Как обеспечивается информационная безопасность на ваших компьютерах
Обновлено: 21.11.2024
Защита вашего компьютера поможет вам избежать вредоносных программ и прямых попыток взлома, направленных на кражу вашей личной информации. Вот несколько способов снизить риски, связанные с Интернетом, когда вы используете компьютер дома.
Советы по защите вашего компьютера
Используйте брандмауэр
В Windows уже встроен брандмауэр, который включается автоматически.
Обновляйте все программное обеспечение
Обязательно включите автоматические обновления в Центре обновления Windows, чтобы поддерживать Windows, Microsoft Office и другие приложения Microsoft в актуальном состоянии. Включите автоматические обновления для программного обеспечения стороннего производителя, особенно для браузеров, Adobe Acrobat Reader и других приложений, которые вы регулярно используете.
Используйте антивирусное программное обеспечение и поддерживайте его в актуальном состоянии.
Если вы используете Windows, на вашем устройстве уже установлен Windows Security или Центр безопасности Защитника Windows.
Убедитесь, что ваши пароли хорошо подобраны и защищены.
Чтобы узнать, как это сделать, см. раздел Защита паролей.
Не открывайте подозрительные вложения и не переходите по необычным ссылкам в сообщениях.
Они могут появляться в электронной почте, твитах, публикациях, интернет-рекламе, сообщениях или вложениях, а иногда и маскироваться под известные и надежные источники.
Безопасный просмотр веб-страниц
Избегайте посещения сайтов с потенциально незаконным содержанием. Многие из этих сайтов устанавливают вредоносное ПО на лету или предлагают загрузку, содержащую вредоносное ПО. Используйте современный браузер, например Microsoft Edge, который поможет заблокировать вредоносные веб-сайты и предотвратить запуск вредоносного кода на вашем компьютере.
Держитесь подальше от пиратских материалов.
Избегайте потоковой передачи или загрузки фильмов, музыки, книг или приложений из ненадежных источников. Они могут содержать вредоносное ПО.
Не используйте USB-накопители или другие внешние устройства, если они не принадлежат вам.
Чтобы избежать заражения вредоносным ПО и вирусами, убедитесь, что все внешние устройства либо принадлежат вам, либо получены из надежного источника.
Защитите свою личную информацию в Интернете
Конфиденциальность вашей информации в Интернете зависит от вашей способности контролировать как объем личной информации, которую вы предоставляете, так и то, кто имеет доступ к этой информации. Узнайте, как защитить свою конфиденциальность в Интернете.
Защитите себя от мошенничества
Когда вы читаете электронную почту, используете социальные сети или просматриваете веб-страницы, вам следует опасаться мошенников, которые пытаются украсть вашу личную информацию (также известную как кража личных данных), ваши деньги или и то, и другое. Многие из этих мошенничеств известны как «фишинговые мошенничества», потому что они «вылавливают» вашу информацию. Узнайте, как защитить себя от фишинга и избежать мошенничества со службой технической поддержки.
Предотвращение и удаление вредоносных программ
Один из важных шагов к повышению безопасности на рабочем месте – защита компьютера от вредоносных программ.
Безопасность Windows
Безопасность Windows (или Центр безопасности Защитника Windows в Windows 8 или ранних версиях Windows 10) встроена в Windows и обеспечивает обнаружение, предотвращение и удаление вредоносных программ в режиме реального времени с помощью облачной защиты. Он предназначен для домашних пользователей, малого бизнеса и корпоративных клиентов. Дополнительные сведения см. в статье Помогите защитить мой компьютер с помощью системы безопасности Windows.
Другие способы удаления вредоносных программ
Чтобы помочь всем пользователям Windows, включая тех, кто не использует Windows Security, корпорация Майкрософт предоставляет автономный Защитник Microsoft.
Защитник Майкрософт в автономном режиме
Microsoft Defender Offline запускается вне Windows и удаляет руткиты и другие угрозы, скрывающиеся от операционной системы Windows. Этот инструмент использует небольшую отдельную операционную среду, в которой уклончивые угрозы не могут скрыться от сканеров вредоносных программ.
В Windows 10 и 11 автономный Защитник Microsoft встроен в операционную систему и может запускаться из Windows Security. Для предыдущих версий Windows его можно загрузить отдельно.
Никогда не говорите: "Со мной этого не случится". Мы все в опасности, и ставки высоки — как для вашего личного и финансового благополучия, так и для положения и репутации университета.
- За кибербезопасность отвечают все.
- Следуя приведенным ниже советам и сохраняя бдительность, вы вносите свой вклад в защиту себя и других.
Установка обновлений программного обеспечения для вашей операционной системы и программ имеет решающее значение. Всегда устанавливайте последние обновления безопасности для своих устройств:
- Включите автоматическое обновление для вашей операционной системы.
- Используйте веб-браузеры, такие как Chrome или Firefox, которые часто получают автоматические обновления безопасности.
- Обязательно обновляйте подключаемые модули браузера (Flash, Java и т. д.).
Фишинг представляет собой постоянную угрозу: используя различные уловки социальной инженерии, киберпреступники попытаются выманить у вас личную информацию, такую как ваш логин и пароль, банковские данные или данные кредитной карты.
- Фишинг может осуществляться по телефону, в текстовом сообщении или через сайты социальных сетей, но чаще всего по электронной почте.
- С подозрением относитесь к любым официальным сообщениям электронной почты или телефонным звонкам, в которых запрашивается личная или финансовая информация.
Посетите наш раздел "Ресурсы по фишингу", чтобы узнать, как распознать мошеннические схемы и защитить себя.
У всех у нас слишком много паролей, и мы легко можем их сократить, например повторно использовать один и тот же пароль. Менеджер паролей может помочь вам поддерживать надежные уникальные пароли для всех ваших учетных записей. Эти программы могут генерировать для вас надежные пароли, автоматически вводить учетные данные и напоминать вам о периодическом обновлении паролей. Калифорнийский университет в Беркли предлагает бесплатную версию LastPass Premium всем пользователям с идентификатором CalNet.
Наша статья с инструкциями по защите учетных данных содержит подробные рекомендации по обеспечению безопасности вашего пароля.
Избегайте посещения неизвестных веб-сайтов и загрузки программного обеспечения из ненадежных источников. На этих сайтах часто размещается вредоносное ПО, которое автоматически устанавливается (часто в фоновом режиме) и ставит под угрозу ваш компьютер.
Если вложения или ссылки в электронном письме по какой-либо причине являются неожиданными или подозрительными, не нажимайте на них.
ISO рекомендует использовать Click-to-Play или NoScript, дополнительные функции браузера, которые предотвращают автоматическую загрузку подключаемого контента (например, Java, Flash) и скрипты, которые могут содержать вредоносный код.
Физическая безопасность ваших устройств так же важна, как и их техническая безопасность.
- Если вам нужно оставить свой ноутбук, телефон или планшет на какое-то время, заприте его, чтобы никто другой не смог им воспользоваться.
- Если вы храните защищенные данные на флэш-накопителе или внешнем жестком диске, убедитесь, что они также зашифрованы и заблокированы.
- Для настольных компьютеров блокируйте экран или выключайте систему, когда она не используется.
Знайте о защищенных данных, с которыми вы соприкасаетесь, и связанных с ними ограничениях. Ознакомьтесь со стандартом классификации данных UCB, чтобы понять требования к уровню защиты данных. В общем:
- Храните высокоуровневые защищенные данные (например, SSN, информацию о кредитных картах, записи учащихся, информацию о состоянии здоровья и т. д.) подальше от рабочей станции, ноутбука или мобильных устройств.
- Надежно удаляйте файлы с конфиденциальными данными из вашей системы, когда они больше не нужны.
- Всегда используйте шифрование при хранении или передаче конфиденциальных данных.
Не знаете, как хранить или обрабатывать конфиденциальные данные? Напишите нам по адресу security@berkeley.edu.
Учитывая, насколько мы полагаемся на наши мобильные устройства и насколько они уязвимы для атак, вам необходимо убедиться, что вы защищены:
- Заблокируйте свое устройство с помощью PIN-кода или пароля и никогда не оставляйте его без защиты в открытом доступе.
- Устанавливайте приложения только из надежных источников (Apple AppStore, Google Play).
- Обновляйте операционную систему устройства.
- Не нажимайте на ссылки или вложения в нежелательных сообщениях электронной почты или текстовых сообщениях.
- Избегайте передачи или хранения личной информации на устройстве.
- Большинство портативных устройств могут использовать шифрование данных. Обратитесь к документации вашего устройства, чтобы узнать о доступных параметрах.
- Используйте инструменты Apple Find my iPhone или Android Device Manager, чтобы предотвратить потерю или кражу.
Устанавливайте эти программы только из известного и надежного источника. Обновляйте описания вирусов, ядра и программное обеспечение, чтобы ваши программы оставались эффективными.
Регулярно создавайте резервные копии. Если вы стали жертвой инцидента с безопасностью, единственный гарантированный способ восстановить ваш компьютер — стереть и переустановить систему.
Угрозы безопасности постоянно развиваются, а требования соответствия становятся все более сложными. Организации должны разработать всеобъемлющую политику информационной безопасности, чтобы решить обе проблемы. Политика информационной безопасности позволяет координировать и применять программу безопасности, а также сообщать о мерах безопасности третьим сторонам и внешним аудиторам.
Чтобы быть эффективной, политика информационной безопасности должна:
- Охватить сквозные процессы безопасности в организации
- Быть осуществимым и практичным
- Регулярно получать обновления в соответствии с потребностями бизнеса и возникающими угрозами.
- Сосредоточьтесь на бизнес-целях вашей организации.
В этой статье:
Важность политики информационной безопасности
Политики информационной безопасности могут иметь следующие преимущества для организации:
- Обеспечивает целостность, доступность и конфиденциальность данных — эффективная политика информационной безопасности стандартизирует правила и процессы, которые защищают от векторов, угрожающих целостности, доступности и конфиденциальности данных.
- Защищает конфиденциальные данные. Политики информационной безопасности отдают приоритет защите интеллектуальной собственности и конфиденциальных данных, таких как информация, позволяющая установить личность (PII).
- Сводит к минимуму риск инцидентов, связанных с безопасностью. Политика информационной безопасности помогает организациям определять процедуры для выявления и устранения уязвимостей и рисков. В нем также подробно описаны способы быстрого реагирования, позволяющие свести к минимуму ущерб во время инцидента, связанного с безопасностью.
- Выполняет программы безопасности в организации. Политики информационной безопасности обеспечивают основу для оперативных процедур.
- Предоставляет четкое заявление о безопасности для третьих сторон. Политики информационной безопасности обобщают состояние безопасности организации и объясняют, как организация защищает ИТ-ресурсы и активы. Они упрощают быстрое реагирование на сторонние запросы информации от клиентов, партнеров и аудиторов.
- Помогает соблюдать нормативные требования. Создание политики информационной безопасности может помочь организациям выявить пробелы в безопасности, связанные с нормативными требованиями, и устранить их.
12 элементов политики информационной безопасности
Политика безопасности может быть настолько широкой, насколько вы хотите, включая все, что связано с ИТ-безопасностью и безопасностью соответствующих физических активов, но при этом может применяться в полном объеме. В следующем списке представлены некоторые важные соображения при разработке политики информационной безопасности.
1. Цель
Сначала укажите цель политики, которая может заключаться в следующем:
- Создайте общий подход к информационной безопасности.
- Обнаружение и предотвращение нарушений информационной безопасности, таких как неправомерное использование сетей, данных, приложений и компьютерных систем.
- Поддерживать репутацию организации и выполнять этические и юридические обязательства.
- Уважать права клиентов, в том числе реагировать на запросы и жалобы о несоблюдении требований.
2. Аудитория
Определите аудиторию, к которой применяется политика информационной безопасности. Вы также можете указать, какие аудитории не подпадают под действие политики (например, сотрудники другого подразделения, которое занимается безопасностью отдельно, могут не подпадать под действие политики).
3. Цели информационной безопасности
Помогите своему руководству договориться о четко определенных целях в отношении стратегии и безопасности. Информационная безопасность сосредоточена на трех основных целях:
- Конфиденциальность. Доступ к данным и информационным ресурсам имеют только авторизованные лица.
- Целостность. Данные должны быть неповрежденными, точными и полными, а ИТ-системы должны поддерживаться в рабочем состоянии.
- Доступность. Пользователи должны иметь доступ к информации или системам, когда это необходимо.
4. Полномочия и политика управления доступом
- Иерархический шаблон. У старшего менеджера могут быть полномочия решать, какие данные можно передавать и кому. Политика безопасности может иметь разные условия для старшего менеджера и младшего сотрудника. В политике должен быть указан уровень полномочий в отношении данных и ИТ-систем для каждой организационной роли.
- Политика сетевой безопасности. Пользователи могут получать доступ к сетям и серверам компании только через уникальные логины, требующие аутентификации, включая пароли, биометрические данные, удостоверения личности или токены. Вы должны отслеживать все системы и записывать все попытки входа в систему.
5. Классификация данных
Политика должна классифицировать данные по категориям, которые могут включать «совершенно секретно», «секретно», «конфиденциально» и «общедоступно». Ваша цель при классификации данных:
- Чтобы гарантировать, что конфиденциальные данные не будут доступны лицам с более низким уровнем допуска.
- Чтобы защитить очень важные данные и избежать ненужных мер безопасности для неважных данных.
6. Поддержка данных и операции
- Правила защиты данных — системы, в которых хранятся личные данные или другие конфиденциальные данные, — должны быть защищены в соответствии с организационными стандартами, передовой практикой, отраслевыми стандартами соответствия и соответствующими нормативными актами. Большинство стандартов безопасности требуют как минимум шифрования, брандмауэра и защиты от вредоносных программ.
- Резервное копирование данных. Зашифруйте резервные копии данных в соответствии с лучшими отраслевыми практиками. Надежно храните резервные копии или перемещайте резервные копии в безопасное облачное хранилище.
- Перемещение данных. Передавайте данные только по защищенным протоколам. Шифровать любую информацию, копируемую на портативные устройства или передаваемую по общедоступной сети.
7. Осведомленность о безопасности и поведение
Поделитесь политиками ИТ-безопасности со своими сотрудниками.Проводите учебные занятия, чтобы информировать сотрудников о ваших процедурах и механизмах безопасности, включая меры защиты данных, меры защиты доступа и классификацию конфиденциальных данных.
- Социальная инженерия. Особое внимание уделите опасности атак с использованием социальной инженерии (например, фишинговых писем). Возложить на сотрудников ответственность за обнаружение, предотвращение и сообщение о таких атаках.
- Политика чистоты на рабочем месте. Защитите ноутбуки с помощью тросового замка. Уничтожьте документы, которые больше не нужны. Держите принтер в чистоте, чтобы документы не попали в чужие руки.
- Политика приемлемого использования Интернета — определите, как следует ограничивать доступ в Интернет. Разрешаете ли вы YouTube, веб-сайты социальных сетей и т. д.? Блокируйте нежелательные веб-сайты с помощью прокси-сервера.
8. Политика шифрования
Шифрование включает в себя кодирование данных, чтобы сделать их недоступными или скрытыми от неавторизованных сторон. Это помогает защитить данные, хранящиеся в состоянии покоя и при передаче между местоположениями, а также гарантирует, что конфиденциальные, частные и конфиденциальные данные останутся конфиденциальными. Это также может повысить безопасность связи клиент-сервер. Политика шифрования помогает организациям определить:
- Устройства и носители, которые организация должна шифровать
- Когда шифрование является обязательным
- Минимальные стандарты, применимые к выбранному программному обеспечению для шифрования.
9. Политика резервного копирования данных
Политика резервного копирования данных определяет правила и процедуры создания резервных копий данных. Это неотъемлемый компонент общей защиты данных, обеспечения непрерывности бизнеса и стратегии аварийного восстановления. Вот ключевые функции политики резервного копирования данных:
- Определяет всю информацию, которую организация должна резервировать.
- Определяет частоту резервного копирования, например, когда выполнять первоначальное полное резервное копирование и когда запускать добавочное резервное копирование.
- Определяет место хранения резервных копий данных.
- Список всех ролей, отвечающих за процессы резервного копирования, например, администратора резервного копирования и членов ИТ-команды.
10. Ответственность, права и обязанности персонала
Назначьте сотрудников для проверки доступа пользователей, обучения, управления изменениями, управления инцидентами, реализации и периодических обновлений политики безопасности. Обязанности должны быть четко определены как часть политики безопасности.
11. Тесты повышения безопасности системы
Политика информационной безопасности должна ссылаться на контрольные показатели безопасности, которые организация будет использовать для защиты критически важных систем, например контрольные показатели Центра информационной безопасности (CIS) для Linux, Windows Server, AWS и Kubernetes.
12. Ссылки на правила и стандарты соответствия
Политика информационной безопасности должна ссылаться на правила и стандарты соответствия, влияющие на организацию, такие как GDPR, CCPA, PCI DSS, SOX и HIPAA.
ИЭУ
- Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
- Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
- Программа международной деятельности (IAP)
- Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
- Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
- Программа библиотечной статистики
- Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
- Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
- Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
- EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
- Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
- Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
- Профили штатов NAEP (nationsreportcard.gov)Поиск коллег по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
- Инструмент вопросов NAEPИнструмент вопросов NAAL
- Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
- Инвентаризация библиографических данных
- ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
- Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
- Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев - О NCESCommissionerСвязаться с NCESStaffHelp
- Природные явления (например, удары молнии, старение и загрязнение среды)
- Преднамеренные действия по уничтожению (например, взлом и вирусы)
- Непреднамеренные деструктивные действия (например, случайная загрузка компьютерных вирусов, программные ошибки и неразумное использование магнитных материалов в офисе)
- Bpmn, чем открыть онлайн
- Вам нужен графический планшет?
- Как добавить ярлык на стартовую страницу в google chrome
- Утилита диагностики рейдовых массивов
- Как убрать рекламу на авито на компьютере
Как указано в этом документе, одним из самых ценных активов организации является ее информация. Местные законы, законы штата и федеральные законы требуют, чтобы определенные типы информации (например, личные записи учащихся) были защищены от несанкционированного раскрытия (см. Приложение B для информационного бюллетеня FERPA). Этот аспект информационной безопасности часто называют защитой конфиденциальности. Хотя конфиденциальность иногда предписывается законом, здравый смысл и передовая практика подсказывают, что даже неконфиденциальная информация в системе должна быть защищена не только от несанкционированного раскрытия, но и от несанкционированного изменения и недопустимого влияния на ее доступность.
В. Разве нет программного обеспечения, которое может защитить мою информацию?
A. Да, различные программные продукты могут помочь вашей организации в ее усилиях по обеспечению безопасности информации и системы, но только тщательные, хорошо продуманные и целенаправленные усилия по разработке и внедрению всеобъемлющего плана обеспечения безопасности окажутся эффективными в долгосрочной перспективе.< /p>
В. Разве не имеет смысла просто зашифровать всю информацию?
A. Не обязательно. Шифрование и дешифрование занимают много времени. Если информация является конфиденциальной, то дополнительное время на шифрование и расшифровку имеет смысл. Но если файлы не являются конфиденциальными, зачем замедлять скорость обработки из-за ненужного шага? И хотя шифрование является хорошей практикой для конфиденциальной информации или информации, которая передается по незащищенным линиям, следует отметить, что само по себе оно не является полной стратегией безопасности. Шифрование информации защищает файлы от нарушения конфиденциальности, но риски несанкционированного или случайного изменения (включая уничтожение) и/или отказа в использовании остаются реальными.
Руководство по разработке политики безопасности можно найти в главе 3.
Возможно, больше, чем любой другой аспект системной безопасности, защита информации требует определенных процедурных и поведенческих действий. Информационная безопасность требует правильного создания, маркировки, хранения и резервного копирования файлов данных. Если принять во внимание количество файлов, которые использует каждый сотрудник, эти задачи явно представляют собой значительную задачу. Разработчики политики могут положительно повлиять на эту работу, проведя точную оценку рисков (включая правильное определение конфиденциальной информации, хранящейся в системе). Они также должны оказывать организационную поддержку менеджеру по безопасности, поскольку он или она внедряет и контролирует правила безопасности. Менеджер по безопасности должен иметь полномочия и бюджет, необходимые для надлежащего обучения персонала и последующего обеспечения соблюдения процедур информационной безопасности на всех уровнях организационной иерархии.
Последний пункт, на который следует обратить внимание лицам, определяющим политику, — хранение и удаление информации. Вся информация имеет конечный жизненный цикл, и лица, определяющие политику, должны обеспечить наличие механизмов, обеспечивающих надлежащее удаление информации, которая больше не используется.
Как более подробно обсуждалось в главе 2, угроза — это любое действие. , действующее лицо или событие, которое увеличивает риск.
Информационные угрозы (примеры)
<УЛ>
Контрмера — это шаг, спланированный и предпринятый в противовес другому действию или потенциальному действию.
Следующие контрмеры направлены на решение проблем информационной безопасности, которые могут повлиять на ваши сайты. Эти стратегии рекомендуются, когда оценка рисков выявляет или подтверждает необходимость противодействия потенциальным нарушениям информационной безопасности вашей системы.
Контрмеры бывают разных размеров, форм и уровней сложности. В этом документе предпринята попытка описать ряд стратегий, потенциально применимых к жизни в образовательных организациях. Чтобы сохранить этот фокус, здесь не включены те контрмеры, которые маловероятно будут применяться в образовательных организациях.Например, если после оценки рисков ваша группа безопасности решит, что вашей организации требуются высококлассные контрмеры, такие как сканеры сетчатки глаза или анализаторы голоса, вам нужно будет обратиться к другим справочным материалам по безопасности и, возможно, нанять надежного технического консультанта.
-
То, что они должны знать: пароль или ключ шифрования; это наименее затратная мера, но и наименее безопасная.
-
Создавайте резервные копии не только информации, но и программ, которые вы используете для доступа к информации: Создавайте резервные копии утилит операционной системы, чтобы вы сохранили к ним доступ, даже если ваш жесткий диск выйдет из строя. Также храните текущие копии важного прикладного программного обеспечения и документации так же надежно, как если бы они были конфиденциальными данными. Предостережение. Некоторые поставщики проприетарного программного обеспечения могут ограничивать законное право организации на создание копий программ, но большинство из них допускают ответственные процедуры резервного копирования. Обратитесь к поставщику программного обеспечения.
-
Применяйте рекомендуемые принципы хранения, приведенные в этом документе, как к исходным, так и к резервным файлам: Резервные файлы требуют того же уровня безопасности, что и основные файлы (например, если исходный файл является конфиденциальным, то и его резервная копия).
Это действительно происходит!
У Марши, как у секретаря директора Брауна, не было времени на все трудности, с которыми она сталкивалась при работе с компьютером. На самом деле проблемы были не с компьютером, а с ее самыми важными файлами (и это было еще хуже). ). Устав от необходимости перепечатывать столько потерянных файлов, она наконец позвонила продавцу, который продал школе все оборудование. Продавец сразу же появился в ее офисе и попросил описать проблему.
"Ну, — объяснила Марша, — я храню копии всех своих важных файлов на 3 1/2-дюймовом диске, но когда я иду использовать их, кажется, что файлы исчезают. Я знаю, что я Я копирую их правильно, поэтому просто не могу понять. Я не знаю, то ли это программное обеспечение для обработки текстов, то ли что-то еще, но я устал терять все свои важные файлы."
Продавец спросил, возможно ли, что Marsha использует некачественный диск. «Я думала об этом, — ответила она, как бы готовясь к вопросу, — но это случилось с тремя разными дисками. Просто должно быть что-то другое». Маша потянулась за диском, который был прикреплен к металлическому шкафу рядом с ее столом цветным магнитом. "Ты попробуй."
«Это очень привлекательный магнит», — сказал продавец, когда Марша вручила диск. "Вы всегда используете его, чтобы поддерживать свои диски?"
"Да, это был сувенир с последней конференции доктора Брауна. Я просто думаю, что это красиво. Спасибо, что заметили."
Удалять информацию своевременно и тщательно:
Это действительно происходит!
Трент не мог поверить своим глазам. Перед ним на мониторе в компьютерном классе средней школы отображались оценки каждого ученика на второкурсниках г-на Руссо по английскому языку:
Все, что Трент сделал, это нажал кнопку "Восстановить" в текстовом редакторе, чтобы исправить допущенную им ошибку при сохранении, и вдруг жесткий диск, полный файлов мистера Руссо, оказался готов к изъятию. К счастью для мистера Руссо, его второкурсников и школы, Трент понял, что что-то не так. Он спросил начальника лаборатории, мисс Джексон, откуда взялись компьютеры.
"Большинство из них были переработаны", — призналась она. "Учителя и администраторы получили в этом году обновления, поэтому их старые машины нашли хорошее применение в лабораториях. Они по-прежнему должны быть достаточно мощными, чтобы справляться с вашим текстовым процессором. Почему?"
Читайте также: