Компьютер по прямому назначению
Обновлено: 21.11.2024
Эти рекомендации призваны помочь университетскому сообществу в толковании и администрировании Политики допустимого использования ресурсов информационных технологий. В них изложены обязанности, которые каждый член сообщества (клиент) берет на себя при использовании вычислительных ресурсов и ресурсов информационных технологий. Это представлено как минимальный набор стандартов для всех областей университета и может быть дополнено рекомендациями для конкретных подразделений. Однако такие дополнительные рекомендации должны соответствовать этой политике и не могут заменять этот документ.
1. ОБЯЗАННОСТИ КЛИЕНТА (ПОЛЬЗОВАТЕЛЯ)
Использование ресурсов Массачусетского университета информационных технологий в Амхерсте (UMass Amherst IT) предоставляется на основании принятия следующих конкретных обязанностей:
Используйте только те компьютерные и информационные ресурсы, на использование которых у вас есть разрешение.
Например, это нарушение:
- Чтобы использовать ресурсы, для которых у вас нет разрешения
- Использовать чужие учетные данные информационных технологий (NetID и пароль) или делиться своими с кем-либо (другими словами, НИКОГДА не сообщать свой пароль; использовать переадресацию почты или ролевые дочерние учетные записи для обмена информационными технологиями, необходимыми для проведения бизнес)
- Для доступа к файлам, данным или процессам без авторизации
- Преднамеренно искать или использовать бреши в системе безопасности для получения доступа к системе или данным.
Защитите доступ и целостность вычислительных ресурсов и ресурсов информационных технологий.
Например, это нарушение:
- Использовать чрезмерную пропускную способность
- Чтобы выпустить вирус или червя, который повреждает систему или сеть
- Чтобы запретить другим пользователям доступ к авторизованному сервису
- Для отправки электронной почты, которая может вызвать проблемы и нарушить работу других пользователей.
- Попытаться умышленно снизить производительность или отказать в обслуживании.
- Чтобы испортить или использовать информацию не по назначению
- Изменять или уничтожать информацию без разрешения
Соблюдать применимые законы и политику университета и уважать авторские права и права на интеллектуальную собственность других лиц, включая законное использование программного обеспечения, защищенного авторским правом.
Например, это нарушение:
- Загружать, использовать или распространять материалы, защищенные авторским правом, включая пиратское программное обеспечение.
- Делать больше копий лицензионного программного обеспечения, чем позволяет лицензия
- Чтобы управлять финансовыми пирамидами и участвовать в них.
- Распространять порнографию среди несовершеннолетних
- Загружать, скачивать, распространять или хранить детскую порнографию
Используйте вычислительные ресурсы и ресурсы информационных технологий только по назначению.
Например, это нарушение:
- Использовать вычислительные или сетевые ресурсы в рекламных или других коммерческих целях.
- Распространять материалы, защищенные авторским правом, без явного разрешения правообладателя
- Чтобы отправить поддельное электронное письмо
- Злоупотребление сетью или программным обеспечением, позволяющее пользователям скрывать свою личность или создавать помехи другим системам или пользователям.
- Для отправки террористических угроз или "ложных сообщений"
- Чтобы перехватывать или отслеживать любые сетевые сообщения, не предназначенные для вас
- Чтобы попытаться обойти механизмы безопасности
- Использовать привилегированный доступ для других целей, кроме служебных.
- Использовать прежние привилегии после выпуска, перевода или увольнения, за исключением случаев, предусмотренных университетом
Уважайте частную жизнь и личные права других.
Например, это нарушение:
- Использовать электронные ресурсы для преследования или преследования других лиц.
- Чтобы прослушивать телефонную линию или запускать анализатор сети без авторизации
- Чтобы получить доступ или попытаться получить доступ к паролю или данным другого человека без явного разрешения
- Для доступа или копирования электронной почты, данных, программ или других файлов другого пользователя без разрешения
- Разглашать информацию о студентах в нарушение Правил университета.
2. ОБЯЗАННОСТИ СИСТЕМНОГО АДМИНИСТРАТОРА
Системные администраторы и поставщики вычислительных и информационных ресурсов университетов несут дополнительную ответственность за обеспечение целостности, конфиденциальности и доступности ресурсов, которыми они управляют. Лицам, занимающим эти должности, предоставляется значительное доверие использовать свои привилегии надлежащим образом по назначению и только для выполнения своих должностных обязанностей. Любая личная информация, полученная при выполнении этих обязанностей, должна храниться в строжайшей конфиденциальности, если только она не связана с нарушением или безопасностью системы.
3. СОВЕТЫ ПО БЕЗОПАСНОСТИ
Пользователям настоятельно рекомендуется принимать соответствующие меры безопасности, чтобы снизить риски и помочь защитить вычислительные ресурсы и информацию учреждений, такие как:
- Защита своего аккаунта и пароля
- Полное использование механизмов защиты файлов
- Регулярное резервное копирование важных данных
- Оперативно сообщать о любых неправомерных действиях или нарушениях политики
- Использование программного обеспечения для сканирования на вирусы с текущими обновлениями
- Использование персонального брандмауэра
- Своевременная установка исправлений безопасности
Для получения дополнительной информации обратитесь к ИТ-администратору вашего отдела или в службу ИТ-обслуживания пользователей по адресу it@umass.edu. Сообщайте обо всех утерянных или украденных устройствах, инцидентах, связанных с безопасностью, и обо всех нарушениях корпоративной информации и/или данных исследований по адресу security@umass.edu.
4. НАРУШЕНИЯ
Каждый член университетского сообщества обязан сообщать о предполагаемых нарушениях вышеуказанных правил или Политики допустимого использования ресурсов информационных технологий. Отчеты следует направлять в подразделение, отдел, школу или административный отдел, отвечающий за конкретную задействованную систему. Если владелец неизвестен, отчеты следует отправлять непосредственно вице-канцлеру по информационным службам, стратегии и директору по информационным технологиям.
Если подозреваемое нарушение касается учащегося, судебное дело может быть передано в отдел по делам студентов колледжа, в котором обучается учащийся. Инциденты, о которых сообщается декану, будут регулироваться Кодексом поведения студентов университета. Если подозрение на нарушение связано с сотрудником или преподавателем, то обращение будет передано его руководителю.
5. РАБОЧАЯ СРЕДА СОТРУДНИКА
Сотрудники получают вычислительные, сетевые и информационные ресурсы в качестве инструментов для выполнения своих должностных обязанностей. Сотрудники берут на себя ответственность за надлежащее использование и должны проявлять здравый смысл в отношении разумности личного использования.
Сотрудники должны быть осторожными, честными, ответственными и вежливыми при использовании компьютеров и сетей. Они должны уважать права других, уважать целостность систем и связанных ресурсов и использовать эти ресурсы в строгом соответствии с законом, политикой университета и договорными обязательствами.
Ненадлежащее использование ИТ-ресурсов или таким образом, который снижает эффективность работы сотрудников, даже если такое использование явно не нарушает какую-либо политику университета, может повлиять на оценку эффективности работы сотрудников.
Любое использование ИТ-ресурсов, неуместное на рабочем месте, или иным образом способствующее созданию домогательств или дискриминации на рабочем месте, или создающее юридический риск, влечет за собой официальное дисциплинарное взыскание в соответствии с применимой кадровой политикой университета и/или коллективными договорами. соглашения.
6. КОНКРЕТНЫЕ ТОЛКОВАНИЯ
В этом разделе приводятся интерпретации и процедуры, относящиеся к ИТ-системам UMass Amherst. Он предназначен для использования с Политикой допустимого использования ресурсов информационных технологий и предыдущими разделами настоящих Правил интерпретации допустимого использования.
В дополнение к этому документу для определенных компьютеров и лабораторий могут действовать собственные правила. Они должны быть четко размещены на объекте или указатели должны быть включены в сообщение о входе в систему. Нарушения этих правил считаются нарушением допустимого использования, и о них можно сообщить, используя процедуру, описанную в этом документе.
Вмешательство в работу систем и сетей
Как в политике, так и в руководящих документах указано, что компьютерные ресурсы не могут использоваться для вмешательства или подавления других пользователей. Однако в последнее время появилось достаточно случаев, поэтому кажется целесообразным остановиться на этом моменте.
Использование полосы пропускания
Проблемы часто возникают, когда кто-то создает программу, которая делает что-то много раз. Например, если вы пишете программу, которая просматривает одну и ту же веб-страницу тысячи раз, это обычно вызывает проблему. И серверы, которые обрабатывают веб-страницы, и сеть, которая получает страницы для вас, предназначены для обычного использования людьми. Они не предназначены для работы с программами, которые много раз запрашивают одно и то же. Точно так же отправка одного и того же запроса по электронной почте большое количество раз (даже в одном и том же сообщении электронной почты) часто вызывает проблемы. Таким образом, постоянное открытие и закрытие сетевых подключений, постоянная отправка пакетов «ping» и т. д.
Сети могут обрабатывать только ограниченный объем трафика. UMass Amherst имеет довольно надежное подключение к Интернету. Однако небольшие образовательные учреждения и коммерческие сайты могут не иметь таких надежных соединений. Один человек в UMass может сделать что-то, что эффективно отключит доступ к сети для небольшого сайта. Если вы это сделаете, вы несете ответственность не только за университетскую дисциплину, но и за уголовное преследование.Как правило, вы должны быть в безопасности, если используете стандартные системные инструменты только теми способами, для которых они предназначены: просмотр веб-страниц самостоятельно, вход на компьютер и использование его в законных целях и т. д. Если вы начинаете писать программы или сценарии, использующие использовать эти инструменты повторно или необычным образом, вы несете ответственность за то, чтобы то, что вы делаете, не создавало проблем для остальной части сети.
Отдельные лица, отделы или учащиеся, работающие с компьютерами или сетями, которые потребляют чрезмерное количество полосы пропускания, подлежат ограничению их потребления, чтобы обеспечить достаточную пропускную способность для большинства пользователей. Для административных систем будет предпринята добросовестная попытка связаться с ответственной стороной до отключения или отключения компьютера или службы. Во всех случаях законные деловые потребности университета будут считаться трафиком с наивысшим приоритетом, а использование ресурсов для развлечения или других личных целей не будет считаться необходимым и может быть строго ограничено.
Нарушение основных сетевых служб
UMass Amherst IT будет основным поставщиком сетевых «услуг», таких как система доменных имен (DNS) и протокол динамической конфигурации хоста (DHCP) в ИТ-сетях UMass Amherst. Любой компьютер или оборудование, которые воспроизводят или нарушают работу этих или других сетевых служб, будут немедленно отключены. Компьютеры или устройства, которым требуется статический адрес интернет-протокола (IP), должен быть правильно назначен ИТ-отделом UMass Amherst. Все домашние компьютеры должны использовать IP-адрес, назначенный DHCP (без исключений). Статические адреса для административных компьютеров можно запросить по адресу hostmaster@it.umass.edu. Такие запросы должны быть сделаны сотрудником университета, который отвечает за управление компьютером или устройством.
Применение
Коммуникационная сеть университета обслуживает многие тысячи пользователей в кампусе и за его пределами. Сеть постоянно контролируется для отслеживания объема и производительности. В случае, если сеть кампуса значительно ухудшится из-за чрезмерного использования ресурсов или сетевой атаки с внутренних или внешних компьютеров или сетей, университет оставляет за собой право принять любые меры, необходимые для обеспечения стабильности и производительности. Эти меры могут включать ограничение скорости, фильтрацию или отключение любого задействованного компьютера, сети или здания. По возможности будет дано предварительное уведомление; однако в экстренных случаях, в нерабочее время или при серьезных сбоях в работе сети это не всегда возможно.
Нарушение авторских прав
Когда университет получает уведомление о нарушении авторских прав от владельца авторских прав или назначенного агента в соответствии с DMCA (Законом об авторском праве в цифровую эпоху), университет принимает меры, необходимые для лишения возможности доступа к материалам, нарушающим авторские права, через сеть без предварительное извещение. Эта деятельность является незаконной и нарушает Политику допустимого использования ИТ UMass Amherst и не допускается ни в жилых, ни в академических компьютерных сетях.
Коммерческое или политическое использование ИТ-ресурсов UMass Amherst
Коммерческое или политическое использование рассматривается как в политике, так и в руководствах. Это упоминается здесь просто потому, что коммерческое использование является одним из наиболее распространенных нарушений допустимого использования. Вот некоторые из наиболее распространенных примеров коммерческого использования:
- Использование системы UMass для размещения веб-страницы для любого бизнеса, включая вашу частную консультационную практику, вашу политическую кампанию или кампанию для другого человека.
- Направление людей на адрес электронной почты UMass для коммерческого или политического использования (например, в печатных объявлениях или коммерческих веб-страницах)
Часто возникают неясности в отношении того, что разрешено. Не планируйте «просить прощения» постфактум! Вам лучше всего «спросить разрешения», прежде чем приступать к разработке любой информации, которая может быть истолкована как «коммерческая» по своему характеру. В таких случаях звоните в ИТ-справочный центр UMass Amherst по телефону 413-545-9400 или заполните нашу форму запроса помощи.
Примечание. Некоторые виды коммерческого использования могут нарушать федеральное налоговое законодательство, а некоторые виды использования в политических целях могут нарушать закон штата об использовании государственных средств.
Притеснение
- Нарушением является отправка электронного письма, которое разумный человек счел бы оскорблением. Примеры: отправка сообщений по электронной почте людям, которые просили вас не отправлять им сообщения и с которыми у вас нет законной деловой необходимости отправлять сообщения по электронной почте. Неоднократные сообщения электронной почты людям, с которыми у вас ранее не было личных или профессиональных отношений.
- Все сообщения электронной почты должны содержать действительное поле От:, указывающее адрес электронной почты, на который можно направлять вопросы и жалобы.
Письма счастья — это письма, которые приходят к вам с просьбой принять участие в финансовой пирамиде, чтобы заработать деньги, получить товары или, в некоторых случаях, просто пожелать удачи «пяти вашим друзьям». Если вы знаете математику, вы поймете, что цепные письма пытаются создать экспоненциальный рост. Если их не остановить, они быстро перегрузят любую сеть или почтовую систему. Таким образом, не имеет значения, задействованы ли ценные предметы или нет. Письма счастья, отправленные через Почтовую службу США (USPS), считались незаконными в течение многих лет.
Многие письма счастья в Интернете часто начинаются со слов "это абсолютно законно" или "Раньше я думал, что это незаконно, но я проверил с юристом, и это не так". USPS и ФБР говорят, что это ложь. Эти схемы (и различные связанные с ними, в том числе некоторые мошенничества с многоуровневым маркетингом) считаются нарушающими федеральные законы как против азартных игр, так и против мошенничества с использованием электронных средств. Мы (и большинство интернет-провайдеров) будем принимать меры против любого письма счастья или любой другой формы сообщения, в которой каждому человеку предлагается отправить что-то большому количеству других.
Лучшее, что вы можете сделать, – просто удалить любое сообщение, которое выглядит как "письмо счастья". Таким образом вы защищаете и себя, и отправителя.
Проблемы с Netnews
Мы ожидаем, что наши пользователи будут следовать стандартам сообщества при использовании Netnews. Это включает (но не ограничивается):
- Соблюдение любых правил, указанных в уставе группы новостей
- Соблюдать правила модератора в модерируемых группах (и не пытаться обойти модерацию модерируемых групп)
- Публикация только в релевантных группах
- Не отправлять одно и то же сообщение более чем в 10 групп.
В некоторых других областях сложно систематизировать приемлемое поведение в такой политике, как эта, поскольку определенные стандарты различаются от группы к группе. Эти стандарты часто включают допустимый уровень личных нападок и ненормативной лексики. В определенных группах существуют другие стандарты. Мы ожидаем, что наши пользователи будут следовать действующим стандартам. Если вы постоянно нарушаете эти стандарты, читатели могут пожаловаться системному администратору. Если системный администратор или другой ИТ-специалист UMass Amherst сообщит вам, что ваши сообщения неуместны, мы рассчитываем на сотрудничество (см. следующий раздел). На благо сообщества кампуса эта политика предназначена для борьбы с нарушениями устава группы или аналогичных стандартов для группы. Политика университета не допускает цензуры контента. Таким образом, это правило не может использоваться персоналом для контроля того, какие взгляды могут выражать пользователи.
Сотрудничество с системными администраторами
Время от времени действия могут мешать работе системы, даже если они явно не запрещены Политикой допустимого использования. В таких случаях системный администратор или другой ИТ-специалист UMass Amherst может связаться с вами и потребовать, чтобы вы прекратили практику. Ожидается, что вы будете соблюдать такие инструкции. После получения такого предупреждения любые дальнейшие действия такого же рода будут рассматриваться как нарушение Допустимого использования.
Это предназначено для того, чтобы персонал мог вмешаться, когда требуются немедленные действия для устранения конкретной проблемы, такой как перегрузка системы или сети, вмешательство в нормальное использование системы другими пользователями или нарушение безопасности. Он не предназначен для предоставления системным администраторам произвольных полномочий. Если вы считаете, что сотрудник поступил ненадлежащим образом, попросив вас прекратить практику, вы можете попросить, чтобы решение было рассмотрено вице-канцлером по информационным службам, стратегии и ИТ-директору в соответствии с политиками и процедурами университета. Тем не менее, во время этой проверки вы должны будете соблюдать решение персонала.
Эти рекомендации призваны помочь университетскому сообществу в толковании и администрировании Политики допустимого использования ресурсов информационных технологий. В них изложены обязанности, которые каждый член сообщества (клиент) берет на себя при использовании вычислительных ресурсов и ресурсов информационных технологий. Это представлено как минимальный набор стандартов для всех областей университета и может быть дополнено рекомендациями для конкретных подразделений. Однако такие дополнительные рекомендации должны соответствовать этой политике и не могут заменять этот документ.
1. ОБЯЗАННОСТИ КЛИЕНТА (ПОЛЬЗОВАТЕЛЯ)
Использование ресурсов Массачусетского университета информационных технологий в Амхерсте (UMass Amherst IT) предоставляется на основании принятия следующих конкретных обязанностей:
Используйте только те компьютерные и информационные ресурсы, на использование которых у вас есть разрешение.
Например, это нарушение:
- Чтобы использовать ресурсы, для которых у вас нет разрешения
- Использовать чужие учетные данные информационных технологий (NetID и пароль) или делиться своими с кем-либо (другими словами, НИКОГДА не сообщать свой пароль; использовать переадресацию почты или ролевые дочерние учетные записи для обмена информационными технологиями, необходимыми для проведения бизнес)
- Для доступа к файлам, данным или процессам без авторизации
- Преднамеренно искать или использовать бреши в системе безопасности для получения доступа к системе или данным.
Защитите доступ и целостность вычислительных ресурсов и ресурсов информационных технологий.
Например, это нарушение:
- Использовать чрезмерную пропускную способность
- Чтобы выпустить вирус или червя, который повреждает систему или сеть
- Чтобы запретить другим пользователям доступ к авторизованному сервису
- Для отправки электронной почты, которая может вызвать проблемы и нарушить работу других пользователей.
- Попытаться умышленно снизить производительность или отказать в обслуживании.
- Чтобы испортить или использовать информацию не по назначению
- Изменять или уничтожать информацию без разрешения
Соблюдать применимые законы и политику университета и уважать авторские права и права на интеллектуальную собственность других лиц, включая законное использование программного обеспечения, защищенного авторским правом.
Например, это нарушение:
- Загружать, использовать или распространять материалы, защищенные авторским правом, включая пиратское программное обеспечение.
- Делать больше копий лицензионного программного обеспечения, чем позволяет лицензия
- Чтобы управлять финансовыми пирамидами и участвовать в них.
- Распространять порнографию среди несовершеннолетних
- Загружать, скачивать, распространять или хранить детскую порнографию
Используйте вычислительные ресурсы и ресурсы информационных технологий только по назначению.
Например, это нарушение:
- Использовать вычислительные или сетевые ресурсы в рекламных или других коммерческих целях.
- Распространять материалы, защищенные авторским правом, без явного разрешения правообладателя
- Чтобы отправить поддельное электронное письмо
- Злоупотребление сетью или программным обеспечением, позволяющее пользователям скрывать свою личность или создавать помехи другим системам или пользователям.
- Для отправки террористических угроз или "ложных сообщений"
- Чтобы перехватывать или отслеживать любые сетевые сообщения, не предназначенные для вас
- Чтобы попытаться обойти механизмы безопасности
- Использовать привилегированный доступ для других целей, кроме служебных.
- Использовать прежние привилегии после выпуска, перевода или увольнения, за исключением случаев, предусмотренных университетом
Уважайте частную жизнь и личные права других.
Например, это нарушение:
- Использовать электронные ресурсы для преследования или преследования других лиц.
- Чтобы прослушивать телефонную линию или запускать анализатор сети без авторизации
- Чтобы получить доступ или попытаться получить доступ к паролю или данным другого человека без явного разрешения
- Для доступа или копирования электронной почты, данных, программ или других файлов другого пользователя без разрешения
- Разглашать информацию о студентах в нарушение Правил университета.
2. ОБЯЗАННОСТИ СИСТЕМНОГО АДМИНИСТРАТОРА
Системные администраторы и поставщики вычислительных и информационных ресурсов университетов несут дополнительную ответственность за обеспечение целостности, конфиденциальности и доступности ресурсов, которыми они управляют. Лицам, занимающим эти должности, предоставляется значительное доверие использовать свои привилегии надлежащим образом по назначению и только для выполнения своих должностных обязанностей. Любая личная информация, полученная при выполнении этих обязанностей, должна храниться в строжайшей конфиденциальности, если только она не связана с нарушением или безопасностью системы.
3. СОВЕТЫ ПО БЕЗОПАСНОСТИ
Пользователям настоятельно рекомендуется принимать соответствующие меры безопасности, чтобы снизить риски и помочь защитить вычислительные ресурсы и информацию учреждений, такие как:
- Защита своего аккаунта и пароля
- Полное использование механизмов защиты файлов
- Регулярное резервное копирование важных данных
- Оперативно сообщать о любых неправомерных действиях или нарушениях политики
- Использование программного обеспечения для сканирования на вирусы с текущими обновлениями
- Использование персонального брандмауэра
- Своевременная установка исправлений безопасности
Для получения дополнительной информации обратитесь к ИТ-администратору вашего отдела или в службу ИТ-обслуживания пользователей по адресу it@umass.edu. Сообщайте обо всех утерянных или украденных устройствах, инцидентах, связанных с безопасностью, и обо всех нарушениях корпоративной информации и/или данных исследований по адресу security@umass.edu.
4. НАРУШЕНИЯ
Каждый член университетского сообщества обязан сообщать о предполагаемых нарушениях вышеуказанных правил или Политики допустимого использования ресурсов информационных технологий. Отчеты следует направлять в подразделение, отдел, школу или административный отдел, отвечающий за конкретную задействованную систему.Если владелец неизвестен, отчеты следует отправлять непосредственно вице-канцлеру по информационным службам, стратегии и директору по информационным технологиям.
Если подозреваемое нарушение касается учащегося, судебное дело может быть передано в отдел по делам студентов колледжа, в котором обучается учащийся. Инциденты, о которых сообщается декану, будут регулироваться Кодексом поведения студентов университета. Если подозрение на нарушение связано с сотрудником или преподавателем, то обращение будет передано его руководителю.
5. РАБОЧАЯ СРЕДА СОТРУДНИКА
Сотрудники получают вычислительные, сетевые и информационные ресурсы в качестве инструментов для выполнения своих должностных обязанностей. Сотрудники берут на себя ответственность за надлежащее использование и должны проявлять здравый смысл в отношении разумности личного использования.
Сотрудники должны быть осторожными, честными, ответственными и вежливыми при использовании компьютеров и сетей. Они должны уважать права других, уважать целостность систем и связанных ресурсов и использовать эти ресурсы в строгом соответствии с законом, политикой университета и договорными обязательствами.
Ненадлежащее использование ИТ-ресурсов или таким образом, который снижает эффективность работы сотрудников, даже если такое использование явно не нарушает какую-либо политику университета, может повлиять на оценку эффективности работы сотрудников.
Любое использование ИТ-ресурсов, неуместное на рабочем месте, или иным образом способствующее созданию домогательств или дискриминации на рабочем месте, или создающее юридический риск, влечет за собой официальное дисциплинарное взыскание в соответствии с применимой кадровой политикой университета и/или коллективными договорами. соглашения.
6. КОНКРЕТНЫЕ ТОЛКОВАНИЯ
В этом разделе приводятся интерпретации и процедуры, относящиеся к ИТ-системам UMass Amherst. Он предназначен для использования с Политикой допустимого использования ресурсов информационных технологий и предыдущими разделами настоящих Правил интерпретации допустимого использования.
В дополнение к этому документу для определенных компьютеров и лабораторий могут действовать собственные правила. Они должны быть четко размещены на объекте или указатели должны быть включены в сообщение о входе в систему. Нарушения этих правил считаются нарушением допустимого использования, и о них можно сообщить, используя процедуру, описанную в этом документе.
Вмешательство в работу систем и сетей
Как в политике, так и в руководящих документах указано, что компьютерные ресурсы не могут использоваться для вмешательства или подавления других пользователей. Однако в последнее время появилось достаточно случаев, поэтому кажется целесообразным остановиться на этом моменте.
Использование полосы пропускания
Проблемы часто возникают, когда кто-то создает программу, которая делает что-то много раз. Например, если вы пишете программу, которая просматривает одну и ту же веб-страницу тысячи раз, это обычно вызывает проблему. И серверы, которые обрабатывают веб-страницы, и сеть, которая получает страницы для вас, предназначены для обычного использования людьми. Они не предназначены для работы с программами, которые много раз запрашивают одно и то же. Точно так же отправка одного и того же запроса по электронной почте большое количество раз (даже в одном и том же сообщении электронной почты) часто вызывает проблемы. Таким образом, постоянное открытие и закрытие сетевых подключений, постоянная отправка пакетов «ping» и т. д.
Сети могут обрабатывать только ограниченный объем трафика. UMass Amherst имеет довольно надежное подключение к Интернету. Однако небольшие образовательные учреждения и коммерческие сайты могут не иметь таких надежных соединений. Один человек в UMass может сделать что-то, что эффективно отключит доступ к сети для небольшого сайта. Если вы это сделаете, вы несете ответственность не только за университетскую дисциплину, но и за уголовное преследование. Как правило, вы должны быть в безопасности, если используете стандартные системные инструменты только теми способами, для которых они предназначены: просмотр веб-страниц самостоятельно, вход на компьютер и использование его в законных целях и т. д. Если вы начинаете писать программы или сценарии, использующие использовать эти инструменты повторно или необычным образом, вы несете ответственность за то, чтобы то, что вы делаете, не создавало проблем для остальной части сети.
Отдельные лица, отделы или учащиеся, работающие с компьютерами или сетями, которые потребляют чрезмерное количество полосы пропускания, подлежат ограничению их потребления, чтобы обеспечить достаточную пропускную способность для большинства пользователей. Для административных систем будет предпринята добросовестная попытка связаться с ответственной стороной до отключения или отключения компьютера или службы. Во всех случаях законные деловые потребности университета будут считаться трафиком с наивысшим приоритетом, а использование ресурсов для развлечения или других личных целей не будет считаться необходимым и может быть строго ограничено.
Нарушение основных сетевых служб
UMass Amherst IT будет основным поставщиком сетевых «услуг», таких как система доменных имен (DNS) и протокол динамической конфигурации хоста (DHCP) в ИТ-сетях UMass Amherst.Любой компьютер или оборудование, которые воспроизводят или нарушают работу этих или других сетевых служб, будут немедленно отключены. Компьютеры или устройства, которым требуется статический адрес интернет-протокола (IP), должен быть правильно назначен ИТ-отделом UMass Amherst. Все домашние компьютеры должны использовать IP-адрес, назначенный DHCP (без исключений). Статические адреса для административных компьютеров можно запросить по адресу hostmaster@it.umass.edu. Такие запросы должны быть сделаны сотрудником университета, который отвечает за управление компьютером или устройством.
Применение
Коммуникационная сеть университета обслуживает многие тысячи пользователей в кампусе и за его пределами. Сеть постоянно контролируется для отслеживания объема и производительности. В случае, если сеть кампуса значительно ухудшится из-за чрезмерного использования ресурсов или сетевой атаки с внутренних или внешних компьютеров или сетей, университет оставляет за собой право принять любые меры, необходимые для обеспечения стабильности и производительности. Эти меры могут включать ограничение скорости, фильтрацию или отключение любого задействованного компьютера, сети или здания. По возможности будет дано предварительное уведомление; однако в экстренных случаях, в нерабочее время или при серьезных сбоях в работе сети это не всегда возможно.
Нарушение авторских прав
Когда университет получает уведомление о нарушении авторских прав от владельца авторских прав или назначенного агента в соответствии с DMCA (Законом об авторском праве в цифровую эпоху), университет принимает меры, необходимые для лишения возможности доступа к материалам, нарушающим авторские права, через сеть без предварительное извещение. Эта деятельность является незаконной и нарушает Политику допустимого использования ИТ UMass Amherst и не допускается ни в жилых, ни в академических компьютерных сетях.
Коммерческое или политическое использование ИТ-ресурсов UMass Amherst
Коммерческое или политическое использование рассматривается как в политике, так и в руководствах. Это упоминается здесь просто потому, что коммерческое использование является одним из наиболее распространенных нарушений допустимого использования. Вот некоторые из наиболее распространенных примеров коммерческого использования:
- Использование системы UMass для размещения веб-страницы для любого бизнеса, включая вашу частную консультационную практику, вашу политическую кампанию или кампанию для другого человека.
- Направление людей на адрес электронной почты UMass для коммерческого или политического использования (например, в печатных объявлениях или коммерческих веб-страницах)
Часто возникают неясности в отношении того, что разрешено. Не планируйте «просить прощения» постфактум! Вам лучше всего «спросить разрешения», прежде чем приступать к разработке любой информации, которая может быть истолкована как «коммерческая» по своему характеру. В таких случаях звоните в ИТ-справочный центр UMass Amherst по телефону 413-545-9400 или заполните нашу форму запроса помощи.
Примечание. Некоторые виды коммерческого использования могут нарушать федеральное налоговое законодательство, а некоторые виды использования в политических целях могут нарушать закон штата об использовании государственных средств.
Притеснение
- Нарушением является отправка электронного письма, которое разумный человек счел бы оскорблением. Примеры: отправка сообщений по электронной почте людям, которые просили вас не отправлять им сообщения и с которыми у вас нет законной деловой необходимости отправлять сообщения по электронной почте. Неоднократные сообщения электронной почты людям, с которыми у вас ранее не было личных или профессиональных отношений.
- Все сообщения электронной почты должны содержать действительное поле От:, указывающее адрес электронной почты, на который можно направлять вопросы и жалобы.
Письма счастья — это письма, которые приходят к вам с просьбой принять участие в финансовой пирамиде, чтобы заработать деньги, получить товары или, в некоторых случаях, просто пожелать удачи «пяти вашим друзьям». Если вы знаете математику, вы поймете, что цепные письма пытаются создать экспоненциальный рост. Если их не остановить, они быстро перегрузят любую сеть или почтовую систему. Таким образом, не имеет значения, задействованы ли ценные предметы или нет. Письма счастья, отправленные через Почтовую службу США (USPS), считались незаконными в течение многих лет.
Многие письма счастья в Интернете часто начинаются со слов "это абсолютно законно" или "Раньше я думал, что это незаконно, но я проверил с юристом, и это не так". USPS и ФБР говорят, что это ложь. Эти схемы (и различные связанные с ними, в том числе некоторые мошенничества с многоуровневым маркетингом) считаются нарушающими федеральные законы как против азартных игр, так и против мошенничества с использованием электронных средств. Мы (и большинство интернет-провайдеров) будем принимать меры против любого письма счастья или любой другой формы сообщения, в которой каждому человеку предлагается отправить что-то большому количеству других.
Лучшее, что вы можете сделать, – просто удалить любое сообщение, которое выглядит как "письмо счастья". Таким образом вы защищаете и себя, и отправителя.
Проблемы с Netnews
Мы ожидаем, что наши пользователи будут следовать стандартам сообщества при использовании Netnews. Это включает (но не ограничивается):
- Соблюдение любых правил, указанных в уставе группы новостей
- Соблюдать правила модератора в модерируемых группах (и не пытаться обойти модерацию модерируемых групп)
- Публикация только в релевантных группах
- Не отправлять одно и то же сообщение более чем в 10 групп.
В некоторых других областях сложно систематизировать приемлемое поведение в такой политике, как эта, поскольку определенные стандарты различаются от группы к группе. Эти стандарты часто включают допустимый уровень личных нападок и ненормативной лексики. В определенных группах существуют другие стандарты. Мы ожидаем, что наши пользователи будут следовать действующим стандартам. Если вы постоянно нарушаете эти стандарты, читатели могут пожаловаться системному администратору. Если системный администратор или другой ИТ-специалист UMass Amherst сообщит вам, что ваши сообщения неуместны, мы рассчитываем на сотрудничество (см. следующий раздел). На благо сообщества кампуса эта политика предназначена для борьбы с нарушениями устава группы или аналогичных стандартов для группы. Политика университета не допускает цензуры контента. Таким образом, это правило не может использоваться персоналом для контроля того, какие взгляды могут выражать пользователи.
Сотрудничество с системными администраторами
Время от времени действия могут мешать работе системы, даже если они явно не запрещены Политикой допустимого использования. В таких случаях системный администратор или другой ИТ-специалист UMass Amherst может связаться с вами и потребовать, чтобы вы прекратили практику. Ожидается, что вы будете соблюдать такие инструкции. После получения такого предупреждения любые дальнейшие действия такого же рода будут рассматриваться как нарушение Допустимого использования.
Это предназначено для того, чтобы персонал мог вмешаться, когда требуются немедленные действия для устранения конкретной проблемы, такой как перегрузка системы или сети, вмешательство в нормальное использование системы другими пользователями или нарушение безопасности. Он не предназначен для предоставления системным администраторам произвольных полномочий. Если вы считаете, что сотрудник поступил ненадлежащим образом, попросив вас прекратить практику, вы можете попросить, чтобы решение было рассмотрено вице-канцлером по информационным службам, стратегии и ИТ-директору в соответствии с политиками и процедурами университета. Тем не менее, во время этой проверки вы должны будете соблюдать решение персонала.
Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.
Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .
План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.
Стандарт безопасности данных платежных приложений (PA-DSS) – это набор требований, призванных помочь поставщикам программного обеспечения в разработке безопасных .
Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .
Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .
Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.
Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.
Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .
Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.
Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.
Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .
Коэффициент усиления записи (WAF) – это числовое значение, представляющее объем данных, передаваемых контроллером твердотельного накопителя (SSD) .
API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.
Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.
Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.
Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.
Компьютер — это машина, которая может хранить и обрабатывать информацию.Большинство компьютеров полагаются на двоичную систему, в которой используются две переменные, 0 и 1, для выполнения таких задач, как хранение данных, расчет алгоритмов и отображение информации. Компьютеры бывают разных форм и размеров: от карманных смартфонов до суперкомпьютеров весом более 300 тонн.
Многим людям на протяжении всей истории приписывают разработку ранних прототипов, которые привели к созданию современного компьютера. Во время Второй мировой войны физик Джон Мочли, инженер Дж. Преспер Эккерт-младший и их коллеги из Пенсильванского университета разработали первый программируемый электронный цифровой компьютер общего назначения — электронный числовой интегратор и компьютер (ENIAC).
По состоянию на ноябрь 2021 года самым мощным компьютером в мире является японский суперкомпьютер Fugaku, разработанный компаниями RIKEN и Fujitsu. Он использовался для моделирования симуляций COVID-19.
Популярные современные языки программирования, такие как JavaScript и Python, работают с несколькими формами парадигм программирования. Функциональное программирование, использующее математические функции для получения выходных данных на основе введенных данных, является одним из наиболее распространенных способов использования кода для предоставления инструкций для компьютера.
Самые мощные компьютеры могут выполнять чрезвычайно сложные задачи, такие как моделирование экспериментов с ядерным оружием и прогнозирование изменения климата. Разработка квантовых компьютеров, машин, способных выполнять большое количество вычислений посредством квантового параллелизма (полученного из суперпозиции), позволит выполнять еще более сложные задачи.
Способность компьютера обретать сознание — широко обсуждаемая тема. Некоторые утверждают, что сознание зависит от самосознания и способности мыслить, а это означает, что компьютеры обладают сознанием, потому что они распознают свое окружение и могут обрабатывать данные. Другие считают, что человеческое сознание никогда не может быть воспроизведено физическими процессами. Прочитайте точку зрения одного исследователя.
компьютер, устройство для обработки, хранения и отображения информации.
Компьютер когда-то означал человека, выполняющего вычисления, но теперь этот термин почти повсеместно относится к автоматизированному электронному оборудованию. Первый раздел этой статьи посвящен современным цифровым электронным компьютерам, их конструкции, составным частям и приложениям. Второй раздел посвящен истории вычислительной техники. Подробную информацию об архитектуре компьютера, программном обеспечении и теории см. в см. информатике.
Основы вычислений
Первые компьютеры использовались в основном для численных расчетов. Однако, поскольку любая информация может быть закодирована в числовом виде, люди вскоре поняли, что компьютеры способны обрабатывать информацию общего назначения. Их способность обрабатывать большие объемы данных расширила диапазон и точность прогнозов погоды. Их скорость позволяет им принимать решения о маршрутизации телефонных соединений через сеть и управлять механическими системами, такими как автомобили, ядерные реакторы и роботизированные хирургические инструменты. Они также достаточно дешевы, чтобы их можно было встроить в бытовые приборы и сделать сушилки для белья и рисоварки «умными». Компьютеры позволили нам ставить вопросы и отвечать на них, на которые раньше нельзя было ответить. Эти вопросы могут касаться последовательностей ДНК в генах, моделей поведения на потребительском рынке или всех случаев употребления слова в текстах, хранящихся в базе данных. Компьютеры все чаще могут обучаться и адаптироваться во время работы.
Компьютеры также имеют ограничения, некоторые из которых носят теоретический характер. Например, существуют неразрешимые утверждения, истинность которых не может быть определена в рамках заданного набора правил, таких как логическая структура компьютера. Поскольку не может существовать универсального алгоритмического метода для идентификации таких утверждений, компьютер, которому нужно получить истинность такого утверждения, будет (если его принудительно не прервать) продолжать работу бесконечно — состояние, известное как «проблема остановки». (См. Машина Тьюринга.) Другие ограничения отражают современные технологии. Человеческий разум способен распознавать пространственные структуры — например, легко различать человеческие лица, — но это сложная задача для компьютеров, которые должны обрабатывать информацию последовательно, а не схватывать детали в целом с первого взгляда. Еще одна проблемная область для компьютеров связана с взаимодействием на естественном языке. Поскольку в обычном человеческом общении предполагается так много общих знаний и контекстуальной информации, исследователям еще предстоит решить проблему предоставления релевантной информации универсальным программам на естественном языке.
Аналоговые компьютеры
Аналоговые компьютеры используют непрерывные физические величины для представления количественной информации. Сначала они представляли величины с помощью механических компонентов (см. дифференциальный анализатор и интегратор), но после Второй мировой войны стали использоваться напряжения; к 1960-м годам цифровые компьютеры в значительной степени заменили их.Тем не менее аналоговые компьютеры и некоторые гибридные цифро-аналоговые системы продолжали использоваться в течение 1960-х годов для решения таких задач, как моделирование самолетов и космических полетов.
Одним из преимуществ аналоговых вычислений является то, что спроектировать и построить аналоговый компьютер для решения одной задачи может быть относительно просто. Другое преимущество заключается в том, что аналоговые компьютеры часто могут представлять и решать проблему в «реальном времени»; то есть вычисления выполняются с той же скоростью, что и моделируемая ими система. Их основные недостатки заключаются в том, что аналоговые представления имеют ограниченную точность — обычно несколько знаков после запятой, но меньше в сложных механизмах, — а устройства общего назначения дороги и их нелегко запрограммировать.
Цифровые компьютеры
В отличие от аналоговых компьютеров, цифровые компьютеры представляют информацию в дискретной форме, как правило, в виде последовательностей нулей и единиц (двоичных цифр или битов). Современная эра цифровых компьютеров началась в конце 1930-х — начале 1940-х годов в США, Великобритании и Германии. В первых устройствах использовались переключатели, управляемые электромагнитами (реле). Их программы хранились на перфоленте или картах, и у них было ограниченное внутреннее хранилище данных. Исторические события см. см. в разделе Изобретение современного компьютера.
Мейнфрейм
В 1950-х и 60-х годах Unisys (производитель компьютера UNIVAC), International Business Machines Corporation (IBM) и другие компании производили большие и дорогие компьютеры все большей мощности. Они использовались крупными корпорациями и государственными исследовательскими лабораториями, как правило, в качестве единственного компьютера в организации. В 1959 году компьютер IBM 1401 сдавался в аренду за 8000 долларов в месяц (ранние машины IBM почти всегда сдавались в аренду, а не продавались), а в 1964 году самый большой компьютер IBM S/360 стоил несколько миллионов долларов.
Эти компьютеры стали называться мейнфреймами, хотя этот термин не стал общепринятым, пока не были построены компьютеры меньшего размера. Мейнфреймы характеризовались наличием (для своего времени) больших объемов памяти, быстрых компонентов и мощных вычислительных возможностей. Они были очень надежны, и, поскольку они часто обслуживали жизненно важные потребности в организации, они иногда разрабатывались с избыточными компонентами, которые позволяли им выдерживать частичные отказы. Поскольку это были сложные системы, ими управлял штат системных программистов, которые одни имели доступ к компьютеру. Другие пользователи отправили «пакетные задания» для запуска на мэйнфрейме по одному.
Такие системы остаются важными и сегодня, хотя они больше не являются единственным или даже основным центральным вычислительным ресурсом организации, которая обычно имеет сотни или тысячи персональных компьютеров (ПК). В настоящее время мэйнфреймы обеспечивают хранение данных большой емкости для серверов Интернета или, благодаря методам разделения времени, они позволяют сотням или тысячам пользователей одновременно запускать программы. Из-за их текущих ролей эти компьютеры теперь называются серверами, а не мейнфреймами.
Читайте также: