Usługi serwisowe i ich wycena

13
Moduł 8 Usługi serwisowe i ich wycena 1. Usterki komputera osobistego wynikłe z jego nieprawidłowego użytkowa- nia 2. 10 rzeczy, których bezwzględnie nie powinien robić użytkownik z kompu- terem osobistym (obojętnie z własnym czy cudzym) 3. Wskazania po serwisowe dla użytkownika komputera osobistego 4. Wycena poszczególnych czynności serwisowych związanych z naprawą i konserwacją sprzętu komputerowego 5. Kosztorysowanie naprawy komputera osobistego w serwisie komputero- wym

Transcript of Usługi serwisowe i ich wycena

Page 1: Usługi serwisowe i ich wycena

Moduł 8

Usługi serwisowe i ich wycena

1. Usterki komputera osobistego wynikłe z jego nieprawidłowego użytkowa-nia

2. 10 rzeczy, których bezwzględnie nie powinien robić użytkownik z kompu-terem osobistym (obojętnie z własnym czy cudzym)

3. Wskazania po serwisowe dla użytkownika komputera osobistego 4. Wycena poszczególnych czynności serwisowych związanych z naprawą

i konserwacją sprzętu komputerowego 5. Kosztorysowanie naprawy komputera osobistego w serwisie komputero-

wym

Page 2: Usługi serwisowe i ich wycena

2

1. Usterki komputera osobistego wynikłe z jego nieprawidłowego użytko-wania Poprzednie rozdziały dotyczyły między innymi zagadnień związanych z naprawą komputera osobistego. Omówiliśmy sporo usterek jakie mogą się pojawić w systemie komputerowym, przy niewłaściwym użytkowaniu sprzętu. Niniejszy rozdział zawiera podsumowanie problematyki uszkodzeń wymieniając typowe związane z niewłaściwym obchodzeniem się z komputerem. Usterki powstałe w wyniku nieprawidłowego użyt-kowania możemy podzielić podobnie jak podzieliliśmy uszkodzenia urządzeń peryferyj-nych, a mianowicie na:

sprzętowe, programowe.

Uszkodzenia sprzętowe to przede wszystkim te związane z: nieprawidłową ob-sługą sprzętu, nieostrożną wymianą podzespołów, nieumiejętnym zastosowaniem pro-cedury overclockingu, oraz nieostrożnym wykorzystywanie urządzeń peryferyjnych. To na przykład: spinacz w drukarce, rysa na szybie skanera, wyłamane złącza itp. Uszkodzenia programowe mają zwykle swoją przyczynę w niewłaściwej konfigu-racji systemu/programów oraz nieprawidłowymi sterownikami lub ich złą konfiguracją. Uszkodzenia te wynikają z nieprawidłowej ingerencji człowieka w system komputero-wy. Część usterek jest związana niekiedy z błędami producenta oprogramowania. Ale należy podkreślić, że jeżeli producent wprowadził uaktualnienie do programu, a my z niego nie skorzystaliśmy to bezpośrednio sami zwiększymy ryzyko wystąpienia awarii czy też ułatwiamy (ewentualny) atak na system. Zajmijmy się teraz usterkami sprzętowymi wynikającymi z niewłaściwego użyt-kowania urządzeń. Uszkodzenia takie to np.:

przerwania, przebicia przewodów łączących urządzenia peryferyjne z kompute-rem,

uszkodzenia wynikające z zalania sprzętu, uszkodzenia wynikłe z niewłaściwego czyszczenia sprzętu (np. z użyciem roz-

puszczalnika), uszkodzenia wynikłe wskutek przypadkowego wpadnięcia do mechanizmów ja-

kichś elementów obcych takich jak np. okruszki w klawiaturze, spinacz w drukar-ce itp.,

uszkodzenia wynikłe z nieumiejętnego overclockingu sprzętu, uszkodzenia mechaniczne sprzętu spowodowane uderzeniem, upadkiem sprzętu

i tym podobnymi sytuacjami, uszkodzenia spowodowane wykorzystaniem niepełnowartościowych nośników

danych (to np. uszkodzona dyskietka, pęknięta płyta CD/DVD, płyta CD z naklej-kami itp.),

uszkodzenia związane z użyciem nieodpowiednich materiałów eksploatacyjnych (np. niewłaściwa folia w drukarce laserowej, nieodpowiednia granulacja kartek itp.),

uszkodzenia związane z defektem matrycy monitora (np. z powodu nieostrożne-go ściśnięcia jej podczas wyciągania monitora z opakowania),

uszkodzenia powstałe wskutek przegrzania sprzętu na przykład gdy użytkujemy komputer umieszczony w szczelnym biurku (brak powietrza do chłodzenia pod-zespołów),

uszkodzenia powstałe wskutek wystąpienia napięć elektrostatycznych,

Page 3: Usługi serwisowe i ich wycena

3

uszkodzenia powstałe wskutek niewłaściwego (nieumiejętnego/nieuważnego /pośpiesznego) montażu.

Sytuacje wyżej wymienione powodują niewłaściwą pracę urządzeń techniki kompute-rowej. Należy zawsze pamiętać, że komputera (i również wszelkich innych urządzeń z nami współpracujących) używamy zawsze zgodnie z ich przeznaczeniem. Wiąże się to z dokładnym czytaniem instrukcji do nich dostarczanych i ścisłego przestrzegania spo-sobu ich eksploatacji. Zanim zamontujemy jakiekolwiek urządzenie peryferyjne do komputera najpierw obowiązkowo musimy zapoznać się z dotyczącą go dokumentacją. Nie ma tu miejsca na żadną improwizację. Nigdy nie wykonujemy podłączenia „na wy-czucie”. Nie warto stawiać ani na rutynę, ani (tym bardziej) na pozbawianą sensu zasadę, która głosi, że „tylko mięczaki instalują korzystając z instrukcji”. Logika i zdrowy rozsą-dek doradzają, by właśnie skorzystać z instrukcji, przygotowanej przecież dla wygody użytkownika oraz w trosce o bezpieczeństwo jego sprzętu. Instrukcje warto poznać, choćby po to, by zorientować się czy nie zawiera ona informacji o nowych (użytecznych) możliwościach sprzętu czy oprogramowania. Stąd też (mimo doświadczenia) nie po-winniśmy odrzucać zawartości instrukcji. Gdy postawimy na własną „radosną twór-czość” ryzykujemy brakiem komfortu pracy, uszkodzeniami i ponoszeniem dodatko-wych kosztów. Uszkodzenie może pojawić się nagle jak np. awaria drukarki wskutek włożenia do niej „na siłę” niewłaściwego tonera bo był źle dobrany, kupiony na zasadzie podobieństwa. Mogą pojawić się ( nie zawsze od razu po błędnym postępowaniu użyt-kownika) inne złe skutki niewłaściwej eksploatacji np. korzystanie z kartek o zbyt dużej gęstości może spowodować szybsze zużycie mechanizmu podającego lub fizyczne uszkodzenie elementów napędzających podajnik. Przerwania przewodów łączących urządzenia do komputera zdarzają się dość często. Trzeba pamiętać, że większość interfejsów podłączeniowych korzysta z bardzo delikatnych (cienkich) przewodów. To nie są przewody o przekroju 1,5mm2 jakie montowane są w instalacjach domowych lecz znacznie cieńsze. Uszkodzenie takie-go przewodu może być spowodowane różnymi przyczynami np. przerwaniem zmęcze-niowym, wyszarpnięciem lub przedarciem izolacji. To ostatnie zdarza się w przypadku stosowania przez producenta cienkich linek z izolacją natryskową (emaliowaną lakie-rami elektroizolacyjnymi). Jest ona podobną do tej stosowanej w przewodach do uzwo-jeń silników elektrycznych. Zalanie komputera (lub urządzeń peryferyjnych) może spowodować ich uszko-dzenie. Jeżeli jest to klawiatura poradzimy sobie z tym problemem przez: wyłączenie zestawu, rozebranie klawiatury, wysuszenie i przemycie elementów czynnych odpo-wiednim środkiem czyszczącym. Zalanie drukarki, skanera czy wnętrza komputera mo-że spowodować poważniejszą awarię, która może zakończyć się wymianą uszkodzonych podzespołów. Należy nadmienić, że wykonując zadania konserwacyjne lub pielęgnacyjne po-winniśmy stosować tylko odpowiednie narzędzia i środki. Koniecznie wykorzystujemy je według instrukcji producenta, zwracając szczególną uwagę na datę przydatności do użytku. Czyszczenie powierzchni matrycy monitora lub szyby skanera nie powinno od-bywać się przy użyciu środków wykorzystywanych do innych celów np. nie wolno sto-sować chemii AGD. Szczególnie należy zwrócić uwagę warunki bhp. Więc nie użyjemy tutaj płynu do mycia naczyń, odkamieniacza czy rozpuszczalnika bo powierzchnia czyszczonych nimi elementów może zostać porysowana lub/i zmatowiona, przez co obraz stanie się niewyraźny co pogorszy komfort naszej pracy. Pracując z komputerem oraz z urządzeniami peryferyjnymi podłączonymi do nich musimy posiadać określone zdolności manualne. Podzespoły te są na ogół delikatne

Page 4: Usługi serwisowe i ich wycena

4

toteż należy obchodzić się z nimi ostrożnie. Oprócz tego, otoczenie komputera powinno być schludne i utrzymywane w odpowiedniej czystości. Nie powinny tam znajdować się luźne opakowania czy inne elementy o małych gabarytach jak spinki, spinacze, pinezki itp. Przedmioty takie przez nieuwagę mogły by znaleźć się tam gdzie nie powinny. Przy-kład „z życia wzięty” to spinacz, który wpadł do drukarki. Zniszczenia jakie on wywołał w mechanizmach pozwoliły pechowemu informatykowi na podjęcie jedynej słusznej decyzji, o koniecznym zakupieniu nowej drukarki. Na temat „podkręcania” sprzętu komputerowego już mówiliśmy. Do tej operacji (jaki i do innych ingerujących mocno w parametry zestawu komputerowego) należy od-powiednio się przygotować. Absolutnie nie zalecamy w ten sposób „poprawiać” parame-trów pracy sprzętu, gdyż niewłaściwe ustawienia spowodują uszkodzenia dotkliwe dla użytkownika. Dodatkowo sprzęt pracujący z nadmiernie „podrasowanymi” parametrami (innymi niż zalecił producent) szybciej się zużywa. Ponadto jego praca może być niesta-bilna tzn. powodować zawieszenia czy błędne wyniki niektórych operacji. Uderzenie lub upadek sprzętu może uszkodzić go na tyle poważnie, że nie bę-dzie on nadawał się do dalszej eksploatacji. Mogą tu mieć miejsce drobne usterki (jak: wypięcie kart, ukruszenie obudowy) lub też poważniejsze jak uszkodzenie fizyczne dys-ku twardego, uszkodzenie kart rozszerzeń (wskutek oderwanego radiatora od proceso-ra). Szczególnie niebezpieczne są uderzenia powstałe podczas pracy komputera jest tak gdyż dyski i napędy zawierają ruchome części, które podczas uderzenia mogą wychylić się poza granice poprawnych ustawień i uszkodzić np. powierzchnie dysku lub spowo-dować pęknięcie płyty CD/DVD w napędzie. Uszkodzone nośniki danych (np. pęknięta płyta CD lub dyskietka z uszkodzoną sprężyną zamykającą) mogą spowodować uszkodzenia napędów. Płyta pęknięta lub niewyważona (np. z naklejoną naklejką na powierzchni) może podczas pracy rozerwać się na drobne kawałki, niszcząc nagrywarkę. Z kolei uszkodzona sprężyna może wypaść z dyskietki i spowodować nieprawidłowości pracy napędu. Stosując nieodpowiednie materiały eksploatacyjne możemy uszkodzić me-chanizmy urządzeń peryferyjnych (niewłaściwy toner, czy granulacja kartek to sytuacje omówione wcześniej). Niektóre części urządzeń techniki komputerowej są podatne na uszkodzenia ze względu na swoją budowę. Na przykład analizując budowę monitora Zauważamy, że pierwotnie powierzchnia wyświetlania była osłonięta solidną, szklaną powierzchnią. Obecnie, w dobie ciekłokrystalicznych monitorów („płaskich”, LCD) nie mamy takiego zabezpieczenia. Najczęściej matryca zabezpieczona jest cienką warstwą przezroczystego materiału, który jest wrażliwy na uszkodzenia mechaniczne. Warstwa ochronna nie jest w stanie wytrzymać znacznego nacisku, który może spowodować uszkodzenie matrycy. Przytoczę zdanie-przestrogę dotyczącą tego typu uszkodzenia (powstałego w telewizo-rze): „Wyciągając telewizor z kartonu złapałeś za krawędź obudowy. Bojąc się, że wy-śliźnie ci się z rąk, złapałeś go silnie, równocześnie wbijając palce w matrycę.”1 W ten sposób możemy też uszkodzić monitor nawet podczas zwykłego przenoszenia.

1 http://m.onet.pl/gadzety/technowinki,dvqtj

Page 5: Usługi serwisowe i ich wycena

5

Rysunek 1. Mechaniczne uszkodzenie matrycy. [źródło: http://m.onet.pl/gadzety/technowinki,dvqtj]

Należy również pamiętać, że podzespoły komputera wymagają efektywnego chłodzenia. Dokonując umiejscowienia komputera, należy zwrócić uwagę na odpowied-nią ilość miejsca potrzebną do odpowiedniej cyrkulacji powietrza. Jeżeli nie dopełnimy tego obowiązku i zabudujemy komputer zbyt szczelnie, może okazać się, że będzie on się przegrzewał co po dłuższej eksploatacji spowoduje jego trwałe uszkodzenie. Wskutek pocierania pewnych materiałów o skórę dłoni może wytworzyć się na powierzchni naszego ciała niepożądany ładunek. Może on spowodować uszkodzenia podzespołów komputera. Podczas obsługi urządzeń techniki komputerowej należy umiejętnie obchodzić się ze sprzętem. Zaleca się by nie trzymać elementów tych urzą-dzeń za styki. Zdarza się niekiedy, że przypadkowe dotknięcie styków karty pamięci spowoduje jej uszkodzenie. Podczas nieumiejętnego podłączania sprzętu też możemy uszkodzić kompu-ter. Ponieważ jestem wieloletnim opiekunem sali komputerowej w szkole, mogę z do-świadczenia powiedzieć, że zdarzają się sytuacje w których bezmyślny użytkownik za-miast rozumem (bez powodu) posługuje się siłą. Dowody takiej głupoty to np. wygięte piny we wtyczkach, wyłamane gniazda USB itp. Takich zachowań zdecydowanie należy unikać. Uszkodzenia programowe związane są z błędami instalacji lub konfiguracji apli-kacji/sterowników. Sytuacje, które możemy do tej kategorii zaliczyć to na przykład:

instalacja programu pochodzącego z niepewnego źródła, instalacja „złośliwego” oprogramowania, instalacja programu przeznaczonego do innego systemu operacyjnego, instalacja sterownika nieprzeznaczonego do montowanego sprzętu, nieprawidłowa konfiguracja systemu/programu/sterownika.

Nieprawidłowości pracy sprzętu związane z tymi usterkami to np. zawieszenie systemu, utrata danych, zainfekowanie komputera, spowolnienie jego tempa itp.

2. 10 rzeczy, których bezwzględnie nie powinien robić użytkownik z kom-puterem osobistym (obojętnie z własnym czy cudzym) Użytkownik podczas pracy przy komputerze powinien przestrzegać przede wszystkim jednej bardzo istotnej zasady, a brzmi ona: używaj sprzętu tylko zgodnie z jego przezna-czeniem. Żartując, można powiedzieć, że komputera nie uszkodzimy gdy zastosujemy go

Page 6: Usługi serwisowe i ich wycena

6

jako przycisk do papieru, ale już zabawa polegająca na tym kto dalej rzuci komputerem na pewno go uszkodzi i to raczej bardzo skutecznie. Z poprzedniego rozdziału wiemy jak nieprawidłowe użytkowanie komputera może wpłynąć na jego funkcjonowanie. Podsumujmy ten rozdział wymieniając dziesięć najczęstszych błędów użytkowania jakie popełniają osoby obsługująca sprzęt kompute-rowy.

1. Niewłaściwe umiejscowienie sprzętu komputerowego. Złe umiejscowienie komputera może przyczynić się do uszkodzeń takich jak: przegrza-nie podzespołów (niewłaściwa wentylacja tzn. zablokowanie miejsc przeznaczonych do cyrkulacji powietrza chłodzącego podzespoły), uszkodzenia mechaniczne przewodów, urządzeń peryferyjnych lub samego komputera przy nieodpowiedniej lokalizacji - kom-puter ustawiony na skraju mebla (stołu, biurka itp.) na którym został postawiony.

2. Bałagan na stanowisku komputerowym. Na stanowisko komputerowym powinny bezwzględnie panować ład, porządek i czy-stość. Przedmioty porozrzucane wokoło stanowiska komputerowego mogą przyczynić się do uszkodzeń takich jak: zablokowanie klawiszy, usterki drukarki przez elementy obce, czy przerwanie kabli urządzeń peryferyjnych. Splątania kabli mogą też znacząco przyczynić się do uszkodzeń interfejsów wychodzących z płyty głównej.

3. Uderzenia w sprzęt komputerowy Trzeba pamiętać, że komputer nie jest właściwym „przyrządem do rozładowywania fru-stracji”, a jego wytrzymałość na uszkodzenia mechaniczne (mimo stosowanych nowo-czesnych materiałów) jest oczywiście ograniczona. Stąd jego podzespoły są wrażliwe na wstrząsy. Szczególnie „delikatne” są dysk twardy i napęd optyczny w czasie pracy. Ude-rzenie w sprzęt komputerowy może spowodować uszkodzenie tych modułów. Z kolei np. płyta CD włożona do napędu może podczas wstrząsu może uderzyć o laser, który czyta dane z jej powierzchni. Uderzenie takie może uszkodzić sam laser lub właśnie pły-tę. Oprócz porysowania powierzchni może powstać też pęknięcie. Niekiedy nawet płyta może „rozlecieć” się w napędzie. Dysk twardy zapisuje na powierzchni talerzy dysków za pomocą głowicy magnetycznej, umieszczonej na ramieniu wahliwym. Ramię to (pod-czas uderzenia) może zetknąć się z powierzchnią dysku powodując mechaniczne uszkodzenie głowicy lub powierzchni dysku. Może to wywołać trwałe uszkodzenie da-nych.

4. Nieumiejętne podłączanie sprzętu. Pracując ze sprzętem komputerowym należy posługiwać się nim delikatnie i z rozsąd-kiem. Nigdy nie podłącza się żadnych zewnętrznych urządzeń „na siłę”. Powinno się naj-pierw przeglądnąć interfejs wejściowy, następnie zastanowić się czy wtyczka do niego pasuje, ułożyć ją do wpięcia i dopiero później ją podłączyć. Powinno to być zrobione skutecznie, a zarazem płynnie i delikatnie.

5. Picie napojów oraz spożywanie posiłków podczas pracy z komputerem. Należy bezwzględnie unikać przechowywania przy komputerze napoi czy posiłków. Szczególnie niebezpieczne są płyny które w czasie pracy mogą przez nieuwagę dostać się do podzespołów komputera, co może spowodować spięcia niebezpieczne dla nas i dla samego komputera. Niepożądane są również jakiekolwiek drobinki czy okruchy, choćby ze względu na skuteczność działania klawiatury i ogólne względy estetyczne.

6. Przechowywanie w pobliżu sprzętu komputerowego telefonów komórkowych oraz innych urządzeń mogących mieć nań negatywny wpływ.

Niektóre urządzenia mają niekorzystny, wpływ na działanie sprzętu komputerowego. Są to szczególnie te, które powodują zakłócenia w pracy urządzeń elektronicznych. Przy-kładem takiego urządzenia jest telefon komórkowy. Gdy jest on zbyt blisko np. głośni-

Page 7: Usługi serwisowe i ich wycena

7

ków, to podczas odbierania sygnału z nadajnika słychać charakterystyczne odgłosy z głośników. Może to spowodować uszkodzenie głośników, ale również ma to nieko-rzystny wpływ na inne podzespoły komputera.

7. Instalowanie programów (oraz otwieranie załączników poczty elektronicznej) pochodzących z niepewnych (nieznanych/nieautoryzowanych) źródeł.

Pracując przy komputerze, użytkownik zawsze powinien być ostrożny w stosunku do oferowanych mu programów czy usług. Załączniki z poczty czy programy z niepewnych źródeł nie powinny być uruchamiane bez wcześniejszego sprawdzenia ich programami antywirusowymi. Ale nawet gdy nie wykryją one zagrożenia należy jeszcze upewnić się, wyszukując w internecie, czy dana treść nie jest szkodliwa lub czy nie spowoduje nie-prawidłowości w działaniu komputera. Ponadto, przeglądając internet należy zastano-wić się czy darmowe usługi oferowane tam nie będą źródłem problemów, a nawet za-grożeń takich jak np. wyłudzenie danych. Można spotkać serwisy które sprawdzą czy ustalone hasło nie jest zbyt proste, jednak nie są one w 100% zaprogramowane w celu zabezpieczenia przed kradzieżą danych. Można w nich upatrywać raczej funkcji prze-chwytywania haseł, które posłużą do konkretnych ataków słownikowych na przeróżne-go rodzaju usługi wymagające zastosowania klucza hasłowego np. poczta, forum. panel kliencki itp.

8. Ignorowanie uaktualnień systemu operacyjnego i programów. System operacyjny oraz programy, które można zakupić nie są wolne od wad. Dlatego co pewien czas wymagają aktualizacji. Procedury te usprawniają działanie programu oraz przede wszystkim „łatają” luki (błędy), które mogą posłużyć ewentualnemu hakerowi do przejęcia kontroli nad komputerem, przechwycenia danych lub ich skutecznego uszko-dzenia.

9. Niewykonywanie kopii zapasowych. Uszkodzenia komputera mogą mieć charakter losowy, dlatego zawsze należy być przy-gotowanym na sytuację, w której komputer odmówi posłuszeństwa. Stąd najlepiej regu-larnie wykonywać kopie bezpieczeństwa danych. Zapewnią one ochronę przed utratą danych, których uzyskiwanie jest jednym z celów pracy na komputerze.

10. Niewystarczająca dbałość o skuteczne zabezpieczenie danych szczególnie cen-nych lub wymagających wyjątkowej ochrony (np. ustawowo traktowanych jako tzw. dane wrażliwe).

Takie nierozważne postępowanie przyjmuje między innymi następujące formy: nie-ostrożne przechowywanie loginów i haseł, wpisywanie haseł w obecności osób postron-nych, „zapominanie” o wylogowaniu się po skorzystaniu z serwisów itp. Obecnie pracu-jąc przy komputerze użytkownik zmuszony jest do pamiętania dużej ilości haseł, stosu-jąc różne sposoby, aby te dane bezbłędnie utrwalić w pamięci. Należy pamiętać, że naj-gorszym rozwiązaniem jest używanie jednego hasła do wszystkiego. Innym ryzykow-nym pomysłem jest trzymanie danych logowania w niezaszyfrowanych plikach np. na pulpicie. Taka pozorna wygoda może się źle skończyć. Nietrudno przecież o to, aby dane użytkownika trafiły w niepowołane ręce. Znając konkretne dane (np. wykorzystywane do logowania) przestępca może wykraść prywatne pliki użytkownika, które potem mogą mu posłużyć do szantażu lub popełniania przestępstw. Należy więc dbać o odpowiednie utajnienie takich informacji, przede wszystkim zaś nie należy podawać ich innym użyt-kownikom i pozwolić im poznać treści haseł, np. podczas ich wpisywania. W ten sposób można zapewnić sobie komfort poufności, a w przypadku posiadania danych „wrażli-wych” (w rozumieniu ustawy) dochować prawnego obowiązku należytej ich ochrony przed osobami niepowołanymi.

Page 8: Usługi serwisowe i ich wycena

8

3. Wskazania po serwisowe dla użytkownika komputera osobistego Gdy wydarzy się tak, że nasz komputer (czy też inny sprzęt) musi trafić do naprawy oczekujemy szybkiej i konkretnej informacji od serwisanta o przyczynie/przyczynach uszkodzenia, oraz wskazówek, co zrobić by taka sytuacja się nie powtórzyła. Dlatego poniżej skrótowo wymienimy najczęstsze rady, które mógłby podać serwisant swym klientom. Ze względu na złożoność sprzętu komputerowego którym się posługujemy lista ta będzie odpowiednio obszerna. Jak już zauważyliście problemów, które mogą nas spotkać podczas pracy z komputerem jest bardzo wiele. W jaki sposób więc zminimali-zować prawdopodobieństwo ich wystąpienia? Zalecamy by użytkownik podczas pracy z komputerem stosował się do następujących rad, ich autorem może być serwisant sprzętu, ze względu na zdobyte doświadczenie:

1. Należy pamiętać o regularnym i skutecznym wykonywaniu kopii zapaso-wych.

Rada ta niejednemu uratowała „skórę”. Komputer podobnie jak i inne urządzenia może ulec awarii. Może ona wynikać z naturalnego procesu zużywania się podzespołów lub z innych nagłych zdarzeń niekiedy mających charakter losowy. Przechowywanie kopii zapasowych uchroni wyniki naszej pracy na komputerze przed zniszczeniem. Nie bez przyczyny oznaczyliśmy tą radę jako pierwszą, gdyż ma znaczenie priorytetowe w pracy z komputerem.

2. Należy używać sprzętu zgodnie z jego przeznaczeniem. Komputer i jego urządzenia peryferyjne nie nadają się do zastosowań „ekstremalnych” i pracując z nimi musimy zawsze przestrzegać zasad określonych przez producenta. Wspomnieliśmy już w tym opracowaniu o materiałach eksploatacyjnych, które powinny być zgodne z zalecanymi przez producenta. Ponadto musimy sprzęt mieć podłączony do infrastruktury zgodnej z jego zaleceniami. Co ważne najczęściej sprzęt taki podłączamy do sieci poprzez listwę z zabezpieczeniem antyprzepięciowym.

3. Należy stale dbać o ład, czystość wokół komputera oraz odpowiednie zasto-sowanie kabli podłączeniowych.

Pracując przy komputerze musimy zadbać o nasze otoczenie. Komputer na którym znaj-dują się zbędne rzeczy czy też otoczenie pozostawione w nieładzie może przyczynić się do uszkodzenia sprzętu. W swojej praktyce wymieniałem już napędy optyczne które zostały uszkodzone przez uderzenie spadającego przedmiotu w komputer lub w tackę wysuniętego napędu. Nie mówiąc już o sytuacji gdy komputer w swoim wnętrzu zawiera tyle kurzu co niejeden odkurzacz po dwutygodniowej pracy.

4. Należy stale dbać o aktualność systemu operacyjnego i programów. Programy (również te należące do systemu operacyjnego) zawierają niedoskonałości wynikające z błędów oraz niedopatrzeń programistów. Mimo, że przed sprzedażą zosta-ją one należycie przetestowane to zdarzają się nieprawidłowości w ich funkcjonowaniu oraz luki które mogą zostać wykorzystane do potencjalnego ataku. Dlatego trzeba zwra-cać uwagę na ilość aktualizacji i „łatek”, które są dostępne do naszych systemów opera-cyjnych. Jest ich naprawdę dużo. Jeżeli nie dbamy o aktualność naszego oprogramowa-nia to tak naprawdę zostawiamy „otwarte drzwi” dla włamywaczy. Wiedząc, że „okazja czyni złodzieja” warto zabezpieczyć się przed taką sytuacją i regularnie aktualizować oprogramowanie. To bardzo ważne, bo gdy utracimy cenne dane to może być ciężko znaleźć winowajcę i je odzyskać. Mimo, iż jak to mówią „na złodzieju czapka gore” lepiej na to nie liczyć i samemu zadbać o własny komfort i bezpieczeństwo w korzystaniu z komputera.

Page 9: Usługi serwisowe i ich wycena

9

5. Regularnie należy dbać o ochronę antywirusową. Pracując na komputerze należy zabezpieczyć się przed zagrożeniami które na nas czyha-ją. Czyli musimy mieć zainstalowany program antywirusowy oraz musimy dbać o jego skuteczność. Należy dostosować harmonogram aktualizacji programu i baz wirusów. Zaleca się by bazy aktualizować codziennie, natomiast program co najmniej raz na ty-dzień. Oprócz tego raz na tydzień należy wykonać pełne skanowanie sytemu. Nie muszę nadmieniać, że monitor programu antywirusowego powinien cały czas chronić nasz komputer. Uwaga: Należy odpowiednio reagować na informacje wysyłane przez pro-gram antywirusowy o zagrożeniach. Ignorowanie takich zdarzeń na pewno nie przyczy-ni się do zwiększenia bezpieczeństwa naszego komputera, wręcz przeciwnie.

6. Regularnie należy stosować ochronę przeciw oprogramowaniu „szpiegują-cemu” (spyware).

Program antywirusowy powinien być wspierany programem wykrywającym i usuwają-cym programy szpiegowskie. Zalecenia dotyczące tego oprogramowania to wykonywa-nie skanowania systemu co najmniej raz w tygodniu w celu wyszukania potencjalnie zagrażających programów. Dobrze też zaopatrzyć się w program, który będzie posiadał monitor antyszpiegowski. Dodatkowo jak w poprzednim punkcie należy zadbać o aktu-alną wersje baz oraz samego programu i analizować komunikaty przez niego generowa-ne. Czasami zdarza się, że sygnalizowane jest pojawienie się złośliwego oprogramowa-nia z informacją, że program nie potrafił usunąć zagrożenia. Gdy odruchowo wyłączymy taki komunikat bez jego analizy możemy żyć w błędnym przeświadczeniu, ze nasz sys-tem jest „czysty”, a tymczasem nasze dane są zagrożone. Warto zatem w takiej sytuacji najpierw myśleć potem działać. Tu „pośpiech=ryzyko”.

7. Należy regularnie kontrolować ustawienia zapory sieciowej. Trzeba zawsze pamiętać, że narzędziem, które zabezpiecza komunikację z zewnętrzny-mi sieciami jest zapora sieciowa. Powinniśmy dbać, by była ona zawsze włączona i regu-larnie sprawdzać zawarte w niej wpisy. Komunikaty wyświetlane przez nią powinny zostać skutecznie przeanalizowane, by nie dopuścić do akceptacji połączeń które mogą zagrozić systemowi operacyjnemu i naszym danym. Skutkiem naszej nieuwagi mogą być ewentualne ataki hakerskie czy użycie oprogramowania szpiegującego, przed czym po-winniśmy się chronić.

8. Należy rozważnie korzystać z konta administratora tzn. tylko gdy to ko-nieczne.

W czasie codziennej pracy najlepiej wykorzystywać z kont o uprawnieniach zwykłego użytkownika, minimalizuje to prawdopodobieństwo przypadkowych zmian w systemie.

9. Należy regularnie zmieniać hasła i dbać o ich poufność. Musimy dbać o bezpieczeństwo naszych danych najlepiej zrobimy to przez regularną zmianę haseł, stosowanie trudnych (skomplikowanych) haseł do odgadnięcia oraz pil-nowaniem by ich treści nie poznały osoby niepowołane czyli postronne.

10. Należy regularnie „konserwować” dysk twardy. Aby zwiększyć komfort pracy na komputerze należy zadbać o to by nasz dysk twardy był zoptymalizowany. Rozumiemy przez to regularne usuwanie zbędnych danych (np. przez narządzie Oczyszczanie dysku) oraz wykonywanie defragmentacji (jeżeli nie jest ona wpisana w harmonogram systemowy). Dodatkowo raz na tydzień zaleca się wykonanie skanowania dysku w poszukiwaniu błędów. Zdarzają się sytuacje w których wydaje się, że system pracuje poprawnie, a w rzeczywistości część plików uległa (lub ulega właśnie uszkodzeniu).

Page 10: Usługi serwisowe i ich wycena

10

11. Nie należy instalować/uruchamiać programów z nieznanych źródeł lub źródeł potencjalnie niebezpiecznych.

Zasada działania antywirusa jest taka, że wyszukuje on niebezpieczne kody programów porównując je z bazą informacji charakterystycznych (baza wirusów). Więc należy zda-wać sobie sprawę, że najpierw w sieci pojawia się zagrożenie, następnie zostaje ono zi-dentyfikowane i przeanalizowane, po czym dopiero dodawana jest informacja do bazy danych programu antywirusowego, który ją pobiera przez sieć. Operacje te mogą trwać na tyle długo, że przed uaktualnieniem programu antywirusowego/antyszpiegowskiego możemy zostać zainfekowani niebezpiecznym oprogramowaniem. Aby zminimalizować prawdopodobieństwo takiego zdarzenia należy zwracać uwagę na pochodzenie instalo-wanych programów oraz przetwarzanych danych.

12. Należy rozważnie korzystać z zasobów internetu. Nie przeglądamy podejrzanych stron internetowych. Nie ufamy „w ciemno” informacjom znalezionym w internecie. Jest bardzo mała, a wręcz znikoma szansa, że klikając na ba-ner z informacją o wylosowaniu nas, dostaniemy nagrodę (pieniężną lub rzeczową). Naj-częściej „nagrodą” będzie mały sprytny programik, który będzie zbierał nasze dane lub wyświetlał męczące reklamy. Tak naprawdę jest to „antynagroda”. Nie ufamy także wia-domościom e-mail od nieznajomych a w szczególności nie otwieramy podejrzanych za-łączników. Podkreślę, że załączniki od osób nieznajomych są z definicji niebezpieczne, a korzystanie z nich ryzykowne.

13. Należy tam gdzie można stosować bezpieczne połączenia. Musimy dbać o to by nikt niepowołany nie przechwycił naszych danych. A więc gdy ko-rzystamy z serwisów bankowych czy usług terminalowych należy korzystać z łączy za-bezpieczonych. Sprawdzamy więc: czy adresy stron zawierają przedrostek https i czy są stosowane certyfikaty bezpieczeństwa i czy nie straciły one ważności, sprawdzamy też czy adres strony nie został podmieniony. W wypadku usług terminalowych korzystamy z bezpiecznych połączeń szyfrowanych SSH.

14. Należy usuwać zbędne programy oraz przeglądać programy uruchamiane przy starcie systemu.

Należy usuwać zbędne programy (szczególnie te, które automatycznie uruchamiają się ze startem systemu). Musimy też mieć kontrolę nad programami, które automatycznie uruchamiane są przy starcie sytemu, gdyż mogą znaleźć się tam pozycje, które oprócz spowolnienia pracy systemu nie będą oferowały nam przydatnych usług.

15. Należy podczas dłuższej przerwy w korzystaniu z komputera wyłączyć lub zablokować urządzenie.

Na nic nasze wysiłki zabezpieczające jeżeli nie zadbamy o to by nie korzystała z kompu-tera osoba nieupoważniona. Nie powinniśmy też pozwalać pracować na naszym koncie osobom postronnym. Nie mamy przecież wtedy żadnej kontroli nad zmianami, które mogą nastąpić w naszym systemie, ponadto stan naszych danych (ich kompletność, po-ufność, bezpieczeństwo) mogą zostać naruszone.

16. Należy skanować zewnętrzne nośniki w celu wykrycia ewentualnych zagro-żeń.

Jeżeli korzystamy z zewnętrznych nośników danych należy każdorazowo przeskanować ich zawartość programem antywirusowym, bo to istotne. Gdyż mogą tam znaleźć się wirusy bądź inne programy zagrażające naszemu systemowi i danym, które posiadamy.

17. Należy odłączać komputer (od sieci energetycznej i komputerowej) pod-czas: burzy, awarii sieci oraz przed planowanymi pracami naprawczymi (lub konserwacyjnymi) wykonywanymi przez służby w systemie elektroe-nergetycznym.

Page 11: Usługi serwisowe i ich wycena

11

4. Wycena poszczególnych czynności serwisowych związanych z naprawą i konserwacją sprzętu komputerowego Rozpoczynając działalność gospodarczą musimy określić obszar działalności firmy. Ma-jąc na uwadze, że nasza działalność oprócz satysfakcji z naprawionych sprzętów powin-na nam przynosić pewne korzyści finansowe należy opracować cennik. Ceny jednostko-wych czynności powinny rekompensować materiały z których korzystaliśmy, czas pracy, który poświęciliśmy na wykonanie zadania, amortyzację sprzętu serwisowego, pokrycie części opłat podatkowych oraz powinny zapewniać satysfakcjonujący nas zarobek. Część z was nie zwraca uwagę na koszty stałe wykonania napraw serwisowych. Koszty stałe - nakłady, które musi ponosić przedsiębiorca, niezależnie od wielko-ści produkcji. Nawet wówczas, gdy w przedsiębiorstwie nic się nie produkuje, ponosi on takie nakłady jak czynsze dzierżawne, procenty od kredytów, koszty konserwacji, płace strażników i służb administracyjnych, często pensje pracownicze (w przypadku sztyw-nego rynku pracy). Koszty stałe trzeba płacić niezależnie od wielkości produkcji, a więc bez względu na to czy się produkuje czy nie.2 Koszty te mają duże znaczenie podczas tworzenia cennika. Wycenę poszczególnych czynności serwisowych powinniśmy rozpocząć od badania rynku na którym będziemy chcieli sprzedawać swoje usługi. Robimy tak dla tego, że koszty stałe musimy naliczyć jednostkowo do każdej wycenionej czynności, więc musimy ocenić jaką ilość zleceń bę-dziemy wykonywać. Następną czynnością jaką trzeba wykonać jest ocena czasochłonno-ści poszczególnych operacji które umieścimy w cenniku. Wykonujemy ją dlatego by oce-nić w jakim stopniu jesteśmy w stanie odpowiedzieć na zapotrzebowanie rynku. Po ana-lizie zebranych danych oceniamy narzuty stałe dla poszczególnych czynności serwiso-wych. Do tych kosztów musimy dodać koszty zmienne wykonania usługi. Koszty zmienne są to koszty przedsiębiorcy wykazujące reakcję na zmiany wo-lumenu działalności przedsiębiorstwa. Ich poziom zależy od rozmiarów tego wolumenu. Rosną gdy wzrasta liczba jednostek wolumenu a zmniejszają się gdy ta liczba zmniejsza się. Popularnie twierdzi się, że koszty zmienne zmieniają się wraz ze zmianami wielkości produkcji, co błędnie zawęża tę kategorię tylko do przedsiębiorstw produkcyjnych. Jed-nostki handlowe czy usługowe również mogą ponosić koszty zmienne. W związku z czym w definicji należy uwzględnić nie tylko "produkcję" tylko szeroko "wolumen działalności". Kosztami zależnymi od zmian wielkości wolumenu działalności mogą być koszty bezpośrednie (surowce, towar, itp.) oraz niektóre koszty wydziałowe (tzw. kosz-ty ruchu), na przykład: energia lub paliwo na cele technologiczne i napędowe.3 Mając już podbudowę do wykonania cennika w postaci kalkulacji kosztów stałych musimy oszacować koszty zmienne. Do wykonania poszczególnych czynności serwiso-wych potrzebujemy pewnych materiałów oraz narzędzi. Wypisujemy więc zasoby jakie potrzebujemy do wykonania danych operacji i doliczamy je do wyceny usług. Należy też nadmienić, że narzędzia których używamy podlegają zużyciu. Należy więc dodać do kosztów przewidywany ekwiwalent pieniężny zużycia sprzętu. Najprościej dodać taki składnik oceniając ile operacji serwisowych dane urządzenie jest w stanie wykonać. Je-żeli mamy cenę narzędzia i ocenioną ilość operacji które wykona dzieląc te wartości otrzymamy narzut związany z narzędziem. Kosztowny sprzęt dobrze jest wkalkulować w koszty stałe i wyliczać dla nich tak zwaną amortyzację.

2 http://pl.wikipedia.org/wiki/Koszty_sta%C5%82e 3 http://pl.wikipedia.org/wiki/Koszty_zmienne

Page 12: Usługi serwisowe i ich wycena

12

Amortyzacja – nazywana czasami konsumpcją kapitału, oznacza zmniejszenie się wartości dobra kapitałowego w pewnym okresie w wyniku użytkowania lub starzenia się. Można mówić o amortyzacji kredytu (rozłożeniu jego spłaty), ale najczęściej pojęcie to odnosi się do amortyzacji księgowej.4 Amortyzacja księgowa służy przypisaniu ceny nabycia lub kosztu wytworzenia środka trwałego lub wartości niematerialnej i prawnej do całego okresu ekonomicznej użyteczności tych aktywów. Suma odpisów amortyzacyjnych stanowi umorzenie. Amortyzacja jest kosztem niepieniężnym (to znaczy nie pociąga za sobą wydatków w bieżącym okresie). Jest także źródłem finansowania inwestycji restytucyjnych. Z po-mocą amortyzacji nakłady na zakup czy wytworzenie środka trwałego są stopniowo za-liczane w koszty poszczególnych okresów, co pozwala (przynajmniej teoretycznie) zgromadzić fundusze na zakup nowych środków trwałych po całkowitym zamortyzo-waniu starych.5 Mając już obliczone wyżej wymienione koszty dodajemy do nich koszt robocizny. Naj-prościej to zrobić wyceniając roboczogodzinę i mnożąc ją przez czas jaki poświęcimy na wykonanie usługi. Jeżeli nasze usługi będziemy wykonywać również u klienta należy umieścić w cenniku koszty dojazdu, najlepiej kalkulować je w stosunku do ilości przejechanych kilometrów. Pamiętając, że cennikowy koszt dojazdu musi nam zrekompensować powrót oraz po-święcony na to czas. Po tak przeprowadzonej analizie będziemy pewni, że nasza działal-ność przyniesie zyski i nie będziemy zaliczani do organizacji charytatywnych.

5. Kosztorysowanie naprawy komputera osobistego w serwisie kompute-rowym. Kosztorys jest to dokument finansowy realizacji określonego zadania. Cele sporządzania kosztorysów[edytuj | edytuj kod] Kosztorys sporządza się m. in. w celu6:

określenia kosztów (lub ceny) wykonania określonego zadania: o przez inwestora: w celu określenia możliwości i opłacalności realizacji za-

dania, kontroli złożonych ofert, uzyskania kredytu, prowadzenia i kontroli rozliczeń finansowych;

o przez wykonawcę: w celu złożenia oferty inwestorowi, prowadzenia rozli-czeń w takcie realizacji i inne;

prowadzenie rozliczeń finansowych między zleceniodawcą (inwestorem), a zle-ceniobiorcą (wykonawcą), a także pomiędzy wykonawcą a podwykonawcami,

rozstrzygania sporów, w celach dowodowych, wyceny nieruchomości, jako element jednej z metod określania wartości nieru-

chomości. Kosztorys naprawy dotyczy konkretnej naprawy i zwykle obejmuje koszt usługi oraz ewentualne koszty podzespołów. Może być sporządzony jako karta naprawy lub

4 http://pl.wikipedia.org/wiki/Amortyzacja 5 http://pl.wikipedia.org/wiki/Amortyzacja 6 http://pl.wikipedia.org/wiki/Kosztorys

Page 13: Usługi serwisowe i ich wycena

13

jako załącznik do naprawy. W kosztorysowaniu kluczowym jest jednostkowy nakład rzeczowy który określa dany nakład: robociznę, materiały, czas pracy sprzętu7. Często w swojej pracy serwisanta będziemy musieli opracować kosztorys napra-wy komputera. Posłużymy się wtedy opracowanym cennikiem oferowanych przez nas usług. Naszym zadaniem będzie przeanalizowanie stanu sprzętu komputerowego i na podstawie zaobserwowanych objawów ustalenia przyczyn niewłaściwej pracy. Mając zdiagnozowaną przyczynę niewłaściwej pracy opracujemy listę operacji, które musimy wykonać by naprawić uszkodzony sprzęt. Korzystając z cennika wyliczamy sumaryczny koszt naprawy nie zapominając liczyć kosztów wykonania diagnozy sprzętu kompute-rowego (taka pozycja powinna znaleźć się w cenniku). Kosztorys tworzymy w formie dokumentu tekstowego zawierającego podstawowe informacje dotyczące sporządzają-cego kosztorys, celu sporządzenia kosztorysu i wykazu czynności wraz z jednostkowym ich kosztem. Wykaz czynności najlepiej stworzyć w formie tabelarycznej. Obowiązkowo powinien zawierać on podsumowanie. Ceny należy podać w nim z podziałem na cenę netto, podatek VAT oraz cenę brutto. W wypadku większej ilości jednakowych operacji należy dodać rubrykę wartość brutto. Kosztorys powinien zawierać też informacje doty-czące miejsca wykonania prac oraz oszacowanego czasu realizacji zlecenia. Bibliografia:

1. Dębski E., Dębski D., Ekonomika i organizacja przedsiębiorstw, Wydawnictwo

Szkolne i Pedagogiczne - 2006 r.

2. Mueller S., Rozbudowa i naprawa komputerów PC. Wydanie XVIII, Wydawnictwo

Helion – 2009 r.

3. Kowalski T., Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz

urządzeń komputerowych, Wydawnictwo Helion - 2012 r.

Netografia:

1. http://tech.wp.pl/kat,1009779,page,5,title,10-typowych-awarii-komputera-i-jak-je-naprawic,wid,11676410,wiadomosc.html - 10 typowych awarii komputera i jak je naprawić

2. http://tech.wp.pl/kat,1009779,title,Uwaga-Tak-mozesz-sobie-spalic-komputer,wid,15678064,wiadomosc.html - Uwaga! Tak możesz spalić sobie komputer

3. http://www.chip.pl/artykuly/porady/2012/09/10-najbardziej-niebezpiecznych-rzeczy-ktore-mozesz-zrobic-swojemu-komputerowi-2 - 10 naj-bardziej niebezpiecznych rzeczy, które możesz zrobić swojemu komputerowi

4. http://www.uoks.uj.edu.pl/info/zalecenia.shtml - Zalecenia dla użytkowników komputerów zmierzające do zażegnania niebezpieczeństwa zainfekowania wiru-sami komputerowymi

5. http://www.computerworld.pl/artykuly/309948/KNR.y.skomputeryzowane.html - KNR-y skomputeryzowane

7Kowalski T.,Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz urządzeń komputero-wych, Wydawnictwo Helion 2012r., s. 439-440.