Человек, использующий компьютер

Обновлено: 21.11.2024

Глава 6. Цифровое рабочее место

Рабочее место является важным местом, где многие взрослые могут использовать компьютеры и Интернет. � По состоянию на сентябрь 2001 года около 65 миллионов из 115 миллионов работающих взрослых в возрасте 25 лет и старше используют компьютер на работе. � Около 48 миллионов из этих взрослых (подавляющее большинство из 53 миллионов в этой группе, которые пользуются Интернетом вне дома) подключаются к Интернету и/или пользуются электронной почтой на работе. [1] �

За последние четыре года процент взрослых, использующих компьютеры на работе, незначительно вырос, в то время как процент пользователей Интернета и/или электронной почты на работе заметно вырос, особенно за 13 месяцев с августа 2000 года по сентябрь 2001 года. [ 2] За этот 13-месячный период использование Интернета на работе среди работающих взрослых в возрасте 25 лет и старше увеличилось с 26,1% до 41,7%.

Рисунок 6-1: Использование компьютера, Интернета/электронной почты на работе,
� в процентах от занятых лиц в возрасте 25 лет и старше

Источник: NTIA и ESA, Министерство торговли США, на основе дополнений к текущим обследованиям населения Бюро переписи населения США.

В целом использование компьютера на работе коррелирует с профессиями, в которых работники имеют более высокий уровень образования, и, в меньшей степени, с полом.

Таблица 6-1. Работающие лица в возрасте 25 лет и старше по роду занятий

Использовать компьютер на основной работе

Управленческая и профессиональная специальность

Техническая, продажная и административная поддержка

Точное производство, изготовление и ремонт

Операторы, производители и рабочие

Сельское хозяйство, лесоводство и рыболовство

CD – высшее образование, SC – какое-то высшее образование, но без степени, HS – диплом средней школы или GED

Источник: NTIA и ESA, Министерство торговли США, на основе дополнений к текущим обследованиям населения Бюро переписи населения США.

Доля людей, использующих компьютер на работе, составляла 80,5 % для людей, занимающих руководящие и профессиональные должности, и 70,5 % для людей, занимающихся техническими, продажами и административной поддержкой. Средний уровень образования в этих областях - это степень бакалавра или какого-либо колледжа. � Около трех четвертей занятых женщин работают в этих двух профессиях, в отличие от чуть более половины мужчин.

С другой стороны, только один из пяти человек использовал компьютер на работе в категориях профессий для операторов, производителей и рабочих, а также для сельского хозяйства, лесного хозяйства и рыболовства. Средний уровень образования в этих областях - диплом средней школы. � Женщины составляют менее десяти процентов занятых в этих профессиях.

Из-за профессиональных различий доля женщин, использующих компьютер на работе, превышает долю мужчин, использующих компьютер, с разницей от 62,9% до 51,3%. Эта разница сохраняется во всех возрастах. � Как среди мужчин, так и среди женщин процент пользователей компьютеров на работе колеблется в узком диапазоне до середины или конца 50-х годов, после чего использование компьютеров на работе для обоих полов неуклонно снижается.

Рисунок 6-2. Использование компьютера на работе в разбивке по полу и возрасту

Процент занятого населения, 2001 г.

Источник: NTIA и ESA, Министерство торговли США, на основе дополнений к текущим обследованиям населения Бюро переписи населения США.

Использование компьютеров на рабочем месте включает в себя ряд задач, включая подключение к Интернету, обработку текстов, электронные таблицы и базы данных. � Календарь и планирование, графика и дизайн, а также программирование используются реже.

Рисунок 6-3. Использование компьютеров на работе,
в процентах от занятых лиц в возрасте 25 лет и старше, 2001 г.

Источник: NTIA и ESA, Министерство торговли США, на основе дополнений к текущим обследованиям населения Бюро переписи населения США.

Неудивительно, что ранжирование деятельности за компьютером на работе по роду занятий, как правило, следует порядку общего использования компьютера на работе. � Работники управленческих и профессиональных специальностей, а также технической, торговой и административной поддержки являются наиболее активными пользователями Интернета и электронной почты, текстовых редакторов, электронных таблиц и баз данных, календаря и расписания.

Таблица 6-2. Четыре наиболее часто используемых компьютера по роду занятий, процент занятых лиц в возрасте 25 лет и старше

Обработка текстов, настольная публикация

Управленческая и профессиональная специальность

Техническая, продажная и административная поддержка

Точное производство, изготовление и ремонт

Операторы, производители и рабочие

Сельское хозяйство, лесоводство и рыболовство

Источник: NTIA и ESA, Министерство торговли США, на основе дополнений к текущим обследованиям населения Бюро переписи населения США.

Доля занятых лиц в возрасте 25 лет и старше, использующих Интернет и/или электронную почту на работе, увеличилась с 26,1 % в августе 2000 года до 41,7 % в сентябре 2001 года, т. е. ежегодный прирост составил 54 %.

Как и в случае использования компьютеров, распределение по возрасту и полу работающих лиц в возрасте 25 лет и старше, использующих Интернет на работе, различается. � Женщины чаще, чем мужчины, пользуются Интернетом/электронной почтой на работе: 44,4% по сравнению с 39,3%. � Эта разница в пользу женщин составляет примерно половину разницы за пользование компьютером. �

Как и в случае с использованием компьютера, доля мужчин и женщин, использующих Интернет на работе, остается достаточно стабильной в возрасте от 25 до 55 лет, когда использование Интернета на работе снижается. � Преимущество в пользу женщин сохраняется до середины 50-х годов, после чего оно практически исчезает.

Рисунок 6-4. Использование Интернета/электронной почты на работе в разбивке по полу и возрасту,
в процентах от числа занятых, 2001 г.

Источник: NTIA и ESA, Министерство торговли США, на основе дополнений к текущим обследованиям населения Бюро переписи населения США.

Профессии, в которых уже более вероятно использование Интернета на работе, имели тенденцию к наибольшему росту использования Интернета/электронной почты в период между 2000 и 2001 годами в процентном отношении. � Однако с точки зрения темпов роста наибольший прогресс был отмечен в сельском хозяйстве, лесном хозяйстве, рыболовстве и сфере услуг.

Рисунок 6-5: Использование Интернета/электронной почты на работе по роду занятий,
в процентах от занятых лиц в возрасте 25 лет и старше, 2001 г.

Источник: NTIA и ESA, Министерство торговли США, на основе дополнений к текущим обследованиям населения Бюро переписи населения США.

Даже несмотря на недавние успехи, сохраняются разительные различия в использовании Интернета на работе в зависимости от рода занятий, особенно в областях, где доминируют мужчины. � Несмотря на то, что информационные технологии, несомненно, могут играть роль во многих сферах деятельности, есть профессии, где они могут иметь небольшую ценность или вообще не иметь ее или принимать форму, отличную от настольного компьютера, подключенного к Интернету. � Кроме того, может потребоваться дальнейшее совершенствование современных компьютеров с точки зрения надежности, портативности и простоты использования, прежде чем они станут практичными в профессиях, характеризующихся более низким уровнем образования.

Приблизительно 24 миллиона из 65 миллионов работающих взрослых, которые используют компьютер на работе, также работают на компьютере дома. � Это подчеркивает критическую связь между рабочим местом и домом: наличие компьютера и Интернета на рабочем месте значительно увеличивает вероятность того, что компьютер и Интернет будут использоваться дома.

Несомненно, есть случаи, когда энтузиасты домашних пользователей внедряют компьютеры и Интернет на рабочем месте с большей вероятностью, однако использование на работе уступает место использованию дома. � Использование на работе не только знакомит кого-то с полезностью технологии, но также дает возможность подняться на иногда разочаровывающую кривую обучения в среде с технической поддержкой. � Затем полученные знания можно забрать домой и поделиться с другими членами семьи.

Присутствие кого-то, кто использует компьютер или Интернет на работе в домашнем хозяйстве, связано со значительно более высоким уровнем владения компьютером или использованием Интернета в этом домохозяйстве с разницей примерно от 77 до 35 процентов.

Этот документ устанавливает Политику допустимого использования компьютеров и сетей Университета Аризоны. Эта политика способствует безопасному, этичному и законному использованию информационных ресурсов Университета.

Каждый Пользователь Информационных систем Университета (включая подсистемы), а также других рабочих станций, устройств, сетевой инфраструктуры и других информационных технологий, находящихся в собственности или под управлением Университета или от его имени, несет ответственность за свою деятельность. Эта политика устанавливает требования к допустимому использованию таких ресурсов.

Область

Настоящая политика применяется ко всем информационным системам и информационным ресурсам, которые принадлежат Университету или управляются им или от его имени. Все лица, связанные с университетом, имеющие доступ к университетской информации или компьютерам и системам, эксплуатируемым или поддерживаемым от имени университета, несут ответственность за соблюдение этой политики.

Определения

CISO: старший сотрудник университета с должностью директора по информационной безопасности.

Информационные ресурсы: университетская информация и связанные с ней ресурсы, такие как оборудование, устройства, программное обеспечение и другие информационные технологии.

Информационная система: основное приложение или система общей поддержки для хранения, обработки или передачи университетской информации. Информационная система может содержать несколько подсистем. Подсистемы обычно подпадают под те же полномочия управления, что и родительская информационная система. Кроме того, информационная система и составляющие ее подсистемы, как правило, имеют одну и ту же функцию или задачу, практически одинаковые рабочие характеристики, одни и те же требования безопасности и находятся в одной и той же общей операционной среде.

ISO: Управление информационной безопасности Университета, отвечающее за координацию разработки и распространения политик, стандартов и руководств по информационной безопасности для Университета.

Системный администратор: пользователь с уровнем доступа выше, чем у обычного пользователя, или с обязанностями по надзору за информационными системами и информационными ресурсами. Примеры системных администраторов включают, помимо прочего, администратора базы данных, сетевого администратора, центрального администратора, суперпользователя или любого другого привилегированного пользователя.

Подразделение: колледж, факультет, школа, программа, исследовательский центр, центр бизнес-услуг или другое операционное подразделение университета.

Университетская информация: любое сообщение или представление знаний, таких как факты, данные или мнения, записанные на любом носителе или в любой форме, включая текстовую, числовую, графическую, картографическую, описательную или аудиовизуальную, принадлежащие или контролируемые или от имени университета.

Лица, связанные с университетом: студенты университета и поступающие в университет, сотрудники университета и кандидаты на работу, назначенные коллеги по кампусу (DCC), выпускники, пенсионеры, временные сотрудники агентств, назначенные для работы в университете, и третьи лица. подрядчики, нанятые Университетом, их агенты и сотрудники.

Пользователь: человек или группа, которые взаимодействуют с системой или извлекают выгоду из системы во время ее использования.

Политика

А. Все классификации университетской информации

  1. Каждый пользователь должен:
    1. ​Не предпринимайте действий, которые нарушают Кодекс поведения Университета, Кодекс академической честности, политику управления персоналом, политику информационной безопасности или другие применимые законы, правила, политику Попечительского совета Аризоны («ABOR») или политику Университета.
      1. ​​Как и другие действия в качестве лица, связанного с университетом, использование Пользователем Информационных ресурсов регулируется всеми применимыми законами и политиками Университета. В случае противоречия между политиками или другими юридическими обязательствами преимущественную силу имеет обязательство, предусматривающее более ограничительное использование.
      2. Использование компьютерных или сетевых ресурсов Университета в нарушение политики или для незаконной деятельности строго запрещено. Запрещенное использование может включать, но не ограничиваться преследованием и запугиванием лиц в нарушение Политики Университета о недискриминации и противодействии домогательствам, непристойностью, детской порнографией, угрозами или кражей. Примеры неправомерного использования также включают попытку получить несанкционированный доступ к данным, попытку нарушить меры безопасности в любом программном обеспечении или системе электронной связи, попытку перехватить передачу электронных сообщений без надлежащих полномочий и нарушение законов об интеллектуальной собственности или диффамации. Не используйте компьютерные или сетевые ресурсы для отправки, публикации или демонстрации клеветнических или клеветнических сообщений, текста, графики или изображений.
      3. Каждый пользователь обязуется получать информацию и соблюдать все применимые законы и правила.
        1. Примеры таких мер безопасности включают, помимо прочего, обработку информации университета в соответствии с требованиями, задокументированными в стандарте обработки информации университета, и обеспечение смены паролей по умолчанию с использованием методологий надежных паролей, как определено в стандарте университетских паролей.
        2. Примеры несоблюдения таких мер безопасности включают, помимо прочего, использование учетной записи компьютера или пароля, которые Пользователь не имеет права использовать, использование сети кампуса для превышения авторизованного доступа к компьютерной системе Университета или любой другой компьютерной системы, а также использование анализаторов сетевых протоколов или других инструментов для попытки нарушения конфиденциальности данных или паролей.
          1. Примеры нарушений включают подделку или искажение личности, а также изменение или сокрытие источника электронных сообщений, например создание или редактирование электронного письма, чтобы оно выглядело так, как будто сообщение было отправлено кем-то другим.
            1. Пользователи могут использовать компьютерные и сетевые ресурсы Университета в случайных личных целях при условии, что такое использование не (а) необоснованно мешает использованию вычислительных и сетевых ресурсов другими Пользователями или работе Университета с вычислительными и сетевыми ресурсами. , (b) препятствовать трудоустройству Пользователя или другим обязательствам перед Университетом, или (c) нарушать эту политику или другую применимую политику или закон. Примеры ненадлежащего использования включают отправку незапрашиваемой электронной почты большому количеству людей для продвижения продуктов или услуг, а также несанкционированный одноранговый обмен файлами.
            2. Университет сохраняет за собой право устанавливать приоритеты в использовании своих компьютерных и сетевых ресурсов и ограничивать их использование в рекреационных или личных целях, когда можно разумно ожидать, что такое использование вызовет прямую или косвенную нагрузку на любые вычислительные средства; вмешиваться в исследовательские, учебные или административные компьютерные требования; или нарушать применимые правила или законы.
              1. ​Использование компьютерной учетной записи Пользователя или сети для получения прибыли или коммерческой выгоды, за исключением случаев, разрешенных действующими политиками Университета, запрещено. Примеры включают использование учетной записи компьютера Университета для оказания консультационных услуг, разработки программного обеспечения для получения частной прибыли, рекламы продуктов/услуг, майнинга криптовалюты и/или других коммерческих начинаний, основанных на получении прибыли.
                1. Пользователи должны соблюдать законы об авторском праве, Политику Университета в области интеллектуальной собственности, а также положения и условия любых применимых соглашений (будь то лицензирование программного обеспечения, лицензирование баз данных или иное), заключенных Университетом. Любая форма оригинального выражения, зафиксированная на материальном носителе, является объектом авторского права, даже если нет уведомления об авторских правах. Примеры включают музыку, фильмы, графику, текст, фотографии, иллюстрации и программное обеспечение, распространяемые на любом носителе, в том числе в Интернете. Использование произведения, защищенного авторским правом (например, копирование, загрузка, совместное использование файлов, распространение, публичное исполнение и т. д.), требует либо разрешения владельца авторских прав, либо исключения в соответствии с Законом об авторском праве. Закон также объявляет незаконным обход технических средств, используемых правообладателями для защиты своих произведений.
                  1. Злоупотребление вычислительными и сетевыми ресурсами Университета включает, помимо прочего, кражу или повреждение оборудования или программного обеспечения, попытки обойти установленные методы защиты данных, которые разработаны и созданы для обеспечения безопасности данных и информации, попытки помешать физическую компьютерную сеть или связанное с ней оборудование, а также попытки снизить производительность или целостность любой сети кампуса или компьютерной системы.
                    1. Лица, имеющие доступ к личной информации, хранящейся или передаваемой через компьютерные и сетевые ресурсы Университета, должны уважать частную жизнь и конфиденциальность в соответствии с применимыми законами и политиками Университета в отношении сбора, использования и раскрытия личной информации. Любое использование любой такой информации должно соответствовать Заявлению о конфиденциальности Университета и другим применимым Уведомлениям о конфиденциальности Подразделения, выпущенным в соответствии с Электронной политикой конфиденциальности Университета.
                    2. Пользователям следует ознакомиться с Положением о конфиденциальности университета, чтобы узнать, как университет может обрабатывать их личную информацию.
                    3. Пользователи, имеющие доступ к Информации Университета помимо общедоступной (например, системные администраторы, администраторы сети и базы данных, среди прочих), могут использовать такой доступ только в соответствии с применимыми законами, политиками Университета и принятыми стандартами профессионального поведения. , в том числе в соответствии с Политикой допустимого использования для системных администраторов.
                      1. При использовании университетской компьютерной системы или сети для подключения к системе или сети, не относящейся к университету, Пользователи должны соблюдать действующие политики, регулирующие эту систему или сеть. Однако это никоим образом не уменьшает и не освобождает от обязательства соблюдать эту и другие политики, регулирующие использование компьютерных систем и сетей Университета.

                      Соответствие требованиям и обязанности

                      Соответствие

                      Отслеживание, измерение и отчетность

                      ISO должен разрабатывать, тестировать, анализировать, поддерживать и доводить до сведения руководства Университета представление о состоянии информационной безопасности в масштабах всего Университета. ISO уполномочена инициировать механизмы для отслеживания эффективного внедрения средств управления информационной безопасностью, связанных с этой политикой, и создавать отчеты, измеряющие соответствие отдельных лиц или подразделений для поддержки принятия университетом решений.

                      Обращение за несоблюдением требований

                      ISO имеет право ограничивать доступ к сети для отдельных лиц или подразделений, не соответствующих всем политикам информационной безопасности и связанным с ними процедурам. В тех случаях, когда ресурсы Университета подвергаются активной угрозе, Директор по информационной безопасности должен действовать в интересах Университета, обеспечивая безопасность ресурсов в соответствии с Планом реагирования на инциденты информационной безопасности. В экстренной ситуации, требующей немедленных действий, CISO имеет право отключить затронутых лиц или подразделения от сети. В случае несоблюдения этой политики Университет может применить к сотрудникам соответствующие санкции или административные меры в соответствии с соответствующей административной, академической и трудовой политикой.

                      Кроме того, нарушения настоящей Политики подлежат санкциям, предусмотренным в других политиках ABOR и университета, включая, помимо прочего, следующие политики: Кодекс поведения ABOR, Кодекс поведения студентов, Кодекс академической честности, секретный персонал. Руководство по кадровой политике и Справочник университета для назначенного персонала.

                      Исключения

                      Запросы на исключения из любых политик информационной безопасности могут быть предоставлены для информационных систем с компенсирующими средствами контроля для снижения риска.Любые запросы должны быть представлены Директору по информационной безопасности для рассмотрения и утверждения в соответствии с процедурами исключений, опубликованными Директором по информационной безопасности.

                      Частота проверки политики

                      Главный по информационной безопасности должен как минимум ежегодно пересматривать политики и процедуры информационной безопасности. Эта политика может быть пересмотрена на основании результатов этих проверок.

                      Обязанности

                      Лица, связанные с университетом

                      Все лица, связанные с университетом, несут ответственность за соблюдение этой политики и, при необходимости, за поддержку и участие в процессах, связанных с соблюдением этой политики.

                      Владельцы информации и владельцы информационных систем

                      Владельцы информации и владельцы информационных систем несут ответственность за внедрение процессов и процедур, предназначенных для обеспечения гарантии соответствия минимальным стандартам, определенным ISO, а также за обеспечение и участие в усилиях по проверке, в зависимости от обстоятельств.

                      Главный директор по информационной безопасности

                      ISO должен по указанию CISO:

                      • определить решения, обеспечивающие согласованность в соответствии требованиям, а также агрегировать и составлять отчеты по доступным показателям соответствия;
                      • разрабатывать, устанавливать, поддерживать и обеспечивать соблюдение политики информационной безопасности, а также соответствующих стандартов и процессов;
                      • обеспечивать надзор за процессами управления информационной безопасностью;
                      • информировать университетское сообщество об индивидуальных и организационных обязанностях по обеспечению информационной безопасности;
                      • оценивать и сообщать об эффективности усилий Университета по обеспечению информационной безопасности; и
                      • при необходимости делегировать отдельные обязанности и полномочия, указанные в настоящей политике или связанных с ней стандартах и ​​процедурах.

                      Вице-президенты, деканы, директора, руководители отделов и руководителей центров

                      Все вице-президенты, деканы, директора, руководители отделов и руководители центров должны предпринимать соответствующие действия для соблюдения политики в области информационных технологий и безопасности. Эти лица несут полную ответственность за ресурсы Университета, за поддержку и реализацию этой политики в своих соответствующих подразделениях и, по запросу, за отчетность о соблюдении политики в ISO. Хотя конкретные обязанности и полномочия, упомянутые здесь, могут быть делегированы, эта общая ответственность не может быть делегирована.

                      Дополнительная информация*

                      История изменений*

                      Добавлен термин, определяемый системным администратором; существенные изменения в Разделе А Политики – Все классификации университетской информации; внесение изменений в раздел «Отслеживание, измерение и отчетность» и добавление обязанностей владельцев информации и владельцев информационных систем в разделе «Соответствие требованиям и обязанности»; Обновлен раздел сопутствующей информации; несколько гиперссылок обновлены в декабре 2021 г.

                      Несущественные обновления от 24 января 2020 г.

                      Заменяет временную политику от 19 марта 2019 г.

                      *Обратите внимание, что разделы «Часто задаваемые вопросы», «Источники», «Связанная информация» и «История изменений» предназначены исключительно для удобства пользователей и не являются частью официальной политики Университета.

                      Есть ли такое слово для человека, который регулярно пользуется компьютером и умеет делать то, что должен или хочет делать на компьютере, но не имеет никакого интереса ни к его аппаратному, ни к программному обеспечению, ни к тому, чтобы позволять ему взять на себя ее жизнь? Это слово не «агностик» и не «луддит». Я имею в виду конкретного человека, который называет себя "компьютерным дрэном". Есть ли настоящее слово?

                      Dren, как в слове Nerd, написанном наоборот? В любом случае противоположность энтузиаста является недоброжелателем. Тот, кто посередине, просто является.

                      Все это полезно, но не отражает отношение этого человека — в тот момент, когда что-то идет не так, ей нужна помощь. Это всегда простая проблема. Никто не возражает, потому что она помогает в том, что у нее получается лучше всего — в анализе и письме. Например, кто-то другой форматирует ее работу. Слова, предложения, абзацы и страницы на красивом, лаконичном английском, но формат

                      @EllieK Hellion, в комментарии ближе к концу, прекрасно понимает, что я имел в виду: ". желаемое значение: кто-то, кто не заинтересован в том, чтобы заниматься предметом сверх того, что от них требуется (хотя они достаточно профессиональны, чтобы хорошо разбираться в то, что действительно необходимо)». Этот человек блестяще разбирается в анализе, синтезе и ясном, убедительном письме. Однако она не преклоняется перед компьютерным алтарем. .

                      13 ответов 13

                      Можно назвать ее случайным пользователем компьютера.

                      Непринужденный

                      (1) : чувствует или проявляет мало беспокойства : небрежный (небрежный подход к приготовлению пищи)

                      (2) : отсутствие высокой степени интереса или преданности (случайные любители спорта, случайные читатели)

                      (3) : сделано без серьезных намерений или обязательств (случайный секс)

                      (Merriam-Webster)

                      Кто-то, кто небрежно относится к чему-то, делает это, но не очень увлечен этим.Напротив, компьютер Nerd или Geek использует компьютеры и также увлечен им.

                      Использование «случайного пользователя» таким образом, как правило, означает, что они не используют компьютер очень часто, а не тяжелый или умеренный пользователь компьютера, но они очень случайные в их отношениях к нему как инструмент.

                      Если вы указали, что человек является «частым, но случайным пользователем компьютера», то было бы понятно, что вы используете «случайные» в «не посвященном» чувству слова.

                      Я не знаю, опишем ли я кого-то в типичной офисной работе, который мог бы потратить 20-30 часов + в неделю на компьютере случайным пользователем, хотя, хотя большинство не знают бы неработающих работ .

                      Компьютерный грамотный грамотный

                      Прилагательное

                      (человека), имеющим достаточно знаний и навыков, чтобы иметь возможность использовать компьютеры; знаком с работой компьютеров.
                      Odo

                      Март 2008 г. издание Оксфорда английского словаря добавлена ​​компьютер-Savvy в качестве подчиненного ввода под компьютером, поэтому она распознана; @ermanen любезно предоставил определение, которое у меня не было доступа к:

                      Компьютер-savvy

                      Наличие тщательного практического знания компьютеров
                      [oed]

                      Определение прилагательного

                      savvy

                      Прилагательное

                      : имеющий или показывать восприятие, понимание или проницаемость, особенно в практических вопросах

                      Примеры Savvy

                      Она очень Savvy Investor. Он подкован о компьютерах.
                      merriam webster

                      +1 Для меня компьютерный граморт - это идиоматическое выражение, которое соответствует лучшему и не имеет слишком высокого уровня компьютерной способности

                      Это может зависеть от перспективы вашей аудитории. Например, чтобы кто-то, кто работает в этом, человек определяется как «Компьютер Savvy», будет именно то, что ищет OP. Для кого-то из небольших компьютерных знаний «Компьютер Savvy» может подразумевать больший уровень способностей, чем желательно.

                      Я бы использовал «Power User» - это подразумевает, что пользователь является опытным, но недостаточно, чтобы они были рассмотрены «Super User» или системный администратор

                      Для меня мощный пользователь намного выше среднего уровня компьютерной грамотности. Пользователь Power является экспертом, а вопрос явно просит слово для не экспертов.

                      «Средний уровень компьютерной литературный» не сопоставляется с «человеком, который регулярно использует компьютер и адепт, делая то, что она должна сделать или хочет сделать на компьютере», - пользователь Power - это пользователь, который является адептом На использовании компьютера, но не до такой степени, что они делают это профессионально (или углубляются в целом) - просто кто-то, кто знает свой путь на компетентный ++ уровень.

                      @jimjamflimflam Я утверждаю, что энергетический пользователь больше, чем просто компетентный, а скорее более низкий уровень или целевой эксперт. Я довольно Savvy в использовании Microsoft Office, но когда пытаясь сделать вещи в Excel, я иногда должен выглядеть, и более сложные задачи требуют, чтобы я не сделал немного гудели, либо спросил кого-то еще. Пользователь Excel Power знает все все и ауты Excel - они человек, которого вы можете спросить, как что-то сделать. У них есть пользовательские макросы и горячие клавиши и т. Д. Компьютерная мощность пользователь значительно настроил свой компьютер, чтобы сделать все более эффективными и выглядеть «лучше».

                      Расширение для этого: пользователь мощности, вероятно, будет способным и компетентным в использовании командной строки для выполнения задач и способен отладки многих своих собственных вопросов (как-к, аварии, синие экраны и т. Д.) с решением без поддержки. OP, похоже, не описывает такой человек.

                      Этот документ устанавливает приемлемое использование компьютеров и политику сети для Университета Аризоны. Эта политика способствует безопасному, этическому и законному использованию информационных ресурсов университета.

                      Каждый пользователь информационных систем университета (включая подсистемы), а также для других рабочих станций, устройств, сетевой инфраструктуры и другие информационные технологии, принадлежащие или управляемые или от имени университета, несут ответственность за их деятельность. Эта политика устанавливает требования к приемлемому использованию таких ресурсов.

                      Область применения

                      Эта политика применяется ко всем информационным системам и информационным ресурсам, принадлежащим или управляемым или от имени университета. Все, связанные с университетами, связанные с доступом к информации в университете или компьютерах и системах и системах, управляемых или поддерживаемые от имени университета, несут ответственность за придерживаться этой политики.

                      Определения

                      CISO: сотрудник университета Университета старшего уровня с названием главной информационной службы безопасности.

                      Информационные ресурсы: Информация об университете и связанные с ними ресурсы, такие как оборудование, устройства, программное обеспечение и другие информационные технологии.

                      Информационная система: основное применение или общая система поддержки для хранения, обработки или передачи информации университета. Информационная система может содержать несколько подсистем.Подсистемы обычно подпадают под те же полномочия управления, что и родительская информационная система. Кроме того, информационная система и составляющие ее подсистемы, как правило, имеют одну и ту же функцию или задачу, практически одинаковые рабочие характеристики, одни и те же требования безопасности и находятся в одной и той же общей операционной среде.

                      ISO: Управление информационной безопасности Университета, отвечающее за координацию разработки и распространения политик, стандартов и руководств по информационной безопасности для Университета.

                      Системный администратор: пользователь с уровнем доступа выше, чем у обычного пользователя, или с обязанностями по надзору за информационными системами и информационными ресурсами. Примеры системных администраторов включают, помимо прочего, администратора базы данных, сетевого администратора, центрального администратора, суперпользователя или любого другого привилегированного пользователя.

                      Подразделение: колледж, факультет, школа, программа, исследовательский центр, центр бизнес-услуг или другое операционное подразделение университета.

                      Университетская информация: любое сообщение или представление знаний, таких как факты, данные или мнения, записанные на любом носителе или в любой форме, включая текстовую, числовую, графическую, картографическую, описательную или аудиовизуальную, принадлежащие или контролируемые или от имени университета.

                      Лица, связанные с университетом: студенты университета и поступающие в университет, сотрудники университета и кандидаты на работу, назначенные коллеги по кампусу (DCC), выпускники, пенсионеры, временные сотрудники агентств, назначенные для работы в университете, и третьи лица. подрядчики, нанятые Университетом, их агенты и сотрудники.

                      Пользователь: человек или группа, которые взаимодействуют с системой или извлекают выгоду из системы во время ее использования.

                      Политика

                      А. Все классификации университетской информации

                      1. Каждый пользователь должен:
                        1. ​Не предпринимайте действий, которые нарушают Кодекс поведения Университета, Кодекс академической честности, политику управления персоналом, политику информационной безопасности или другие применимые законы, правила, политику Попечительского совета Аризоны («ABOR») или политику Университета.
                          1. ​​Как и другие действия в качестве лица, связанного с университетом, использование Пользователем Информационных ресурсов регулируется всеми применимыми законами и политиками Университета. В случае противоречия между политиками или другими юридическими обязательствами преимущественную силу имеет обязательство, предусматривающее более ограничительное использование.
                          2. Использование компьютерных или сетевых ресурсов Университета в нарушение политики или для незаконной деятельности строго запрещено. Запрещенное использование может включать, но не ограничиваться преследованием и запугиванием лиц в нарушение Политики Университета о недискриминации и противодействии домогательствам, непристойностью, детской порнографией, угрозами или кражей. Примеры неправомерного использования также включают попытку получить несанкционированный доступ к данным, попытку нарушить меры безопасности в любом программном обеспечении или системе электронной связи, попытку перехватить передачу электронных сообщений без надлежащих полномочий и нарушение законов об интеллектуальной собственности или диффамации. Не используйте компьютерные или сетевые ресурсы для отправки, публикации или демонстрации клеветнических или клеветнических сообщений, текста, графики или изображений.
                          3. Каждый пользователь обязуется получать информацию и соблюдать все применимые законы и правила.
                            1. Примеры таких мер безопасности включают, помимо прочего, обработку информации университета в соответствии с требованиями, задокументированными в стандарте обработки информации университета, и обеспечение смены паролей по умолчанию с использованием методологий надежных паролей, как определено в стандарте университетских паролей.
                            2. Примеры несоблюдения таких мер безопасности включают, помимо прочего, использование учетной записи компьютера или пароля, которые Пользователь не имеет права использовать, использование сети кампуса для превышения авторизованного доступа к компьютерной системе Университета или любой другой компьютерной системы, а также использование анализаторов сетевых протоколов или других инструментов для попытки нарушения конфиденциальности данных или паролей.
                              1. Примеры нарушений включают подделку или искажение личности, а также изменение или сокрытие источника электронных сообщений, например создание или редактирование электронного письма, чтобы оно выглядело так, как будто сообщение было отправлено кем-то другим.
                                1. Пользователи могут использовать компьютерные и сетевые ресурсы Университета в случайных личных целях при условии, что такое использование не (а) необоснованно мешает использованию вычислительных и сетевых ресурсов другими Пользователями или работе Университета с вычислительными и сетевыми ресурсами. , (b) препятствовать трудоустройству Пользователя или другим обязательствам перед Университетом, или (c) нарушать эту политику или другую применимую политику или закон.Примеры ненадлежащего использования включают отправку незапрашиваемой электронной почты большому количеству людей для продвижения продуктов или услуг, а также несанкционированный одноранговый обмен файлами.
                                2. Университет сохраняет за собой право устанавливать приоритеты в использовании своих компьютерных и сетевых ресурсов и ограничивать их использование в рекреационных или личных целях, когда можно разумно ожидать, что такое использование вызовет прямую или косвенную нагрузку на любые вычислительные средства; вмешиваться в исследовательские, учебные или административные компьютерные требования; или нарушать применимые правила или законы.
                                  1. ​Использование компьютерной учетной записи Пользователя или сети для получения прибыли или коммерческой выгоды, за исключением случаев, разрешенных действующими политиками Университета, запрещено. Примеры включают использование учетной записи компьютера Университета для оказания консультационных услуг, разработки программного обеспечения для получения частной прибыли, рекламы продуктов/услуг, майнинга криптовалюты и/или других коммерческих начинаний, основанных на получении прибыли.
                                    1. Пользователи должны соблюдать законы об авторском праве, Политику Университета в области интеллектуальной собственности, а также положения и условия любых применимых соглашений (будь то лицензирование программного обеспечения, лицензирование баз данных или иное), заключенных Университетом. Любая форма оригинального выражения, зафиксированная на материальном носителе, является объектом авторского права, даже если нет уведомления об авторских правах. Примеры включают музыку, фильмы, графику, текст, фотографии, иллюстрации и программное обеспечение, распространяемые на любом носителе, в том числе в Интернете. Использование произведения, защищенного авторским правом (например, копирование, загрузка, совместное использование файлов, распространение, публичное исполнение и т. д.), требует либо разрешения владельца авторских прав, либо исключения в соответствии с Законом об авторском праве. Закон также объявляет незаконным обход технических средств, используемых правообладателями для защиты своих произведений.
                                      1. Злоупотребление вычислительными и сетевыми ресурсами Университета включает, помимо прочего, кражу или повреждение оборудования или программного обеспечения, попытки обойти установленные методы защиты данных, которые разработаны и созданы для обеспечения безопасности данных и информации, попытки помешать физическую компьютерную сеть или связанное с ней оборудование, а также попытки снизить производительность или целостность любой сети кампуса или компьютерной системы.
                                        1. Лица, имеющие доступ к личной информации, хранящейся или передаваемой через компьютерные и сетевые ресурсы Университета, должны уважать частную жизнь и конфиденциальность в соответствии с применимыми законами и политиками Университета в отношении сбора, использования и раскрытия личной информации. Любое использование любой такой информации должно соответствовать Заявлению о конфиденциальности Университета и другим применимым Уведомлениям о конфиденциальности Подразделения, выпущенным в соответствии с Электронной политикой конфиденциальности Университета.
                                        2. Пользователям следует ознакомиться с Положением о конфиденциальности университета, чтобы узнать, как университет может обрабатывать их личную информацию.
                                        3. Пользователи, имеющие доступ к Информации Университета помимо общедоступной (например, системные администраторы, администраторы сети и базы данных, среди прочих), могут использовать такой доступ только в соответствии с применимыми законами, политиками Университета и принятыми стандартами профессионального поведения. , в том числе в соответствии с Политикой допустимого использования для системных администраторов.
                                          1. При использовании университетской компьютерной системы или сети для подключения к системе или сети, не относящейся к университету, Пользователи должны соблюдать действующие политики, регулирующие эту систему или сеть. Однако это никоим образом не уменьшает и не освобождает от обязательства соблюдать эту и другие политики, регулирующие использование компьютерных систем и сетей Университета.

                                          Соответствие требованиям и обязанности

                                          Соответствие

                                          Отслеживание, измерение и отчетность

                                          ISO должен разрабатывать, тестировать, анализировать, поддерживать и доводить до сведения руководства Университета представление о состоянии информационной безопасности в масштабах всего Университета. ISO уполномочена инициировать механизмы для отслеживания эффективного внедрения средств управления информационной безопасностью, связанных с этой политикой, и создавать отчеты, измеряющие соответствие отдельных лиц или подразделений для поддержки принятия университетом решений.

                                          Обращение за несоблюдением требований

                                          ISO имеет право ограничивать доступ к сети для отдельных лиц или подразделений, не соответствующих всем политикам информационной безопасности и связанным с ними процедурам. В тех случаях, когда ресурсы Университета подвергаются активной угрозе, Директор по информационной безопасности должен действовать в интересах Университета, обеспечивая безопасность ресурсов в соответствии с Планом реагирования на инциденты информационной безопасности. В экстренной ситуации, требующей немедленных действий, CISO имеет право отключить затронутых лиц или подразделения от сети. В случае несоблюдения этой политики Университет может применить к сотрудникам соответствующие санкции или административные меры в соответствии с соответствующей административной, академической и трудовой политикой.

                                          Кроме того, нарушения настоящей Политики подлежат санкциям, предусмотренным в других политиках ABOR и университета, включая, помимо прочего, следующие политики: Кодекс поведения ABOR, Кодекс поведения студентов, Кодекс академической честности, секретный персонал. Руководство по кадровой политике и Справочник университета для назначенного персонала.

                                          Исключения

                                          Запросы на исключения из любых политик информационной безопасности могут быть предоставлены для информационных систем с компенсирующими средствами контроля для снижения риска. Любые запросы должны быть представлены Директору по информационной безопасности для рассмотрения и утверждения в соответствии с процедурами исключений, опубликованными Директором по информационной безопасности.

                                          Частота проверки политики

                                          Главный по информационной безопасности должен как минимум ежегодно пересматривать политики и процедуры информационной безопасности. Эта политика может быть пересмотрена на основании результатов этих проверок.

                                          Обязанности

                                          Лица, связанные с университетом

                                          Все лица, связанные с университетом, несут ответственность за соблюдение этой политики и, при необходимости, за поддержку и участие в процессах, связанных с соблюдением этой политики.

                                          Владельцы информации и владельцы информационных систем

                                          Владельцы информации и владельцы информационных систем несут ответственность за внедрение процессов и процедур, предназначенных для обеспечения гарантии соответствия минимальным стандартам, определенным ISO, а также за обеспечение и участие в усилиях по проверке, в зависимости от обстоятельств.

                                          Главный директор по информационной безопасности

                                          ISO должен по указанию CISO:

                                          • определить решения, обеспечивающие согласованность в соответствии требованиям, а также агрегировать и составлять отчеты по доступным показателям соответствия;
                                          • разрабатывать, устанавливать, поддерживать и обеспечивать соблюдение политики информационной безопасности, а также соответствующих стандартов и процессов;
                                          • обеспечивать надзор за процессами управления информационной безопасностью;
                                          • информировать университетское сообщество об индивидуальных и организационных обязанностях по обеспечению информационной безопасности;
                                          • оценивать и сообщать об эффективности усилий Университета по обеспечению информационной безопасности; и
                                          • при необходимости делегировать отдельные обязанности и полномочия, указанные в настоящей политике или связанных с ней стандартах и ​​процедурах.

                                          Вице-президенты, деканы, директора, руководители отделов и руководителей центров

                                          Все вице-президенты, деканы, директора, руководители отделов и руководители центров должны предпринимать соответствующие действия для соблюдения политики в области информационных технологий и безопасности. Эти лица несут полную ответственность за ресурсы Университета, за поддержку и реализацию этой политики в своих соответствующих подразделениях и, по запросу, за отчетность о соблюдении политики в ISO. Хотя конкретные обязанности и полномочия, упомянутые здесь, могут быть делегированы, эта общая ответственность не может быть делегирована.

                                          Дополнительная информация*

                                          История изменений*

                                          Добавлен термин, определяемый системным администратором; существенные изменения в Разделе А Политики – Все классификации университетской информации; внесение изменений в раздел «Отслеживание, измерение и отчетность» и добавление обязанностей владельцев информации и владельцев информационных систем в разделе «Соответствие требованиям и обязанности»; Обновлен раздел сопутствующей информации; несколько гиперссылок обновлены в декабре 2021 г.

                                          Несущественные обновления от 24 января 2020 г.

                                          Заменяет временную политику от 19 марта 2019 г.

                                          *Обратите внимание, что разделы «Часто задаваемые вопросы», «Источники», «Связанная информация» и «История изменений» предназначены исключительно для удобства пользователей и не являются частью официальной политики Университета.

                                          Читайте также: