Как называется компьютер, постоянно работающий в сети, который выполняет системные службы и поддерживает

Обновлено: 03.07.2024

Постоянно выявляйте и оценивайте риски в вашей среде

Управление уязвимостями – это процесс выявления, оценки, устранения и составления отчетов об уязвимостях безопасности в системах и программном обеспечении, которое на них работает. Это, реализованное наряду с другими тактиками безопасности, жизненно важно для организаций, чтобы определить приоритеты возможных угроз и свести к минимуму их «поверхность атаки».

Уязвимости системы безопасности, в свою очередь, относятся к технологическим недостаткам, которые позволяют злоумышленникам скомпрометировать продукт и хранящуюся в нем информацию. Этот процесс необходимо выполнять постоянно, чтобы не отставать от новых систем, добавляемых в сети, изменений, вносимых в системы, и обнаружения новых уязвимостей с течением времени.

Управление рисками уязвимостей

Программное обеспечение для управления уязвимостями может помочь автоматизировать этот процесс. Они будут использовать сканер уязвимостей и иногда агенты конечных точек для инвентаризации различных систем в сети и поиска в них уязвимостей. После выявления уязвимостей необходимо оценить риск, который они представляют, в различных контекстах, чтобы можно было принять решение о том, как лучше с ними обращаться. Например, проверка уязвимости может быть эффективным способом контекстуализации реальной серьезности уязвимости.

В чем разница между управлением уязвимостями и оценкой уязвимостей?

Как правило, оценка уязвимостей является частью полной системы управления уязвимостями. Организации, скорее всего, будут проводить несколько оценок уязвимостей, чтобы получить больше информации о своем плане действий по управлению уязвимостями.

Процесс управления уязвимостями можно разбить на следующие четыре шага:

  1. Выявление уязвимостей
  2. Оценка уязвимостей
  3. Лечение уязвимостей
  4. Сообщение об уязвимостях

Шаг 1. Выявление уязвимостей

В основе типичного решения по управлению уязвимостями лежит сканер уязвимостей. Сканирование состоит из четырех этапов:

  1. Сканировать доступные по сети системы, отправляя им пакеты TCP/UDP
  2. Выявление открытых портов и служб, работающих в сканируемых системах.
  3. Если возможно, войдите в систему удаленно, чтобы получить подробную информацию о системе.
  4. Сопоставление информации о системе с известными уязвимостями

Сканеры уязвимостей могут идентифицировать различные системы, работающие в сети, такие как ноутбуки и настольные компьютеры, виртуальные и физические серверы, базы данных, брандмауэры, коммутаторы, принтеры и т. д. Выявленные системы проверяются на наличие различных атрибутов: операционная система, открытые порты, установленное программное обеспечение, учетные записи пользователей, структура файловой системы, конфигурации системы и многое другое. Затем эта информация используется для связывания известных уязвимостей с сканируемыми системами. Для выполнения этой ассоциации сканеры уязвимостей будут использовать базу данных уязвимостей, содержащую список общеизвестных уязвимостей.

Правильная настройка сканирования уязвимостей является важным компонентом решения по управлению уязвимостями. Сканеры уязвимостей иногда могут нарушить работу сетей и систем, которые они сканируют. Если доступная пропускная способность сети становится очень ограниченной в часы пиковой нагрузки организации, сканирование уязвимостей следует запланировать на нерабочее время.

Если некоторые системы в сети становятся нестабильными или ведут себя хаотично при сканировании, может потребоваться исключить их из сканирования уязвимостей или настроить сканирование, чтобы оно было менее разрушительным. Адаптивное сканирование — это новый подход к дальнейшей автоматизации и оптимизации сканирования уязвимостей на основе изменений в сети. Например, когда новая система подключается к сети в первый раз, сканер уязвимостей просканирует только эту систему как можно скорее, вместо того, чтобы ждать еженедельного или ежемесячного сканирования, чтобы начать сканирование всей сети.

Однако сканеры уязвимостей больше не являются единственным способом сбора данных об уязвимостях системы. Агенты конечных точек позволяют решениям по управлению уязвимостями непрерывно собирать данные об уязвимостях из систем без сканирования сети. Это помогает организациям поддерживать актуальные данные об уязвимостях системы независимо от того, подключены ли, например, ноутбуки сотрудников к сети организации или домашней сети сотрудника.

Независимо от того, как решение для управления уязвимостями собирает эти данные, их можно использовать для создания отчетов, показателей и информационных панелей для различных аудиторий.

Шаг 2. Оценка уязвимостей

После выявления уязвимостей их необходимо оценить, чтобы устранить связанные с ними риски надлежащим образом и в соответствии со стратегией управления рисками организации.Решения по управлению уязвимостями будут предоставлять различные рейтинги риска и баллы для уязвимостей, такие как баллы Common Vulnerability Scoring System (CVSS). Эти оценки помогают организациям определить, на каких уязвимостях им следует сосредоточиться в первую очередь, но истинный риск, связанный с той или иной уязвимостью, зависит от некоторых других факторов, помимо этих готовых оценок риска и оценок.

Вот несколько примеров дополнительных факторов, которые следует учитывать при оценке уязвимостей:

  • Является ли эта уязвимость истинным или ложным срабатыванием?
  • Может ли кто-нибудь напрямую воспользоваться этой уязвимостью из Интернета?
  • Насколько сложно использовать эту уязвимость?
  • Известен ли опубликованный код эксплойта для этой уязвимости?
  • Как повлияет на бизнес использование этой уязвимости?
  • Существуют ли какие-либо другие меры безопасности, снижающие вероятность и/или последствия использования этой уязвимости?
  • Сколько лет уязвимости/как долго она существует в сети?

Как и любой инструмент безопасности, сканеры уязвимостей не идеальны. Уровень ложноположительных результатов при обнаружении уязвимостей у них хоть и низкий, но все же выше нуля. Выполнение проверки уязвимостей с помощью инструментов и методов тестирования на проникновение помогает отсеять ложные срабатывания, чтобы организации могли сосредоточить свое внимание на устранении реальных уязвимостей. Результаты проверок уязвимостей или полномасштабных тестов на проникновение часто могут стать откровением для организаций, которые считали, что они достаточно защищены или что уязвимость не была настолько рискованной.

Шаг 3. Устранение уязвимостей

После того, как уязвимость проверена и считается рискованной, следующим шагом является определение приоритетов в отношении того, как обрабатывать эту уязвимость с первоначальными заинтересованными сторонами в бизнесе или сети. Существуют различные способы устранения уязвимостей, в том числе:

  • Исправление: полное исправление или исправление уязвимости, чтобы ее нельзя было использовать. Это идеальный вариант лечения, к которому стремятся организации.
  • Смягчение последствий: уменьшение вероятности и/или воздействия использования уязвимости. Иногда это необходимо, когда надлежащее исправление или патч еще не доступны для выявленной уязвимости. В идеале этот вариант следует использовать, чтобы выиграть время для устранения уязвимости организацией.
  • Принятие: не предпринимать никаких действий для исправления или иного уменьшения вероятности/воздействия использования уязвимости. Обычно это оправдано, когда риск уязвимости считается низким, а стоимость устранения уязвимости значительно выше, чем затраты организации в случае использования уязвимости.

Решения по управлению уязвимостями предоставляют рекомендуемые методы устранения уязвимостей. Иногда рекомендация по исправлению не является оптимальным способом устранения уязвимости; в таких случаях правильный подход к исправлению должен быть определен группой безопасности организации, владельцами систем и системными администраторами. Устранение неполадок может быть таким же простым, как установка легкодоступного программного исправления, или сложным, как замена парка физических серверов в сети организации.

После завершения действий по исправлению лучше запустить еще одно сканирование уязвимостей, чтобы убедиться, что уязвимость полностью устранена.

Однако не все уязвимости нужно устранять. Например, если сканер уязвимостей организации выявил уязвимости в Adobe Flash Player на их компьютерах, но они полностью запретили использование Adobe Flash Player в веб-браузерах и других клиентских приложениях, то эти уязвимости можно считать в достаточной степени смягченными за счет компенсирующего контроля.

Шаг 4. Сообщение об уязвимостях

Выполнение регулярных и непрерывных оценок уязвимостей позволяет организациям оценить скорость и эффективность своей программы управления уязвимостями с течением времени. Решения для управления уязвимостями обычно имеют различные параметры для экспорта и визуализации данных сканирования уязвимостей с помощью различных настраиваемых отчетов и информационных панелей. Это не только помогает ИТ-командам легко понять, какие методы исправления помогут им устранить большинство уязвимостей с наименьшими усилиями, или помогает командам безопасности отслеживать тенденции уязвимостей с течением времени в различных частях их сети, но также помогает поддерживать соответствие требованиям организаций. и нормативные требования.

Опережать злоумышленников с помощью управления уязвимостями

Угрозы и злоумышленники постоянно меняются, так же как организации постоянно добавляют в свои среды новые мобильные устройства, облачные сервисы, сети и приложения.С каждым изменением возникает риск того, что в вашей сети откроется новая дыра, позволяющая злоумышленникам проскользнуть внутрь и выйти с вашими жемчужинами в короне.

Каждый раз, когда вы получаете нового аффилированного партнера, сотрудника, клиента или клиента, вы открываете для своей организации новые возможности, но также подвергаете ее новым угрозам. Для защиты вашей организации от этих угроз требуется решение для управления уязвимостями, которое может не отставать от всех этих изменений и адаптироваться к ним. Без этого злоумышленники всегда будут на шаг впереди.

Виртуальные машины: виртуальные компьютеры внутри компьютеров

Виртуальная машина, обычно сокращенная до ВМ, ничем не отличается от любого другого физического компьютера, например ноутбука, смартфона или сервера. Он имеет процессор, память, диски для хранения ваших файлов и при необходимости может подключаться к Интернету. В то время как части, составляющие ваш компьютер (называемые аппаратным обеспечением), являются физическими и осязаемыми, виртуальные машины часто рассматриваются как виртуальные компьютеры или программно-определяемые компьютеры на физических серверах, существующие только как код.


Исследуйте виртуальные машины и облако с бесплатной учетной записью Azure

Создавайте, развертывайте и отслеживайте виртуальные машины, используя 12 месяцев бесплатного обслуживания

Как работает виртуальная машина?

Виртуализация — это процесс создания программной или «виртуальной» версии компьютера с выделенным объемом ЦП, памяти и хранилища, которые «заимствованы» у физического хост-компьютера, например вашего персонального компьютера, — и/или удаленный сервер, например, сервер в центре обработки данных облачного провайдера. Виртуальная машина — это компьютерный файл, обычно называемый образом, который ведет себя как настоящий компьютер. Он может работать в окне как отдельная вычислительная среда, часто для запуска другой операционной системы — или даже функционировать как весь компьютер пользователя — как это часто бывает на рабочих компьютерах многих людей. Виртуальная машина отделена от остальной системы, а это означает, что программное обеспечение внутри виртуальной машины не может мешать основной операционной системе хост-компьютера.

Для чего используются виртуальные машины?

Вот несколько способов использования виртуальных машин:

  • Создание и развертывание приложений в облаке.
  • Опробование новой операционной системы (ОС), включая бета-версии.
  • Создание новой среды, чтобы разработчики могли проще и быстрее запускать сценарии разработки и тестирования.
  • Резервное копирование существующей ОС.
  • Доступ к зараженным вирусом данным или запуск старого приложения путем установки более старой ОС.
  • Запуск программного обеспечения или приложений в операционных системах, для которых они изначально не предназначались.

Каковы преимущества использования виртуальных машин?

Хотя виртуальные машины работают как отдельные компьютеры с отдельными операционными системами и приложениями, их преимущество заключается в том, что они остаются полностью независимыми друг от друга и от физического хост-компьютера. Программное обеспечение, называемое гипервизором или диспетчером виртуальных машин, позволяет одновременно запускать разные операционные системы на разных виртуальных машинах. Это позволяет запускать виртуальные машины Linux, например, в ОС Windows или запускать более раннюю версию Windows в более современной ОС Windows.

А поскольку виртуальные машины не зависят друг от друга, они также чрезвычайно портативны. Вы можете практически мгновенно переместить виртуальную машину с гипервизора на другой гипервизор на совершенно другой машине.

Благодаря своей гибкости и портативности виртуальные машины обеспечивают множество преимуществ, например:

  • Экономия средств. Запуск нескольких виртуальных сред из одной части инфраструктуры означает, что вы можете значительно уменьшить нагрузку на физическую инфраструктуру. Это увеличивает вашу прибыль, уменьшая потребность в обслуживании почти такого же количества серверов и экономя на расходах на обслуживание и электроэнергии.
  • Гибкость и скорость. Развернуть виртуальную машину относительно легко и быстро, и это намного проще, чем подготовка совершенно новой среды для ваших разработчиков. Виртуализация значительно ускоряет выполнение сценариев разработки и тестирования.
  • Сокращение времени простоя — виртуальные машины настолько портативны, что их легко перемещать с одного гипервизора на другой на другой машине — это означает, что они являются отличным решением для резервного копирования на случай неожиданного сбоя хоста.
  • Масштабируемость. Виртуальные машины позволяют легко масштабировать приложения, добавляя дополнительные физические или виртуальные серверы для распределения рабочей нагрузки между несколькими виртуальными машинами. В результате вы можете повысить доступность и производительность своих приложений.
  • Преимущества в плане безопасности. Поскольку виртуальные машины работают в нескольких операционных системах, использование гостевой операционной системы на виртуальной машине позволяет запускать приложения с сомнительной безопасностью и защищает основную операционную систему.Виртуальные машины также позволяют лучше проводить криминалистическую экспертизу безопасности и часто используются для безопасного изучения компьютерных вирусов, изолируя вирусы, чтобы не подвергать риску главный компьютер.

Начало работы с виртуальными машинами

Откройте для себя облачные вычисления Azure и узнайте, как создавать и развертывать виртуальные машины от технического эксперта Azure.

Сопутствующие продукты и услуги для ВМ

Виртуальные машины Azure

Создавайте виртуальные машины Linux и Windows за считанные секунды и сокращайте расходы

Виртуальные машины Windows

Защищенная и масштабируемая виртуализированная инфраструктура по требованию с виртуальными машинами Windows в Azure

Виртуальные машины Linux

Создавайте и развертывайте программное обеспечение корпоративного уровня с открытым исходным кодом и по инициативе сообщества за считанные секунды и сокращайте расходы

Выделенный хост Azure

Выделенный физический сервер для размещения и запуска виртуальных машин для Windows и Linux в Azure

Сервер машинного обучения на виртуальных машинах

Гибкая платформа машинного обучения для раскрытия информации с помощью R и Python

SQL Server на виртуальных машинах

Перенос рабочих нагрузок SQL Server в облако с минимальной совокупной стоимостью владения

Спотовые виртуальные машины Azure

Используйте Azure, чтобы сократить расходы на облако благодаря масштабируемым вычислительным ресурсам с большими скидками

Инфраструктура Azure как услуга (IaaS)

Используйте высокодоступную, масштабируемую и безопасную облачную инфраструктуру Azure и платите только за те ресурсы, которые вы используете

Масштабируемые наборы виртуальных машин Azure

Прочитайте документацию по созданию масштабируемых приложений с помощью масштабируемых наборов виртуальных машин

Часто задаваемые вопросы

  • Что такое машина виртуализации? Это то же самое, что и виртуальная машина?

Процесс создания программной или «виртуальной» версии чего-либо, будь то вычислительные ресурсы, хранилище, сеть, серверы или приложения, называется виртуализацией. Виртуализация как технология имеет долгую историю, и сегодня она по-прежнему актуальна для построения стратегии облачных вычислений. Итак, виртуализация — это процесс, и машины, созданные с использованием этого процесса, чаще всего называются виртуальными машинами или просто виртуальными машинами.

Несколько виртуальных машин могут работать одновременно на одном физическом компьютере, и все они управляются гипервизором. Гипервизор — это программное обеспечение, объединяющее физическое оборудование и виртуальное «оборудование» виртуальной машины. Это очень похоже на то, как работает операционная система на типичном компьютере: так же, как школьный охранник помогает нескольким учащимся безопасно перемещаться туда и обратно через оживленный перекресток, гипервизор гарантирует, что каждая виртуальная машина получает необходимые ей ресурсы с физического сервера в упорядоченным и своевременным образом.

Это основная категория служб облачных вычислений. При использовании IaaS вы арендуете ИТ-инфраструктуру — серверы и виртуальные машины (ВМ), хранилище, сети и операционные системы — с оплатой по факту использования у поставщика облачных услуг, такого как Microsoft Azure.

И да, и нет! Виртуальные машины Azure — это инфраструктура Azure как услуга (IaaS), используемая для развертывания постоянных виртуальных машин практически с любой рабочей нагрузкой сервера виртуальных машин, которую вы хотите. Это экземпляры службы изображений, которые предоставляют масштабируемые вычислительные ресурсы по запросу с оплатой на основе использования.

Итак, виртуальные машины Azure — это служба, которая предоставляет виртуальные машины, оптимизированные для общих целей или для рабочих нагрузок с интенсивным хранением, памятью, вычислениями и графикой, и предлагаются в различных типах и размерах, чтобы удовлетворить ваши потребности и контролировать ваш бюджет. .

Спотовые виртуальные машины являются частью услуг, предлагаемых поставщиком облачных услуг, например Microsoft Azure, которые предоставляют масштабируемые вычислительные ресурсы с большими скидками.

Спотовые ВМ идеально подходят для рабочих нагрузок, выполнение которых может быть прервано, например:

  • Выберите сценарии высокопроизводительных вычислений, задания пакетной обработки или приложения визуального рендеринга.
  • Среды разработки и тестирования, включая рабочие нагрузки непрерывной интеграции и непрерывной доставки.
  • Большие данные, аналитика, контейнеры, крупномасштабные приложения без сохранения состояния.

Azure Disk Storage — это служба, предлагающая высокопроизводительное и надежное блочное хранилище, предназначенное для использования с виртуальными машинами Azure. Благодаря непревзойденной отказоустойчивости, плавной масштабируемости и встроенной системе безопасности Azure Disk Storage обеспечивает соотношение цены и качества, необходимое для ваших задач и критически важных бизнес-приложений.

В целом под гибридными облачными вычислениями понимается облачная среда, которая сочетает в себе общедоступное облако и локальную инфраструктуру, включая частное облако, позволяя обмениваться данными и приложениями между ними. Он расширяет возможности облачного развертывания, предлагая большую гибкость для масштабирования ресурсов и использования преимуществ облачных технологий, а также обеспечивает совместимость с локальными средами.

Поставщики облачных услуг иногда называют службы облачных вычислений "стеком", поскольку они строятся поверх друг друга.Хотя инфраструктура как услуга (IaaS) представляет собой основополагающий элемент в стеке, другие услуги часто используются вместе с IaaS, например платформа как услуга (PaaS), программное обеспечение как услуга (SaaS) и бессерверные вычисления.

Ресурсы ВМ

5-минутные краткие руководства

Для Linux создайте веб-сервер NGINX на виртуальной машине Ubuntu, используя:

Для Windows создайте веб-сервер IIS на виртуальной машине Windows Server 2016, используя:

Перенести в облако

Управляйте затратами и переносите приложения, данные и инфраструктуру с помощью этих бесплатных ресурсов:

Обучающие модули

Узнайте, как подготовить виртуальные машины в Azure, используя пошаговые инструкции от Microsoft Learn.

Все, что вам нужно для начала работы с виртуальными машинами

Узнайте, как выбрать виртуальную машину, подходящую для вашей рабочей нагрузки, и сократить расходы с помощью Microsoft Azure.

Современные компьютеры бывают самых разных форм и размеров, и каждый из них позволяет нам оставаться на связи с цифровым миром в любой момент времени. Независимо от того, зависите ли вы от своей коллекции устройств для работы или развлечений, поддержание их в безупречном, безупречном состоянии имеет первостепенное значение. Хорошо обслуживаемый компьютер выглядит красиво, служит дольше и надежно работает, начиная с внешнего вида и заканчивая функциональностью.

Поддержание вашего ПК в идеальном состоянии продлевает срок службы вашего ПК как внутри, так и снаружи. Глючная операционная система, перегрев процессора или быстро разряжающийся аккумулятор — это компьютерные проблемы, от которых можно избежать, если регулярно проводить техническое обслуживание. Давайте взглянем на эти 10 основных советов по обслуживанию, чтобы ваш компьютер прожил еще много лет с высокой производительностью и привлекательным внешним видом.

1. Защитить отступами

Все были там; падения, удары и скольжения приводят к неприглядным косметическим вмятинам, из-за которых ваш компьютер выглядит менее чем любимым. Если вы относитесь к большинству людей, которые путешествуют со своим компьютером, защита от несчастных случаев может показаться почти невозможной, когда вы упаковываете свой компьютер в ручную кладь. Открытый ноутбук уязвим для всех элементов путешествия, от которых вы, вероятно, захотите защитить его.

Независимо от того, путешествуете ли вы бизнес-классом или посещаете аудиторию в кампусе, защита вашего компьютера от непогоды начинается с защитного чехла. Есть несколько разных стилей защиты, которые предлагают разные уровни брони и функциональности. К ним относятся:

Скины

Выполняя функцию наклейки на весь корпус ноутбука, чехлы для ноутбуков лучше всего защищают корпус от легких повреждений и царапин.

Жесткие защелкивающиеся чехлы

Твердые чехлы для ноутбуков из поликарбоната, пластика или резины защищают ваш компьютер, обеспечивая при этом легкий доступ к портам, кнопкам, индикаторам и вентиляторам.

Рукава

Простая, мягкая сумка-конверт, обычно изготовленная из мягких материалов, таких как нейлон, полиэстер, замша или микрофибра. Чехол для ноутбука обеспечивает легкую защиту.

Сумка-мессенджер

Наплечная сумка, специально разработанная для переноски вашего ноутбука и необходимых периферийных устройств. Специальная сумка-мессенджер для ноутбука обеспечивает самую мягкую защиту.

2. Организуйте шнуры

Единственное, что раздражает больше, чем длинные и запутанные кабели, это их путаница и путаница. Поддержание вашего цифрового мира на связи является обязательным, поэтому отказ от кабелей невозможен. Потратьте время на то, чтобы навести порядок и организовать змеиную массу проводов, идущих от удлинителя и портов ПК, — это отличный первый шаг как для пользователей настольных компьютеров, так и для пользователей ноутбуков. Попробуйте эти советы по организации проводов:

Вращающийся удлинитель

Обычные разветвители имеют одну линию или группу входов для перенапряжения. Вращающийся удлинитель позволяет свободно менять положение множества зарядных устройств, мониторов и док-станций.

Кабели с цветовой маркировкой

Компьютерные кабели, как правило, двухцветные. черное и белое. Упорядочить свой беспорядок из проводов можно так же просто, как пометить их красным, синим, желтым, зеленым и/или использовать ярлыки различимых оттенков.

Кабельные зажимы

Управление проводами упрощается, если вы прикрепите кабельные зажимы к столу, стене или полу. Эти небольшие зажимы предназначены для крепления кабелей всех размеров.

Панель органайзера

Выполняя функцию панели кабельных зажимов, панель-органайзер для проводов вмещает несколько проводов. Приклейте ее на клей или держите на столе, если используете утяжеленную панель.

Совет: следите за тем, чтобы провода не касались пешеходных дорожек. Если вы споткнетесь о провода, ваши устройства могут упасть, что за одно мгновение причинит больше вреда, чем годы использования.

3. Обновите операционную систему

Если вам требуется базовое обслуживание компьютера, обновление операционной системы — одно из самых простых решений. Независимо от того, являетесь ли вы сторонником Windows, Mac или Linux, обновление вашего ПК при появлении новых исправлений гарантирует, что ваш компьютер останется на переднем крае производительности.

Windows 10 известна тем, что держит пользователей в курсе событий благодаря ежедневной проверке обновлений. Это автоматическое сканирование происходит в фоновом режиме и всегда уведомляет вас о наличии каких-либо важных исправлений программного обеспечения или операционной системы, которые необходимо выполнить. Конечной целью является оптимизация производительности вашего ПК, поэтому, когда Windows предлагает вам выполнить обновление, вы должны это сделать.

Совет: некоторые обновления занимают больше времени, чем другие. Выделите время перед сном или во время дневного перерыва, чтобы позволить Windows делать свою работу, не прерывая ваш рабочий процесс.

4. Отключите от сети, чтобы избежать перезарядки

В условиях растущей зависимости от беспроводных устройств оптимизация заряда батареи становится для многих главным приоритетом. Мало что может быть более ужасным, чем разряжающийся аккумулятор, когда у вас есть часы работы и развлечений, оставшиеся в вашем дневном графике. Однако лучше не поддаваться искушению подключиться к сети в тот момент, когда заряд батареи вашего ПК составляет менее 50 %.

Ненужная зарядка может привести к перезарядке, что приведет к ухудшению регенеративной способности. Это часто выглядит как ноутбук, который не может держать заряд так же хорошо, как раньше.

Прикованный к весу зарядного устройства беспроводная мобильность ноутбука не имеет смысла. Чтобы избежать плохой участи аккумулятора, отключайте устройство от сети после того, как оно достигнет 100 % заряда, и не подключайте его, пока заряд не разрядится.

5. Очистите свою систему от ненужных файлов и программ

Свой возраст лучше всего определяется количеством неиспользуемых файлов на жестких дисках. Бесполезные программы и старые ненужные файлы, вероятно, занимают больше места, чем вы думаете. От старых версий программного обеспечения до устаревших версий вашего резюме, на вашем компьютере наверняка будет изрядная доля цифрового мусора, гниющего на вашем рабочем столе или в меню «Пуск». Эти программы и файлы могут быстро снизить производительность, если они продолжат накапливаться.

Прежде чем ваш компьютер начнет требовать больше места для хранения, воспользуйтесь этими советами по очистке ПК, чтобы разгрузить вашу систему.

  • Удалить пробную версию
  • Запустить программу очистки диска
  • Очистить корзину
  • Удалить временные файлы
  • Удалить кеш автономных веб-страниц.

6. Выполняйте регулярное антивирусное сканирование

Атаки вредоносных программ могут подкрасться к вам в любой момент, и в этом случае наличие на вашем компьютере опытного антивируса защитит вас от вреда, который наносят вирусы. Еженедельное антивирусное сканирование гарантирует, что ваш компьютер всегда свободен от вредоносных программ. Базовое сканирование проверит ваш компьютер на наличие явных опасностей или незаметных действий.

Для тех, кто часто пользуется Интернетом и регулярно загружает программы и файлы, рассмотрите возможность запуска сканирования на наличие вирусов два раза в неделю. Всегда лучше ошибиться в сторону безопасности, особенно когда ваши личные данные могут быть под угрозой.

Заражение вредоносным ПО может поставить под угрозу производительность вашего компьютера и раскрыть вашу конфиденциальную информацию сторонним киберпреступникам. В зависимости от типа вредоносного ПО, установленного в вашей системе, вирус также может:

  • Низкая скорость веб-браузера
  • Разорвать сетевые подключения
  • Зависание или сбой системы
  • Изменить настройки компьютера
  • Разрешить несанкционированный доступ к системным ресурсам

Выполняя регулярное антивирусное сканирование, вы можете быть уверены, что ничего не ускользнет. Обязательно выберите службу антивирусного сканирования, которая также сканирует все ваши загрузки.

7. Очистите клавиатуру и корпус

Вы будете удивлены, узнав, сколько пыли и мусора скапливается под клавишами вашей клавиатуры. От пищевых крошек и собачьей шерсти до пыли и грязи, а также всего остального, что может поместиться между клавишами, ряд грязных частиц может засорить вашу клавиатуру. Обычно это приводит к тому, что кнопки залипают или их трудно нажимать.

Очистить эти труднодоступные части вашего ноутбука или настольного компьютера проще всего с помощью баллона со сжатым воздухом, который можно приобрести в магазинах канцелярских товаров, компьютерных и хозяйственных магазинах.

Для внешних клавиатур

Отключите клавиатуру от USB-порта или выключите ее, если она беспроводная. Переверните клавиатуру вверх дном и сначала стряхните с нее остатки мусора. Распылите сжатый воздух под углом и на расстоянии примерно 1 дюйм от клавиш. Завершите работу влажной тканью из микрофибры, удалив лишнюю пыль и грязь.

Для пользователей ноутбуков

Выключите ноутбук и отсоедините все входы USB или питания. Наклоните ноутбук вверх дном и слегка постучите по нему, чтобы высвободить любой мусор. Положите ноутбук в его естественное положение и распылите средство между клавишами с расстояния примерно 1 дюйм. Распыляйте короткими струями, двигаясь от одной стороны клавиатуры к другой.

Если вы обнаружите, что некоторые места труднее очистить, чем другие, используйте ватный тампон, смоченный в изопропиловом спирте, в качестве отличной альтернативы. Спирт испаряется быстрее, чем вода, что делает его идеальным решением для затвердевшего мусора.

Совет. При очистке ноутбука или рабочего стола ни в коем случае не проливайте на корпус какую-либо жидкость. Вода и электронные устройства плохо смешиваются и могут серьезно повредить ваш компьютер.

8. Обновите свои пароли

Хотите верьте, хотите нет, но обновление паролей — такая же важная задача, как и резервное копирование данных. Отчет Verizon о расследовании утечек данных за 2017 год показал, что тревожные 81% нарушений, связанных со взломом, использовали либо украденные, либо слабые пароли [1]. Неправильное поведение с паролями включает в себя все: от использования одного и того же пароля для каждой учетной записи до использования простых, угадываемых паролей, таких как «пароль» или «123456».

Когда дело доходит до базового обслуживания компьютера, защита вашего цифрового мира от киберпреступников всегда должна стоять на первом месте в вашем списке задач. Ни одна система безопасности не идеальна, и сегодня потребители осознают это в большей степени, чем когда-либо прежде.

  1. Используйте не менее 10 символов.
  2. Используйте комбинацию прописных и строчных букв.
  3. Включить как цифры, так и специальные символы.
  4. По возможности добавьте смайлики (:O, :(, :D, :), T.T)

Надежный пароль защищает все ваши данные от потенциальных сторонних хакеров, и именно поэтому он так важен при обслуживании компьютера.

9. Организуйте свои данные

Легко допустить, чтобы организация данных на вашем компьютере работала неправильно, если ваш образ жизни, связанный с работой и развлечениями, не оставляет много времени для просчитанного управления файлами. Будь то старые музыкальные файлы времен вашей группы в гараже или загруженные дополнения для вашей любимой игры-симулятора, многие папки на вашем компьютере могут быть переполнены.

Если вы не можете вспомнить, когда в последний раз просматривали папку загрузок, скорее всего, вы просрочили визит. То же самое относится и к остальным папкам по умолчанию (документы, фотографии и т. д.).

Справиться с захламленным рабочим столом или переполненными папками компьютера может быть сложной задачей, но с помощью этих советов и рекомендаций вы будете на пути к функционирующей системе файлов и папок.

Создавайте большие основные папки

Каждый человек использует свои компьютеры для разных основных целей. У внештатного писателя, скорее всего, будут совершенно другие назначения основных папок, чем у профессионального игрока или владельца бизнеса. Важно сузить свой цифровой мир до простых делений на папки, чтобы сделать первый этап организации легким, а последующие — еще проще.

Создать небольшие вложенные папки

В больших основных папках небольшие вложенные папки делают работу вашей организации еще более удобной. Возможность классифицировать файлы по их функциональности или содержимому поможет вам получить к ним доступ, когда они вам понадобятся. Кнопка поиска не нужна.

Очистить папку загрузок

Ваша папка загрузок должна функционировать как временный кэш для недавно загруженных файлов. Выработайте привычку помещать недавние загрузки в соответствующие папки или удалять их, как только они выполнили свою задачу.

Очистить рабочий стол

Когда вы включаете компьютер и садитесь в седло, чтобы заняться повседневными делами или немного побродить по социальным сетям, вы хотите иметь возможность делать это без стресса из-за беспорядка. Очистите рабочий стол от ненужных файлов, папок или программ, доступных при каждом включении питания.

Выбирайте продуманные имена файлов

Если вы часто сохраняете изображения, PDF-файлы и другие распространенные файлы, вы знаете, как легко ввести тарабарщину для успешной операции «Сохранить как». Вместо того, чтобы спешить, найдите время, чтобы придумать преднамеренные имена файлов, чтобы вы всегда знали, что находится на вашем жестком диске и где оно находится.

10. Сделайте резервную копию ваших данных

Часть владения современным компьютером заключается в том, чтобы быть готовым к неожиданностям. Внезапные сбои, несвоевременные сбои и случайный отказ оборудования могут повредить данные, хранящиеся на вашем ПК. Резервное копирование файлов является одной из наиболее важных процедур обслуживания компьютера, которую пользователи ПК могут выполнять самостоятельно. Вот почему мы поставили его на последнее место. Ваш компьютер можно заменить, но без резервной копии ваша информация — нет.

Полное резервное копирование обычно выполняется на внешних жестких дисках с большим объемом памяти и в облаке. Делая дубликаты всего, что есть на вашем компьютере (фактически хранить данные в трех местах безопаснее всего), все ваши ценные данные хранятся как на вашем компьютере, так и на внешнем диске или в облаке.

Ознакомьтесь с нашим руководством в Базе знаний, чтобы узнать, как выполнить полное резервное копирование на ПК с Windows 10 или Windows 8.

Об авторе

Тули Финли-Мойс — автор статей для HP® Tech Takes. Тули — специалист по созданию цифрового контента из Сан-Диего, штат Калифорния. Она увлечена последними новостями в области технологий и цифровых медиа.

Связанные теги

Популярные статьи

Также посетите

Архивы статей

Нужна помощь?

Рекомендованная производителем розничная цена HP может быть снижена.Рекомендованная производителем розничная цена HP указана либо как отдельная цена, либо как зачеркнутая цена, а также указана цена со скидкой или рекламная цена. На скидки или рекламные цены указывает наличие дополнительной более высокой рекомендованной розничной цены зачеркнутой цены.

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, логотип Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, логотип Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside , Xeon, Xeon Phi, Xeon Inside и Intel Optane являются товарными знаками корпорации Intel или ее дочерних компаний в США и/или других странах.

Домашняя гарантия доступна только для некоторых настраиваемых настольных ПК HP. Необходимость обслуживания на дому определяется представителем службы поддержки HP. Заказчику может потребоваться запустить программы самопроверки системы или исправить выявленные неисправности, следуя советам, полученным по телефону. Услуги на месте предоставляются только в том случае, если проблема не может быть устранена удаленно. Услуга недоступна в праздничные и выходные дни.

HP передаст ваше имя и адрес, IP-адрес, заказанные продукты и связанные с ними расходы, а также другую личную информацию, связанную с обработкой вашего заявления, в Bill Me Later®. Bill Me Later будет использовать эти данные в соответствии со своей политикой конфиденциальности.

Подходящие продукты/покупки HP Rewards определяются как принадлежащие к следующим категориям: принтеры, ПК для бизнеса (марки Elite, Pro и рабочие станции), выберите аксессуары для бизнеса и выберите чернила, тонер и бумага.

Операционная система Windows включает в себя множество системных служб, обеспечивающих важные функции. Различные службы имеют разные политики запуска по умолчанию: некоторые из них запускаются по умолчанию (автоматически), некоторые при необходимости (вручную), а некоторые по умолчанию отключены и должны быть явно включены, прежде чем они смогут работать. Эти значения по умолчанию были тщательно выбраны для каждой службы, чтобы сбалансировать производительность, функциональность и безопасность для типичных клиентов.

Однако некоторые корпоративные клиенты могут предпочесть баланс, в большей степени ориентированный на безопасность, для своих ПК и серверов с Windows, который сводит поверхность атаки к абсолютному минимуму, и поэтому могут захотеть полностью отключить все службы, которые не нужны в их конкретном случае. среды. Для этих клиентов Microsoft® предоставляет сопроводительное руководство относительно того, какие службы можно безопасно отключить для этой цели.

Это руководство предназначено только для Windows Server 2016 с возможностями рабочего стола (если только оно не используется в качестве замены рабочего стола для конечных пользователей). Начиная с Windows Server 2019, эти рекомендации настроены по умолчанию. Каждая служба в системе классифицируется следующим образом:

  • Следует отключить. Предприятие, ориентированное на безопасность, скорее всего, предпочтет отключить эту службу и отказаться от ее функциональности (дополнительные сведения см. ниже).
  • Подтвердите отключение. Эта служба предоставляет функции, полезные для некоторых, но не для всех предприятий, и предприятия, ориентированные на безопасность, которые не используют ее, могут безопасно отключить ее.
  • Не отключать. Отключение этой службы повлияет на основные функции или помешает правильной работе определенных ролей или функций. Поэтому его не следует отключать.
  • (Нет указаний). Последствия отключения этих служб полностью не оценивались. Поэтому конфигурацию этих служб по умолчанию изменять не следует.

Клиенты могут настроить свои компьютеры и серверы Windows для отключения выбранных служб с помощью шаблонов безопасности в своих групповых политиках или с помощью автоматизации PowerShell. В некоторых случаях руководство включает определенные параметры групповой политики, которые напрямую отключают функции службы в качестве альтернативы отключению самой службы.

Microsoft рекомендует клиентам отключить следующие службы и соответствующие запланированные задачи в Windows Server 2016 с возможностями рабочего стола:

  1. Диспетчер аутентификации Xbox Live
  2. Сохранение игры Xbox Live
  1. \Microsoft\XblGameSave\XblGameSaveTask
  2. \Microsoft\XblGameSave\XblGameSaveTaskLogon

Отключение служб, не установленных по умолчанию

Microsoft не рекомендует применять политики для отключения служб, которые не установлены по умолчанию.

  • Служба обычно требуется, если функция установлена. Для установки службы или функции требуются права администратора. Запретить установку компонента, а не запуск службы.
  • Блокировка службы Microsoft Windows не мешает администратору (или в некоторых случаях не администратору) установить аналогичный сторонний аналог, возможно, с более высоким риском безопасности.
  • Базовый уровень или контрольный показатель, который отключает службу Windows, отличную от службы по умолчанию (например, W3SVC), создаст у некоторых аудиторов ошибочное впечатление, что технология (например, IIS) по своей природе небезопасна и ее никогда не следует использовать.
  • Если функция (и служба) так и не была установлена, это просто увеличивает ненужный объем базовых показателей и работы по проверке.

Для всех системных служб, перечисленных в этом документе, в двух следующих таблицах представлены пояснения к столбцам и рекомендации Microsoft по включению и отключению системных служб в Windows Server 2016 с возможностями рабочего стола:

Объяснение столбцов

< td>Установка
Имя Описание
Имя службы Ключ ( внутреннее) имя службы
Описание Описание службы из sc.exe qdescription.
Всегда установлена: Служба устанавливается на Windows Server 2016 Core и Windows Server 2016 с возможностями рабочего стола. Только с возможностями рабочего стола: служба есть в Windows Server 2016 с возможностями рабочего стола, но не установлена ​​в Server Core.
Тип запуска Тип запуска службы в Windows Server 2016
Рекомендация Рекомендация/совет Microsoft по отключению этой службы в Windows Server 2016 в типичном хорошо управляемом корпоративном развертывании, где сервер не используется в качестве замены рабочего стола конечного пользователя.
Комментарии Дополнительное объяснение

Объяснение рекомендаций Microsoft

tr> tr>
Имя Описание
Не отключать Это службу не следует отключать
Подтвердите отключение Эту службу можно отключить, если функция, которую она поддерживает, не используется.
Уже отключен Эта служба отключена по умолчанию; нет необходимости применять политику
Должна быть отключена Эта служба никогда не должна включаться в хорошо управляемой корпоративной системе.

В следующих таблицах представлены рекомендации Microsoft по отключению системных служб в Windows Server 2016 с возможностями рабочего стола:

Студенты разговаривают перед Союзом

Как только вы ступите на территорию нашего кампуса, вы поймете, что нашли место, которое можете назвать домом.

Библиотечная башня с часами

Наши студенты занимаются широким спектром академических занятий, включая программы на получение степени в 160 областях бакалавриата и магистратуры, проводимых 6 различными колледжами.

Посетите Управление по академическим вопросам и исследованиям >>

Воющий талисман на футбольном стадионе

A-State предлагает неограниченные возможности для студентов, чтобы они могли настроить свой опыт во время пребывания в кампусе.

Посетить декана студентов >>

Здание Арканзасского института биологических наук< бр />

Исследования пробуждают интеллектуальное любопытство, удовлетворяют жажду открытий и дают выход для творчества.

Арка, вокруг которой собрались студенты< бр />

Университет штата Арканзас, отмечая свое первое столетие, продолжает стремительно расширяться.

Если вам кажется, что производительность вашего компьютера снизилась или он неожиданно выключается, возможно, пришло время выполнить базовое обслуживание компьютера. Мы предлагаем вам периодически выполнять эти процедуры обслуживания, чтобы повысить производительность вашего компьютера, а также в качестве еще одной превентивной меры безопасности ИТ. Вот некоторые рекомендуемые основные темы по обслуживанию компьютера:

  • Установка текущих обновлений операционной системы
  • Очистка кэша в интернет-браузерах
  • Поддержка актуального антивирусного программного обеспечения
  • Поддержка текущего программного обеспечения для защиты от вредоносных программ
  • (Windows) Запуск очистки диска
  • Советы по обслуживанию MAC
  • Другие рекомендации по обслуживанию и безопасности компьютера

Установка текущих обновлений операционной системы

Важным фактором для поддержания максимальной производительности вашего компьютера, а также для поддержания последних обновлений безопасности является поддержание вашей операционной системы в актуальном состоянии с последними исправлениями разработчиков.

Для университетских компьютеров под управлением Windows параметром по умолчанию для обновления Windows (рекомендуемым) является установка обновлений автоматически, но разные отделы могут иметь разные параметры.

  • Чтобы проверить наличие обновлений, нажмите «Пуск», выберите «Все программы», а затем выберите «Центр обновления Windows».Если есть какие-либо ожидающие обновления, нажмите кнопку «Установить обновления». Это может потребовать перезагрузки после завершения установки обновлений.
  • Чтобы проверить настройки обновлений Windows, нажмите «Пуск», выберите «Все программы», затем выберите «Центр обновления Windows». С левой стороны выберите «Изменить настройки», и выбранный в данный момент параметр для установки обновлений Windows будет указан в разделе «Важные обновления».

Пользователи Macintosh могут устанавливать обновления, открыв меню Apple и выбрав «Об этом Mac», а затем выбрав «Обновление ПО».

Очистка кэша в интернет-браузерах

Поддержка актуального антивирусного программного обеспечения

Одним из самых важных шагов в поддержании производительности и безопасности вашего компьютера является своевременное обновление антивирусного программного обеспечения и частое сканирование компьютера на наличие вирусов. Антивирус Symantec установлен на всех компьютерах университета. Сканирование и обновления запланированы на автоматический запуск.

Для домашнего использования мы рекомендуем обновлять и сканировать антивирусное программное обеспечение не реже одного раза в неделю, чтобы обеспечить безопасность вашего компьютера. Для получения дополнительной информации о вирусах и вредоносных программах .

Поддержка текущего программного обеспечения для защиты от вредоносных программ

Другой рекомендацией по обслуживанию является запуск программного обеспечения для защиты от вредоносных программ. ITS штата Арканзас приобрела корпоративную версию Malwarebytes, которая установлена ​​на всех университетских компьютерах с Windows. Мы рекомендуем вам запускать обновления программного обеспечения и сканировать компьютер на наличие вредоносных программ не реже одного раза в неделю, чтобы убедиться, что на вашем компьютере нет известных вредоносных программ. Для получения дополнительной информации о вирусах и вредоносных программах .

Очистка диска Windows

Вы можете использовать очистку диска, чтобы уменьшить количество ненужных файлов на ваших дисках, что может помочь вашему компьютеру работать быстрее. Он может удалять временные файлы и системные файлы, очищать корзину и удалять множество других элементов, которые вам больше не нужны. ITS рекомендует запускать очистку диска примерно два раза в месяц.

Чтобы удалить файлы

Следующая процедура удаляет файлы, связанные с вашей учетной записью пользователя. Вы также можете использовать очистку диска для удаления системных файлов на вашем ПК.

  1. Чтобы открыть программу "Очистка диска" с рабочего стола, нажмите "Пуск", выберите "Все программы", "Стандартные", "Служебные" и нажмите "Очистка диска".
  2. Должно появиться диалоговое окно "Очистка диска". Определение файлов, которые можно удалить, может занять некоторое время.
  3. В диалоговом окне "Очистка диска" установите флажки для типов файлов, которые вы хотите удалить, нажмите "ОК", а затем нажмите "Удалить файлы".
  4. Процесс может занять некоторое время.

Советы по обслуживанию MAC

Чтобы получить несколько быстрых советов по обслуживанию MAC, перейдите в краткую помощь по обслуживанию MAC .

Другие рекомендации по обслуживанию и безопасности компьютера

  • Обновляйте все программы и интернет-браузеры.
  • Удалите программы и приложения, которые вы больше не используете.
  • Выключайте компьютер по выходным или в случае длительного отсутствия присмотра.
  • Выполняйте регулярное резервное копирование любых файлов, которые вы не хотите потерять.
  • Загрузите краткий справочный лист с советами по безопасности данных и обслуживанию компьютера.

Фишинг

Фишинг – это когда злоумышленник пытается заставить вас перейти по вредоносной ссылке или открыть вложение в электронном письме. С подозрением относитесь к любому электронному письму или онлайн-сообщению, которое создает ощущение срочности, имеет неправильное написание или обращается к вам с общим приветствием, например "Уважаемый клиент".

Читайте также: