Informacje IT

Na kilku podstronach znajdujących się tutaj można znaleźć wile pożytecznych informacji odnośnie użytkowania sprzętu komputerowego na naszym Wydziale. Informacje te dotyczą wielu zagadnień takich jak przyspieszenie powoli działającego komputera, rozwiązywaniu problemów z drukowaniem, dbanie o swoją skrzynkę pocztową, bezpieczeństwo danych, obsługa panelu na głównej AULI i wiele innych…

Poniżej znajduje się kilka zasad tzw. dobrej praktyki w związku z pracą na komputerze:

  1. Pamiętamy o tym, aby NIGDY, ale to NIGDY nie podawać nikomu hasła do poczty elektronicznej, komputera, banku.
  2. Pamiętamy o wykonaniu kopii bezpieczeńśtwa danych
  3. Obowiązuje nas Polityka Bezpieczeństwa. Trzeba się z nią zapoznać.
  4. Hasło do dowolnego systemu musi się składać z małej, WIELKIEJ litery, cyfry i znaku specjalnego.
  5. Nie pozwólmy na używanie na naszych komputerach Pendrive'ów nieznanego pochodzenia. Wtedy bardzo łatwo złapać infekcję.
  6. Używajmy aktualnego oprogramowania antywirusowego.
  7. Zasada "Zanim klikniesz sprawdź dwa razy!! "
  8. Zasada "Nie ufaj plikom niewodomego pochodzenia!! "
  9. Aktualizacje automatyczne zawsze zwłączone
  10. Dbajmy o kable i wtyczki.
  1. Centrum Informatyczne Politechniki Lubelskiej ani tym bardziej ja nie będę prosił o podanie hasła do jakiegoś systemu lub przesłanie go drogą mailową.
  2. Miejmy świadomość utraty danych!! Możemy je stracić w wyniku np. zaszyfrowania dysku, uderzenia pioruna, czy zwykłej awarii dysku. Komputery to tylko zaawansowana maszyna, która może się w najmniej spodziewanym momencie zepsuć. Proszę pamiętać - RÓBMY KOPIĘ DANYCH A JESZCZE LEPIEJ TRZY ALBO CZTERY !!!!
  3. Zarządzenie Nr R-29/2017 Rektora Politechniki Lubelskiej z dnia 13 lipca 2017 r. w sprawie wprowadzenia „Polityki Bezpieczeństwa Informacji” w Politechnice Lubelskiej określa wiele ważnych zasad odnośnie systemów informatycznych na naszej Uczelni. Warto z tym zarządzeniem się zapoznać.Zarządzenie Nr R-30/2017 Dodatkowo obowiązuje nas instrukcja zarządzania systemem informatycznym.
  4. Przestrzegajmy zasady, że hasło do dowolnego systemu, z którego korzystamy musi się składać z małej, WIELKIEJ litery, cyfry i znaku specjalnego. Nieprzestrzeganie tej zasady może mieć bardzo poważne konsekwencje. Możemy bardzo łatwo utracić owoce swojej pracy. Niedopuszczalna jest też sytuacja, kiedy np. login do skrzynki pocztowej to j.smith@pollub.pl a hasło to np. smith lub pollub lub 123 lub 1qaz. To tak jakbyśmy np. zapisali pin do kary do bankomatu markerem na karcie do bankomatu. Jest to zachowanie skrajnie nieodpowiedzialne. To samo dotyczy np. usługi dostępu zdalnego tzw. "RDPa". Kiedy nasza nazwa użytkownika to np. User to niech nie przychodzi nam do głowy ustawienie hasła User. Aby nazwać rzeczy po imieniu jest to skrajna nonszalancja, niefrasobliwość a wręcz głupota..... Sami sobie będziemy winni....
  5. Używajmy aktualnego oprogramowania antywirusowego. Nie istnieje program idealny działający na "każdego" wirusa. Gdyby tak było istniałby jeden jedyny "słuszny" program anytywirusowy. W chwili obecnej nasza uczelnia ma zakupione oprogramowanie ESET. Poniżej jest grafika jak sprawdzić czy oprogramowanie jest aktualne:
    up07.png
  6. Nie dajmy się nabrać na korespondencję podszywającą się pod wiadomości np. od Centrum Informatycznego. Taka korespondencja ma na celu tylko i wyłącznie wyłudzenie hasła. Bardzo łatwo odróżnić takie wiadomości od prawidłowych. Zwracamy uwagę na adres nadawcy. Czytamy treść wiadomości czy jest napisana poprawnie po polsku. Przed kliknięciem sprawdzamy link gdzie prowadzi odnośnik. W razie wątpliwości zawsze należy zadzwonić do mnie lub do Centrum Informatycznego. Poniżej kilka przykładów sfałszowanych wiadomości.
    up04.png
    up05.png
    up06.png
  7. W Internecie komunikujemy się przede wszystkim za pomocą poczty elektronicznej. Niestety, przestępcy wiedzą to i wykorzystują ten sposób komunikacji, aby nas zaatakować. Podszywają się pod instytucje, którym ufasz – np. pod firmy kurierskie, operatorów telefonii komórkowych, znane sklepy czy banki. W tym celu przesyłają maile z załącznikami wyglądającymi jak faktury lub potwierdzenia transakcji. Takie dokumenty mogą być groźne – nawet, jeśli wydaje Ci się, że masz do czynienia ze zwykłym plikiem PDF czy DOC. Uważaj na załączniki, szczególnie, jeżeli są dołączone do maili przesłanych przez nieznanych Ci nadawców lub po prostu jest to wiadomość, której nie oczekujesz. W takich przypadkach nie otwieraj ich! To może być wirus.
  8. Dbamy o to, aby "Aktualizacje automatyczne" były zawsze włączone. Na klawiaturze komputera wciskamy znak Windowsa i zaczynamy wpisywać "aktu..." w przypadku Windows 10 używamy narzędzia Lupa w lewym dolnym roku ekranu. Na górze powinna pojawić się podświetlona ikona Windows Update lub "Włącz lub wyłącz automatyczne aktualizowanie". Naciskamy ENTER na klawiaturze.
    up02.png
    W dowolnym momencie możemy sami sprawdzić czy nie ma dostępnych nowych aktualizacji. Powinny one same się pobierać i sprawdzać jednak w każdej chwili można im w tym pomóc. Uruchamiamy oprogramowanie "Windows Update" i sprawdzamy czy nie ma dostępnych nowych aktualizacji
    up01.png

    up03.png
Mam nadzieję, że informacje te będą przydatne i pożyteczne. Porady kierowane są do „przeciętnego Kowalskiego”, ale część z nich może wymagać pewnego obycia z komputerem. W razie niejasności proszę pisać na w.wojtowicz@pollub.pl lub dzwonić tel. 4161.

fundusze.png

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego, Program Operacyjny Wiedza Edukacja Rozwój 2014-2020 "NAZWA PROGRAMU" POWR.00.00.00-00-z000/00-00