektronicznej itp. Są to programy, o których obecności nie koniecznie zdajemy sobie sprawę. Oszukanie takich programów staje się coraz trudniejsze.

Wirusy, trojany, robaki, dialery
Głównymi zagrożeniami dla komputerów podpiętych do sieci są zgrywane z Internetu małe programy, które oprócz jawnie wykonywanych zadań, mają także ukryte przez ich autorów funkcje, które często bez naszej wiedzy szkodzą systemowi i naruszają prywatność. Oprócz wirusów i robaków, które błyskawicznie rozprzestrzeniając się po komputerze, jak i jednostkach naszych znajomych (takie programy często samodzielnie wysyłają się do systemów w sieci lokalnej lub do osób z naszych książek adresowych), utrudniając lub też uniemożliwiając nam wręcz pracę, istnieją również bardziej wyrafinowane ?szkodniki?. Tzw. dialery, często w bardzo przykry i kosztowny sposób doświadczające użytkowników linii dodzwanianych (dial-up'ów). Programy te zmieniały ustawienia połączenia telefonicznego, przez co komputer zamiast łączyć się za pośrednictwem lokalnego dostawcy usług sieciowych, łączył się poprzez egzotyczne dla nas kraje. Nie trzeba chyba uzmysławiać nikomu, jakie niosło to konsekwencje finansowe. Często też zgrywając programy z sieci możemy stać się posiadaczami tzw. ?konia trojańskiego?. Ma on za zadanie przeniknąć do komputera ofiary i ?otworzyć furtkę? napastnikowi. Czyli uruchomienie takiego programu przez użytkownika, sprawia że agresor bez większego trudu może przejąć kontrolę nad atakowanym komputerem.
Cookies

Niektóre strony zapisują na naszym komputerze tzw. ciasteczka (cookies), zawierające informacje o ?banerach reklamowych?, które kliknęliśmy będąc na konkretnej stronie. Gdy odwiedzamy ja ponownie, znane są już nasze upodobania, są wyświetlane banery z interesującego nas zakresu. Podczas podawania na owej witrynie swoich danych personalnych od razu zapisywane są w cookies. Istnie realne niebezpieczeństwo podawania ich innym firmom

Bezpieczeństwo danych osobowych, plików i spam
Wszystkie te szkodliwe programy, mogą posłużyć napastnikowi do wykradnięcia z zaatakowanego komputera danych osobowych, adresów e-mailowych czy informacji na temat naszych zainteresowań. Często jest to źródłem cennych informacji dla spamerów, którzy wykorzystując tego typu wiedzę, rozsyłają niechcianą pocztę zaśmiecając nam skrzynki. Nierzadko agresja ze strony Internetu, zagraża bezpieczeństwu posiadanych plików. Poufne dane mogą zostać odczytane, a cenne dla nas pliki mogą zostać usunięte.

Agresywne aplikacje
Istnieją takie aplikacje, po których stajemy się zniechęceni, poirytowani a to za przyczyną, iż po ich zainstalowaniu mamy same kłopoty. Po uruchomieniu zasypują nas reklamy, w Ulubionych pojawi się kilkanaście nowych adresów przez nas nie wpisywanych. Nie istnieje łatwy sposób pozbycia się tych aplikacji z naszego sprzętu, Wiele programów współpracujących z przeglądarką automatycznie instalują się jako proxy i ?w rezultacie przejmują kontrolę nad transferem danych do i z Internetu. W przypadku zaprzestania działania lub złego odinstalowania tych programów przeglądarka nie wyświetli stron WWW.? Nie można zabezpieczyć się w zupełności przed takimi przypadkami, ale zawsze przy instalacji takiego programu należy przeczytać uważnie licencje i jej warunki.

Błędy aplikacji
Niektórzy sądzą, że instalacja programu typu firewall jest bezpieczny przed sieciowymi zagrożeniami. Jest to błędne twierdzenie. Zawsze może się tak zdarzyć, że programy jak i aplikacje wykorzystujące sieć mogą posiadać błędy ułatwiające dostęp do naszego komputera. Przykładem jest przeglądarka IE 5.5 Przy normalnym ustawieniu staje się możliwe ściąganie z naszego sprzętu każdego pliku, jeżeli jest znana jest jego nazwa.

Transakcje internetowe
Jednak jednym z najczęstszych ostatnio źródeł strachu, jest bezpieczeństwo transakcji bankowych. Coraz więcej osób dokonuje przelewów przez Internet. Niektórzy nieświadomi zagrożenia wpisują jednym tchem swoje hasła, innym przy tym drżą ręce, a są i tacy którzy nie ufają nawet najlepiej zabezpieczonym połączeniom i dlatego stronią od tego typu usług. Wszystkie te postawy są w pewnym stopniu uzasadnione. Mimo, że połączenia ze stronami banków są zabezpieczone na najwyższym poziomie i chyba zwykły użytkownik Internetu nie spotka się zbyt często z lepiej zabezpieczonymi serwisami, musimy mieć też świadomość istniejących zagrożeń. Nie zawsze strona wyglądająca na serwis banku, jest nim naprawdę i nie zawsze hasło wysyłane do serwera banku, właśnie tam trafi.

Przechwycenie tożsamości

Dość poważnym problemem jest też tzw. ?przechwycenie tożsamości?. Napastnik, który przejmuje kontrole nad atakowanym komputerem, staje się posiadaczem wielu danych osobowych, za pomocą których może korzystać i rejestrować się w różnych serwisach, ale może też użyć jego adresu IP do dokonania kolejnych włamań i nadużyć, których konsekwencje obarczą właściciela tego IP ? czyli nas.

Ludzie
Prócz hackerów należy również obawiać się ludzi, którzy mają dostęp do naszego komputera. Mogą przejrzeć ostatnio odwiedzane strony lub zainstalować program zapisujący każdy wciśnięty klawisz. Zatem żadnych istotnych danych nie należy przechowywać w komputerze

DUCHU

Załączniki:
Czy tekst był przydatny? Tak Nie

Czas czytania: 7 minut

Podobne tematy