Настраивает локальные компьютерные сети, отвечает за работу оргтехники организации

Обновлено: 04.07.2024

При правильном использовании компьютер может помочь вам стать более организованным, работать более эффективно и выполнять множество задач. Вам понадобится различная информация, чтобы точно оценить технологические требования для вашего малого бизнеса.

Возможно, вы могли использовать персональный компьютер для выполнения бизнес-задач, но обнаружили, что по мере роста вашего бизнеса вам нужна настройка компьютера для удовлетворения ваших потребностей. Или, может быть, вы добавили сотрудников в свой бизнес и хотели бы настроить сеть компьютеров на своем рабочем месте.

Вашим первым шагом должно быть определение того, как именно вы собираетесь использовать компьютер для поддержки своего бизнеса. В противном случае вы можете обнаружить, что вложили лишний капитал в систему, которая делает гораздо больше, чем вам действительно нужно, или, что еще хуже, приобрели систему, которая не дает того, на что вы рассчитывали.

Вы захотите перечислить, какие задачи, по вашему мнению, будут выполняться более эффективно, если их компьютеризировать. Трудоемкие задачи, такие как ведение учета, расчет заработной платы, выставление счетов, анализ финансовых прогнозов, написание писем и подготовка рекламы и рекламных материалов, являются первыми кандидатами. Это хорошая идея, чтобы поговорить с другими владельцами бизнеса, чтобы узнать, как они используют компьютеры, чтобы помочь своему бизнесу и эффективно использовать свое время. У вас также могут быть особые отраслевые требования, которые следует учитывать.

Что делать дальше?

Защитите свою компьютерную систему. Одним из аспектов компьютеризации многих ваших деловых записей и операций является то, что вы склонны концентрировать большое количество ценной информации в потенциально хрупком формате. Поэтому вы должны принять адекватные меры для защиты ваших данных и оборудования.

Выбор компьютерного программного обеспечения

Чтобы компьютер мог выполнять нужные вам задачи, вы должны поставить на него соответствующее прикладное программное обеспечение. Прикладное программное обеспечение — это компьютерные программы, которые указывают компьютеру, как выполнять определенные функции.

Вы можете купить самый дорогой компьютер для бизнеса, но он не принесет много пользы вашему бизнесу, если программное обеспечение, на котором он работает, не делает того, что вам нужно. Вы можете столкнуться с подобной проблемой, если приобретаемый вами компьютер не может эффективно запускать желаемое программное обеспечение. Соответственно, часто бывает лучше определить, какие программные приложения вы будете использовать, прежде чем решать, какое компьютерное оборудование приобретать.

Программное обеспечение операционной системы. Самым основным видом программного обеспечения является программное обеспечение операционной системы, которое представляет собой программу, такую ​​как одна из итераций Microsoft Windows — Vista, 7 и т. д. — которая управляет монитором компьютера, приводами , принтер и другие компоненты, а также контролирует, как эти компоненты работают с вашим программным обеспечением. Большинство компьютеров поставляются с предустановленной самой последней версией этого программного обеспечения.

Прикладное программное обеспечение. Помимо программного обеспечения операционной системы, общие типы прикладного программного обеспечения, которые могут оказаться полезными, включают:

  • Программы обработки текстов. Они эффективно превращают ваш компьютер в сложную пишущую машинку и позволяют вам писать и быстро редактировать письма, отчеты и другие документы. Возможно, самая большая польза этих программ заключается в том, что вам не нужно перепечатывать весь документ, чтобы внести исправления или изменения в несколько слов или строк.
  • Программы для работы с электронными таблицами. Эти программы особенно полезны при создании бюджетов, бизнес-планов, финансовых отчетов и других отчетов, требующих математических расчетов. Прелесть этих программ в том, что если вы измените одно или несколько чисел в отчете электронной таблицы, все соответствующие числа будут автоматически скорректированы. По этой причине программы для работы с электронными таблицами значительно экономят время при выполнении сценариев "что, если" с вашими финансовыми прогнозами.
  • Программы управления базами данных. Вы можете хранить, систематизировать, обрабатывать и обновлять большие объемы деловой информации с помощью программ управления базами данных. Например, вы можете использовать эти программы для отслеживания ваших клиентов, поставщиков или уровня запасов.
  • Бухгалтерские и бухгалтерские программы. Эти программы охватывают весь спектр программ: от тех, которые просто помогают вам вести финансовую отчетность, до тех, которые помогают вам управлять платежной ведомостью или дебиторской или кредиторской задолженностью, до тех, которые помогают вам заполнять налоговые декларации.
  • Программы для настольных издательских систем. Вы можете использовать эти типы программ для создания макетов профессионального качества для ваших собственных каталогов, информационных бюллетеней, брошюр, форм и других документов.

Полные пакеты программного обеспечения. Если вы предполагаете, что будете использовать более одной из этих программ, рассмотрите следующие варианты:

  • Присмотритесь к интегрированному программному пакету, который иногда называют «офисным пакетом»." Интегрированные пакеты эффективно объединяют несколько инструментов в одну программу. Например, на рынке есть несколько продуктов, которые сочетают в себе функции обработки текстов, электронных таблиц и управления базами данных.
  • Разработайте программу на заказ. Еще один вариант получения приложений, которые будут хорошо работать вместе, — это нанять консультанта по программному обеспечению для создания индивидуальной программы для вашего бизнеса. Это дороже, чем покупка готового программного обеспечения в готовом виде, но вполне может окупиться, если вы не можете найти существующие программы, отвечающие вашим конкретным потребностям.
  • Приобретите специализированное программное обеспечение. Возможно, вы сможете приобрести пакет, разработанный специально для вашей отрасли. Например, это может быть особенно важно для розничной торговли, у которой, как правило, очень большие и специфические потребности в информации.

Физическое оборудование, входящее в состав компьютерной системы, представляет собой "аппаратное обеспечение" системы. Основными аппаратными компонентами любого компьютера являются центральный процессор, монитор, клавиатура, жесткий диск и принтер. Другими распространенными бизнес-компонентами являются DVD-приводы, модемы и сканеры.

Помимо обязательных компонентов, какие из перечисленных ниже компонентов вам действительно понадобятся, во многом зависит от типов программ, которые вы хотите запускать, и типов задач, которые вы хотите выполнить.

  • Центральный процессор (ЦП). Процессор контролирует скорость, с которой компьютер обрабатывает информацию. Основным фактором этой скорости является процессор процессора. Еще одним важным фактором, влияющим на скорость компьютера, является объем его оперативной памяти (ОЗУ). Оперативная память — это место, где ваш компьютер временно хранит информацию, используемую программами, которые на нем запущены в данный момент.
  • Монитор. Это экран, на который вы будете смотреть бессчетное количество часов, выполняя свою работу. Когда вы сравниваете мониторы, ключ в том, чтобы найти монитор, на котором вы можете читать без чрезмерного напряжения глаз. Размер монитора также имеет значение. Как правило, чем больше монитор, тем легче его читать.
  • Клавиатура. Как и в случае с монитором, ключевым моментом при сравнении клавиатур является удобство их использования. Доступны эргономичные клавиатуры с расположением клавиш, которое считается более естественным для пальцев. Дополнением к клавиатуре для входа в работу и выполнения команд является мышь. Они также бывают разных стилей, поэтому вам следует искать тот, который удобен и прост в использовании. Вы можете выбрать беспроводную клавиатуру и мышь и избежать всех этих шнуров и кабелей.
  • Жесткие диски. На жестком диске ваш компьютер постоянно хранит программы и другую информацию. Поскольку размер программных приложений продолжает расти, обычно лучше приобрести жесткий диск настолько большого объема, насколько вы можете себе позволить.
  • Принтеры. Варианты выбора принтера варьируются от довольно медленных и недорогих (струйные принтеры) до быстрых и более дорогих (лазерные принтеры). При сравнении стоимости различных принтеров важно не ограничиваться только первоначальной покупной ценой. Например, если для конкретного принтера требуется специальная бумага, узнайте, сколько стоит эта бумага. Также подумайте, сколько будет стоить замена картриджа с чернилами в принтере и как часто вы будете нести эти расходы.

Беспроводное подключение к Интернету осуществляется через беспроводные маршрутизаторы. Маршрутизатор (устройство, похожее на электронную коробку) подключается к вашему модему или кабельному интернет-соединению и передает сигнал. Ваш компьютер, будь то настольный компьютер или ноутбук, должен принимать сигнал беспроводной сети (например, через карту Wi-Fi или другую встроенную функцию), чтобы выходить в Интернет.

Сети. Даже те, кто работает в одиночку, могут извлечь выгоду из компьютерных сетей — в основном, соединяя два или более компьютеров через маршрутизатор (проводной или беспроводной), чтобы они могли совместно использовать задачи и приложения. В рабочих целях доступ к файлам на других компьютерах в вашей сети и использование одного принтера для всех компьютеров являются основными целями наличия компьютерной сети. Беспроводная сеть отлично подходит, когда вам нужен доступ к файлам вашего настольного компьютера на ноутбуке и наоборот. Если у вас есть сотрудники, вы все можете быть в сети, и у вас есть возможность поделиться только той информацией, которую вы выберете — это не выбор «все или ничего». Сложность ваших потребностей, скорее всего, определит, настроите ли вы свою корпоративную компьютерную сеть или обратитесь за помощью извне.

Покупка вашей компьютерной системы

Как и в случае со всем, что вы покупаете, ключом к получению наилучшего предложения компьютера за ваши деньги является сначала определение того, что вы хотите и сколько вы готовы потратить, а затем потратить некоторое время на сравнение покупок. . Вероятно, у вас не возникнет проблем с поиском магазинов.Загляните в супермаркеты электроники в вашем районе (включая те, которые специализируются только на компьютерах), универмаги и дисконтные магазины, а также местные магазины, которые собирают свои собственные системы. Откройте компьютерный журнал или зайдите в Интернет, и вы найдете ряд производителей и розничных продавцов, которые будут продавать вам по почте.

Выбирая подходящий вариант, запросите листы спецификаций для понравившихся вам систем. В этих листах должны быть указаны цена, компоненты, а также политика обслуживания и поддержки для систем. Сравнивая системы, исходите из того, что вы получите то, за что платите. Если одна система значительно дешевле другой, попытайтесь выяснить, почему это так. Используются ли менее надежные детали? Подкреплено ли это короткой гарантией или неблагоприятной политикой обслуживания и поддержки? Есть поговорка о том, что «компьютер хорош ровно настолько, насколько хорош его самый слабый компонент». Попытайтесь определить, что это может быть для каждой системы, которую вы сравниваете. Редко система с наименьшей ценой будет наилучшей в целом. Другие моменты, которые следует учитывать при выборе, включают следующее:
Постарайтесь найти систему, которую можно легко модернизировать новыми компонентами по мере изменения ваших потребностей.

    • Будьте готовы пойти на компромисс между желаемыми компонентами. Идея здесь заключается в том, чтобы быть готовым пойти на уступки в отношении тех элементов, которые можно легко обновить или добавить позже, если это позволит вам получить лучшую систему в целом при ваших первоначальных ограничениях по стоимости.
    • Если вы решите использовать систему местной сборки, постарайтесь найти магазин, который работает уже несколько лет и зарекомендовал себя в отношении надежности и обслуживания.
    • Если вы планируете покупку по почте, действуйте с осторожностью. Система, которая появится у вашей двери, по сути, прибудет «невидимой», поэтому вы должны быть уверены, что имеете дело с уважаемой компанией.
    • Внимательно прочитайте политику возврата каждого продавца. Наилучшие правила — это те, которые позволяют вам вернуть систему в течение определенного периода времени без вопросов и без взимания платы за пополнение запасов или другой платы.
    • Сравните соглашения об обслуживании и гарантии. Если у вас возникнут проблемы, придется ли вам забирать систему или кто-то приедет к вам, чтобы выполнить ремонт на месте? Есть ли бесплатный номер, по которому можно позвонить в любое время, в том числе в выходные и по вечерам, за помощью или советом? Как долго действует гарантийное соглашение? Доступен ли расширенный контракт на обслуживание, и если да, то стоит ли дополнительная защита его стоимости?
    • Рассмотрите возможность использования кредитной карты, даже если это означает потерю скидки при оплате наличными. Компания, выпустившая вашу кредитную карту, может стать неоценимым союзником, который поможет вам решить проблемы с продавцом после продажи и вернуть вам деньги, если система не выполняет обещанное.
    • Не откладывайте настройку системы после ее покупки. Убедитесь, что вы получили все, на что рассчитывали, и что система работает правильно. Если поставщик предлагает услуги по доставке и установке, воспользуйтесь этим и не позволяйте специалисту по обслуживанию покидать помещение, пока ваша система не будет запущена и запущена.

    Защита вашей компьютерной системы

    Итак, вы приобрели свою компьютерную систему, и она, вероятно, стала неотъемлемой частью ваших деловых операций. Что бы вы сделали, если бы потеряли возможность пользоваться своим компьютером или информацией, содержащейся на нем?

    Как и в случае с любым другим ценным бизнес-активом, вам необходимо позаботиться о защите своей компьютерной системы от кражи и повреждения по естественным причинам (наводнения, пожары, землетрясения, торнадо и т. д.). Несчастные случаи, начиная от разлития кофе и заканчивая случайным уничтожением компьютерных файлов, представляют собой еще одну угрозу для вашей системы, равно как и преднамеренные действия по разрушению и повреждению.

    Помимо страхования вашей компьютерной системы, шаги, которые вы можете предпринять для защиты вашей системы, включают следующее:

    Кроме того, если у вас есть офисная компьютерная сеть, маршрутизатор Ethernet (распространенный тип подключения компьютера в локальной сети (LAN)) со встроенным брандмауэром позволит сотрудникам вашего офиса безопасно выходить в Интернет без разрешить любому пользователю Интернета доступ к вашей офисной сети.

    ИЭУ

        • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
        • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
        • Программа международной деятельности (IAP)
        • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
        • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
        • Программа библиотечной статистики
        • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
        • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
        • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
          • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
          • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
          • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
          • Профили штатов NAEP (nationsreportcard.gov)Поиск равных по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
          • Инструмент вопросов NAEPИнструмент вопросов NAAL
          • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
          • Инвентаризация библиографических данных
          • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
          • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
          • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
            Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
          • О NCESCommissionerСвязаться с NCESStaffHelp

          Это действительно происходит!

          Как и многие другие люди, Фред Джонс считал, что у него сложная работа. Как менеджер по информационным системам в небольшом школьном округе, он отвечал за работу компьютерной сети округа — от установки и обслуживания до поддержки пользователей и обучения. Хотя это явно не была работа одного человека, он был его собственным штатом из одного человека. Фред пытался объяснить своему суперинтенданту, что сеть округа уязвима для целого ряда угроз, потому что его небольшой бюджет и отсутствие персонала не позволяли ему эффективно обеспечивать безопасность системы, но его предупреждения всегда игнорировались.

          Однажды утром на собрании персонала, к большому удивлению Фреда, суперинтендант объявил, что прочитал в газете статью о том, как учащийся взломал компьютерную систему соседнего школьного округа и изменил записи в табелях успеваемости. Начальник объявил, что теперь Фреду поручено разработать и внедрить политику компьютерной безопасности для школьного округа.

          Как только встреча закончилась, Фред обратился к суперинтенданту с просьбой о встрече для обсуждения общего видения разработки политики безопасности. «Эффективная политика безопасности требует вклада и приверженности всей организации, поэтому я думаю, что мы должны сесть и составить план разработки нашей политики безопасности», — заявил Фред.

          Но суперинтендант отклонил приглашение принять участие в процессе разработки политики. «Фред, я просто слишком занят, чтобы участвовать в этом проекте. Я верю, что ты сделаешь работу, которой мы все будем гордиться». Когда Фред спросил о расширении своего штата и бюджета, чтобы справиться с возросшей рабочей нагрузкой, суперинтендант снова отклонил этот вопрос. «Фред, времена тяжелые, а бюджет скудный. Может быть, в следующем году мы сможем что-нибудь придумать. работа зависит от этого."

          Фред смотрел, как его нереалистичный, хотя и с благими намерениями, босс уходит, понимая, что его работа больше не трудна, а действительно невыполнима. Теперь от него ожидалось, что он будет разрабатывать, внедрять, управлять и контролировать политику безопасности в масштабах всей организации без помощи, согласия или поддержки со стороны одного сотрудника, не говоря уже о наделенных полномочиями администраторах высокого уровня. Он знал, что организационная поддержка, которую он не получил, означала, что у него мало шансов на то, что он сможет эффективно обезопасить систему, и что это был всего лишь вопрос времени, когда в безопасности системы произойдет серьезная брешь. Фред оказался в ужасном положении, будучи ответственным за то, чтобы остановить неизбежное, но бессильный сделать это.

          В. Что может предложить этот документ, чего еще не знают опытные разработчики политики в области образования?
          А. Опытные разработчики политики, безусловно, привносят большой опыт в разработку политики безопасности. Но во многих отношениях политика безопасности отличается от других форм более традиционной политики — она требует, чтобы разработчики политики думали как клерки по вводу данных, сотрудники MIS, специалисты по исследованиям и оценке, юрисконсульты, администраторы зданий, учителя и так далее.Опытные разработчики политики уже оценят многие из процедурных указаний, включенных в этот документ, но этот документ адаптирует информацию таким образом, чтобы ее можно было легче применить к конкретным проблемам информационной и системной безопасности — области знаний, которой не всегда обладают специалисты. образовательные администраторы и политики.

          В. Разве политика не пишется на уровне округа и штата?
          А. Да, но не исключительно. Кто бы ни отвечал за сайт (будь то здание, кампус, район или государственное образовательное учреждение), он должен заботиться о защите конфиденциальной информации и важных систем, к которым можно получить доступ из этого сайта. Эта проблема выражается в политиках безопасности, которые предназначены для регулирования доступа и защиты информации и систем в соответствии с обстоятельствами внутри организации.

          ИЭУ

              • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
              • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
              • Программа международной деятельности (IAP)
              • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
              • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
              • Программа библиотечной статистики
              • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
              • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
              • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
                • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
                • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
                • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
                • Профили штатов NAEP (nationsreportcard.gov)Поиск равных по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
                • Инструмент вопросов NAEPИнструмент вопросов NAAL
                • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
                • Инвентаризация библиографических данных
                • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
                • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
                • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
                  Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
                • О NCESCommissionerСвязаться с NCESStaffHelp

                В. Как я могу обеспечить надлежащую безопасность сайта, если я застрял в старом и ветхом помещении?
                A. Защита вашего сайта обычно является результатом ряда компромиссов — что вам нужно, а что вы можете себе позволить и реализовать. В идеале старые и непригодные для использования здания заменяются современными и более пригодными для использования объектами, но в реальном мире это не всегда так. Если вы окажетесь в такой ситуации, используйте процесс оценки рисков, описанный в главе 2, чтобы определить свои уязвимости и узнать о предпочтительных решениях безопасности. Внедряйте те решения, которые вы можете, понимая, что любые ваши шаги сделают вашу систему намного более безопасной, чем она была. Когда придет время приводить доводы в пользу новых объектов, документирование тех уязвимостей, которые не были устранены ранее, должно помочь вам доказать необходимость.

                В. Даже если бы мы захотели внедрить эти рекомендации по физической безопасности, как бы мы это сделали?
                A. Решить, какие рекомендации принять, является наиболее важным шагом. Результаты вашей оценки рисков должны вооружить вас информацией, необходимой для принятия обоснованных решений. Ваши результаты могут даже показать, что не каждое руководство требуется для удовлетворения конкретных потребностей вашего сайта (и, безусловно, будут некоторые вариации, основанные на приоритетах потребностей). Однако после того, как решение принято, на самом деле инициировать стратегию часто так же просто, как повысить осведомленность персонала и настаивать на соблюдении правил. Некоторые стратегии могут потребовать базовых навыков «разнорабочего» для установки простого оборудования (например,, замки с ключом, огнетушители и устройства защиты от перенапряжения), в то время как другие определенно требуют услуг консультантов или подрядчиков со специальными знаниями (например, оконные решетки, автоматическое пожарное оборудование и системы сигнализации). В любом случае, если организация определяет необходимость и целесообразность реализации данной стратегии безопасности, установка оборудования не должна требовать усилий, выходящих за рамки обычных процедур выполнения внутренних рабочих заданий и найма надежных подрядчиков.

                Определение контрмер часто требует творчества: не ограничивайтесь традиционными решениями.

                Физическая безопасность требует, чтобы строительные площадки были защищены таким образом, чтобы свести к минимуму риск кражи и уничтожения ресурсов. Для этого лица, принимающие решения, должны заботиться о конструкции здания, распределении помещений, порядке действий в чрезвычайных ситуациях, правилах, регулирующих размещение и использование оборудования, источниках питания, обращении с продукцией и отношениях с внешними подрядчиками и агентствами.

                Физическое предприятие должно быть надежно защищено, чтобы не допустить проникновения на него лиц, не имеющих разрешения, и использования оборудования. Чтобы быть безопасным, здание не должно ощущаться как крепость. Хорошо продуманные планы по обеспечению безопасности здания могут быть инициированы без чрезмерной нагрузки на ваш персонал. В конце концов, если им потребуется доступ, они его получат — при условии, что они знают и соблюдают заявленные политики и правила безопасности организации (см. главу 3). Единственный способ обеспечить это — потребовать, чтобы перед тем, как кому-либо будет предоставлен доступ к вашей системе, он сначала подписал и вернул действующее соглашение о безопасности. Эта необходимая политика безопасности слишком важна, чтобы допускать исключения.

                Как более подробно обсуждалось в главе 2, угроза — это любое действие, , или событие, повышающее риск

                • Природные явления (например, наводнения, землетрясения и торнадо)
                • Другие условия окружающей среды (например, экстремальные температуры, высокая влажность, проливные дожди и молнии)
                • Преднамеренные акты разрушения (например, кража, вандализм и поджог)
                • Непреднамеренные разрушительные действия (например, пролитые напитки, перегруженные электрические розетки и плохая сантехника).
                <УЛ>
              • Не вызывайте ненужного интереса к своим критически важным объектам: Безопасное помещение должно иметь «плохую» видимость (например, не должно быть вывесок перед зданием и разбросанных по коридорам, сообщающих « дорогое оборудование и конфиденциальная информация").

                Максимальная структурная защита. Безопасное помещение должно иметь стены во всю высоту и несгораемые потолки.

              Не говорите этого, если вы не имеете в виду — введение политик, которые вы не утруждаете соблюдением, заставляет пользователей задуматься, серьезно ли вы относитесь и к другим правилам.

                Держите важные системы отдельно от общих систем: отдайте приоритет оборудованию на основе его важности и его роли в обработке конфиденциальной информации (см. главу 2). Храните его в защищенных местах в соответствии с этими приоритетами.

              "Ударное техническое обслуживание" – это искусство ударов по чувствительному электронному оборудованию до тех пор, пока оно не вернется в нормальное рабочее состояние.

              <УЛ>
            • Никогда не оставляйте портативный компьютер без присмотра: Маленькие дорогие вещи часто очень быстро исчезают, а еще быстрее исчезают из общественных мест и транспортных средств!


            Обязать пользователей ноутбуков прочитать рекомендуемые инструкции по поездкам, которые должны прилагаться к документации оборудования.

              Храните портативные компьютеры с умом: храните ноутбуки в сейфе отеля, а не в гостиничном номере, в гостиничном номере, а не в машине, и в багажнике автомобиля, а не на заднем сиденье.

              Это действительно происходит!

              Портфель Джека был его жизнью. Ну, может быть, это была не вся его жизнь, но она определенно содержала лучшую часть его профессиональной жизни. В ней хранились его зачетные книжки, планы уроков, магистерская диссертация — все очень важные вещи в мире учителя средней школы.

              И не будет преувеличением сказать, что Джек был очень удивлен, когда его жизнь (портфель) загорелась однажды днем ​​в школьной столовой. Он не мог этого объяснить, но, тем не менее, обнаружил, что сидит перед районным технологом, пытающимся сделать именно это — объяснить, почему его портфель загорелся и уничтожил, среди более важных для него вещей, запасную батарею, которую он носил для школьный портативный компьютер.

              "Значит, — спросил технолог, — вы говорите, что удивлены тем, что ваш портфель загорелся? Ну, позвольте вам сказать, я рад, что пострадала только ваша сумка. Разве вы не знали, что оголенные клеммы батареи могут вызвать искру, разве вы не знали, что проводом может служить любой кусок металла, даже скрепка?Вот и все, что нужно: неправильно хранящаяся батарейка, скрепка для бумаги и что-нибудь горючее — и бац, у вас пожар. Ваш дом мог сгореть прошлой ночью из-за этого. Или ваша школа могла бы иметь сегодня днем. Разве вы этого не знали?"

              Джек почти ответил, что, конечно же, он не знал обо всех этих опасностях, и что технолог должен был предупредить его о них до того, как он одолжил ноутбук и дополнительную батарею. Но вместо этого он лишь смущенно покачал головой. В конце концов, вместе со своей зачетной книжкой, планами уроков и магистерской диссертацией он только что сжег 200-долларовую батарею ноутбука, которая ему не принадлежала.

              <УЛ>
            • Будьте готовы к перебоям в электроснабжении: сделайте это, (1) подключив все электрооборудование к ограничителям перенапряжения или фильтрам электропитания; и (2) использование источников бесперебойного питания (ИБП) в качестве вспомогательного источника питания для критически важного оборудования в случае отключения электроэнергии.

              Защитите источники питания от угроз окружающей среды. Подумайте о том, чтобы профессиональный электрик спроектировал или перепроектировал вашу электрическую систему, чтобы она лучше противостояла пожарам, наводнениям и другим стихийным бедствиям.

              Держите копировальные аппараты, факсимильные аппараты и сканеры в открытом доступе. Эти типы оборудования являются очень мощными инструментами для распространения информации, причем настолько мощными, что их использование необходимо контролировать.

              < /УЛ>

              Это действительно происходит!

              Доктор. Гамильтон был всем, о чем только мог мечтать школьный округ. Она была великим провидцем, надежным руководителем и превосходным суперинтендантом. но она была ужасна со стопками бумаги, которые держала на своем столе. К счастью для нее и округа, у нее был столь же компетентный секретарь. Люси всегда была на шаг впереди доктора Гамильтона в оформлении документов. Она знала, где найти последний черновик письма Правлению. Она знала, к какому сроку нужно заполнить форму. Она знала, сколько экземпляров ежемесячного отчета нужно было сделать.

              Однажды днем ​​доктор Гамильтон выбежала из своего кабинета к столу Люси: "Вы еще не уничтожили те бумаги, которые я дал вам сегодня утром, не так ли?"

              Как всегда, Люси, конечно же, выполнила задание вскоре после того, как оно было передано ей. Она сказала об этом доктору Гамильтону и спросила, в чем дело.

              "Я думаю, что я случайно дала вам свою единственную копию речи, которую я выступлю перед Торговой палатой сегодня вечером", - ответила обезумевшая женщина, зная, что она никогда не сможет воспроизвести план вовремя для встреча.

              "Не волнуйтесь, — сказала Люси, сияя от гордости, что ее предусмотрительность вот-вот снова окупится. — Я делаю резервные копии каждого листа бумаги, который вы мне даете, прежде чем включу уничтожитель бумаги. Давайте посмотрим в мой картотечный шкаф."

              Доктор. Гамильтон глубоко вздохнул с облегчением — Люси снова спасла положение. Однако внезапно проницательный суперинтендант сделал паузу: «Что вы имеете в виду, когда делаете копии всего, что я вам даю, прежде чем включать уничтожитель бумаги?»

              Хотя может возникнуть соблазн просто сослаться на следующий контрольный список в качестве плана обеспечения безопасности, это ограничит эффективность рекомендаций. Они наиболее полезны, когда инициируются как часть более крупного плана по разработке и внедрению политики безопасности во всей организации. В других главах этого документа также рассматриваются способы настройки политики в соответствии с конкретными потребностями вашей организации — концепция, которую не следует игнорировать, если вы хотите максимально повысить эффективность любого данного руководства.

              Как сетевой инженер вы будете нести ответственность за настройку, разработку и обслуживание компьютерных сетей внутри организации или между организациями. Вы будете предлагать поддержку пользователям, которые могут быть сотрудниками, клиентами, заказчиками и поставщиками, и устранять любые возникающие проблемы. В некоторых случаях это может потребовать разработки новых сетей.

              Ваша цель — обеспечить целостность высокодоступной сетевой инфраструктуры, чтобы обеспечить максимальную производительность для ваших пользователей.

              Вы можете работать внутри организации в составе группы ИТ-поддержки или вне ее в составе аутсорсинговой консалтинговой фирмы по ИТ-сетям, работающей с рядом клиентов.

              Сети могут включать:

              Другие названия должностей, используемые в этой области работы, включают:

              • сетевой архитектор/архитектор компьютерных сетей
              • поддержка сети/службы поддержки
              • поддержка/безопасность/системный инженер
              • Инженер по поддержке ИТ/систем
              • сетевой администратор
              • первая/вторая линия поддержки
              • Инженер VoIP/Cisco.

              Типы сети

              Вы можете работать с различными типами сетей, такими как:

              • LAN – локальные сети, соединяющие ограниченную территорию, например дом, офис или небольшую группу зданий.
              • MAN – городские сети, соединяющие большую территорию, например университетский городок.
              • Глобальные сети — глобальные сети, соединяющие национальные и международные сети.
              • WLAN — беспроводная локальная сеть.
              • GAN — глобальные вычислительные сети, объединяющие все вышеперечисленное с технологиями спутниковой мобильной связи.
              • SAN — хранилище/система/сервер/сеть малого размера
              • CAN — кампус/контроллер/кластерная сеть
              • PAN – персональная сеть
              • DAN – настольная сеть
              • VoIP — передача голоса по сети Интернет-протокола.

              Обязанности

              Как сетевой инженер, вы должны:

              • создать сетевую среду, разработав конфигурацию системы, направив установку системы и определив, задокументировав и внедрив системные стандарты
              • разрабатывать и внедрять новые решения и повышать устойчивость текущей среды
              • максимизировать производительность сети за счет мониторинга производительности, устранения неполадок и сбоев в работе сети, планирования обновлений и сотрудничества с сетевыми архитекторами по оптимизации сети
              • провести расследование сбоев в сетях передачи данных в локальных и глобальных средах, используя информацию из нескольких источников
              • защитить сетевые системы, устанавливая и применяя политики, а также определяя и отслеживая доступ
              • поддержка и администрирование среды брандмауэра в соответствии с политикой ИТ-безопасности
              • сообщать о рабочем состоянии сети, собирая и расставляя приоритеты информации и управляя проектами
              • обновите оборудование сети передачи данных до последних стабильных версий встроенного ПО
              • настройка маршрутизирующего и коммутационного оборудования, размещенных голосовых IP-сервисов и брандмауэров
              • предоставлять удаленную поддержку инженерам на месте и конечным пользователям/заказчикам во время установки
              • предоставлять удаленный поиск и устранение неисправностей, если проблемы возникают при первоначальной установке
              • провести управление емкостью и аудит IP-адресации и размещенных устройств в центрах обработки данных
              • поддерживать регулярную связь с командами управления проектами, инженерами третьей линии и инженерами службы поддержки
              • общайтесь с клиентами по электронной почте и телефону, чтобы выявить первоначальные потребности.

              Зарплата

              • Заработная плата начального уровня начинается от 19 000 до 20 000 фунтов стерлингов.
              • При наличии опыта вы можете рассчитывать на заработок от 35 000 до 55 000 фунтов стерлингов и выше.
              • Старшие сетевые инженеры могут зарабатывать от 50 000 до 70 000 фунтов стерлингов в год. Заработная плата опытных контрактников может быть выше, а ставки могут варьироваться от 175 до 500 фунтов стерлингов в день.

              Пособия могут включать пенсию, пособие на автомобиль, частную медицинскую страховку и бонусную программу.

              Зарплата зависит от размера, типа и сектора организации, в которой вы работаете, а также от размера и объема ее компьютерных и сетевых установок. Стоимость ИТ-инфраструктуры также влияет на заработную плату, поэтому, например, сетевые инженеры в лондонском Сити могут получать значительно больше.

              Цифры дохода предназначены только для справки.

              Рабочее время

              Обычно вы работаете стандартную неделю. Однако вы можете быть на связи в нерабочее время, в выходные или по вечерам, и вам нужно быть гибким в случае возникновения серьезных технических проблем.

              При наличии опыта возможны самозанятость и внештатная работа по контракту.

              Чего ожидать

              • Работа выполняется в офисе, хотя вам может потребоваться работать на разных сайтах, в зависимости от размера организации и ее сети.
              • Вакансии доступны по всей Великобритании в организациях с большими и сложными ИТ-системами или в консалтинговых компаниях, оказывающих поддержку клиентам.
              • Работа может быть сложной, особенно когда что-то идет не так, поскольку компании зависят от своих компьютерных сетей.
              • Женщины недостаточно представлены на работе, и гендерный дисбаланс в ИТ-отрасли в целом является общепризнанной проблемой. Принимаются меры по восстановлению баланса. Для получения дополнительной информации и вакансий см. Women in Technology и BCSWomen.
              • Если вы работаете консультантом, вы можете проводить много времени в офисах клиентов и на больших установках, что может означать время, проведенное вне дома или на вашей обычной работе.

              Квалификация

              Обычно вам потребуется степень по таким предметам, как:

              • информатика
              • компьютерное программное обеспечение/разработка компьютерных систем
              • компьютерные системы и сети
              • электротехника/электроника
              • математика
              • управление сетевой безопасностью
              • физика.

              Возможно, вы сможете начать эту карьеру без образования, если у вас есть значительный опыт.

              Есть много возможностей для обучения сетевому инженеру уровня 4.

              Работодатели обычно ожидают, что вы продолжите обучение, чтобы получить профессиональную квалификацию (если у вас ее еще нет).Например, многие колледжи и частные учебные заведения участвуют в программе Сетевой академии Cisco, которая обеспечивает сертификацию нескольких уровней для студентов и сетевых специалистов.

              Навыки

              • актуальные знания и понимание деловых и отраслевых потребностей вашего работодателя, а также технических требований
              • чтобы признать важность ориентации на клиента и/или удовлетворения потребностей конечного пользователя
              • отличные коммуникативные навыки, особенно способность общаться с технически неподготовленным персоналом
              • умение выполнять разнообразные задачи и уделять внимание деталям
              • аналитические способности и умение решать проблемы
              • навыки командной работы и способность чувствовать себя комфортно, работая с разными командами, клиентами и группами сотрудников в организации
              • организационные навыки и способность расставлять приоритеты в своей рабочей нагрузке.

              Опыт работы

              Соответствующий опыт работы, например, во время отпуска или летней стажировки, полезен, поскольку рекрутеры часто ищут подтверждение навыков, полученных в ходе проектной работы и трудоустройства.

              Опыт в смежных областях, таких как ИТ-поддержка, обслуживание и ремонт, может быть полезен, если вы хотите заняться сетевым проектированием.

              Полезно также быть на стороне пользователя ИТ-систем, так как это даст вам представление о типах проблем, которые могут возникнуть.

              Узнайте больше о различных видах опыта работы и доступных стажировках.

              Реклама

              Работодатели

              Вы можете работать в любой организации с большими и сложными ИТ-системами. Типичные работодатели включают:

              • банки и строительные общества
              • розничные группы
              • крупные государственные ведомства
              • школы, больницы и местные органы власти
              • коммунальные компании
              • транспортные компании
              • консультации по вопросам управления.

              Некоторые организации, в том числе многие местные органы власти и другие органы государственного сектора, передают все свои ИТ-системы на аутсорсинг специалистам, поэтому в этих специализированных компаниях часто есть вакансии для людей с навыками работы в сети.

              Сетевые инженеры могут быть наняты крупной ИТ-компанией для управления собственными системами фирмы или работы по контракту.

              Крупные компании, такие как Microsoft, предоставляют широкий спектр услуг по установке и поддержке клиентов, а также набирают выпускников и опытных сотрудников во всех областях ИТ-поддержки.

              Есть также множество небольших консалтинговых компаний, которые настраивают и управляют системами для организаций, которые слишком малы, чтобы требовать полной ИТ-поддержки.

              Ищите вакансии по адресу:

              Кадровые агентства, специализирующиеся на ИТ, такие как Hays, также имеют вакансии, хотя они более полезны, если вы накопили солидный опыт работы.

              Хотя крупные компании обычно имеют структурированную процедуру найма выпускников, вы можете обращаться к малым предприятиям и ИТ-консультантам на спекулятивной основе, гарантируя, что в вашем резюме подчеркнуты ваши личные, а также технические способности.

              После того, как вы накопите значительный опыт, вы можете заключить договор. Для получения дополнительной информации посетите сайт Contractor UK. На большинстве сайтов вакансий также есть роли подрядчика.

              Вакансии сетевого инженера

              Инженер по сетевым технологиям

              • БТ
              • Разные места
              • 34 501–37 000 фунтов стерлингов

              Профессиональный рост

              Из-за быстро меняющегося характера отрасли и необходимых навыков вам необходимо сделать обучение неотъемлемой частью вашего карьерного роста.

              Крупные компании могут отправить вас на учебные курсы и будут проводить обучение по мере внедрения новых систем или расширения своих ИТ-объектов.

              Однако вам часто приходится искать подходящее обучение для себя, особенно если вы хотите продвижения по службе, карьерного роста или работаете не по найму.

              Соответствующая квалификация включает:

                - доступно на начальном (CCENT), ассоциированном, (CCNA), профессиональном (CCNP), экспертном (CCIE) и архитектурном (наивысший достижимый уровень аккредитации) уровнях - включая CompTIA A+ и CompTIA Network+ - доступно на уровне младшего специалиста, специалиста, специалиста и эксперта уровней, включая Microsoft Certified Solutions Associate (MCSA) и Microsoft Certified Solutions Expert более высокого уровня (MCSE).

              Курсы могут быть дорогими, и вам, возможно, придется платить за них самостоятельно, поэтому убедитесь, что они соответствуют вашим целям карьерного роста.

              Карьерные перспективы

              Ваш карьерный путь будет в определенной степени зависеть от размера организации, в которой вы работаете, и масштаба ее ИТ-систем.

              Набравшись опыта, вы сможете перейти на должности старшего сетевого менеджера и администратора сети. Некоторые сетевые инженеры предпочитают расширять свою карьеру, занимаясь другими функциями в области ИТ, работы с клиентами или управления.Возможно управление техническими или инфраструктурными проектами и сетевой архитектурой.

              Те, кто начинает работу в качестве техников службы поддержки, иногда могут перейти на должность сетевого инженера, затем стать старшим специалистом по поддержке сети и, наконец, сетевым контроллером (в основном участвующим в принятии решений, управлении персоналом и консультировании по будущей стратегии). Это может быть типичным маршрутом в такой организации, как крупный банк или крупное государственное учреждение. Если вы работаете в небольшой компании, вы можете быть сетевым контроллером с первого дня, а также иметь много других обязанностей, связанных с ИТ и технической поддержкой.

              Роли, связанные с сетевым проектированием и поддержкой сети, как правило, отдаляют вас от программирования, поэтому, если это то, что вам нравится и вы хотите продолжать в том же духе, вы должны знать об этом, прежде чем брать на себя роль системной поддержки.

              При наличии опыта есть возможности перейти к заключению договоров с ИТ-специалистами и самозанятости.

              Иллинойсский университет в Урбане-Шампейне предоставляет широкий спектр вычислительных и сетевых услуг связи. Эти службы, известные под общим названием IllinoisNet, являются частью инфраструктуры кампуса, и их целью является поддержка учебных, исследовательских и сервисных миссий Университета. Если не указано иное, эти правила применяются ко всему компьютерному и сетевому коммуникационному оборудованию во всех подразделениях.

              В этом документе рассматриваются проблемы, характерные для вычислительной техники Университета Иллинойса и использования сети. В разделах с 1 по 6 сформулированы политики в отношении отдельных пользователей компьютеров и сетей; разделы 7 и последующие обобщают административные протоколы для компьютерных и сетевых администраторов и не должны толковаться как создающие дополнительные права для отдельных пользователей. Другие политики университетов и кампусов, касающиеся конкретных действий и поведения, некоторые из которых цитируются далее в этой политике, по-прежнему применяются к вычислительной технике и использованию сети. Лица, пользующиеся компьютерными и сетевыми услугами кампуса, должны быть особенно осведомлены о правилах, касающихся дискриминации, домогательств, использования материалов, защищенных авторским правом, а также о правилах, касающихся надлежащего использования университетских ресурсов.

              Вычислительные и сетевые коммуникации быстро меняются как с точки зрения технологий, так и приложений, и Университет оставляет за собой право вносить изменения в эту политику в любое время. Это Руководство по администрированию кампуса является основной политикой.

              Основополагающие принципы

              1. Принципы академической свободы полностью применяются к электронным коммуникациям.
              2. Использование вычислительных и сетевых услуг, предоставляемых кампусом, регулируется всеми применимыми законами штата и федеральными законами, а также общими политиками университета и кампуса.
              3. Все стандарты поведения, вежливости и этикета, регулирующие устное и письменное общение, также распространяются на электронные сообщения.
              4. Когда Управлению директора по информационным технологиям (CIO) становится известно о каком-либо использовании IllinoisNet, которое нарушает положения политики Университета, представляет угрозу безопасности или ухудшает качество услуг для других, оно может приостановить или прекратить доступ к сети и ее использование и/или или уведомить соответствующие дисциплинарные и/или юридические органы. По возможности, офис ИТ-директора будет предварительно уведомлять о действиях, влияющих на использование сети и доступ к ней. Во всех случаях ИТ-директор или назначенное им лицо своевременно уведомит о причинах указанных действий и задокументирует процесс апелляции, доступный для затронутых лиц. В обязанности канцелярии ИТ-директора входит:
                1. Выбор протоколов, поддерживаемых сетью,
                2. Определение стандартов кампуса, необходимых для эффективной работы сети и безопасности передаваемых данных и сетевых компьютеров,
                3. Применение политик управления сетью, принятых в кампусе, для обеспечения совместимости локальных сетей подразделений (LAN),
                4. Контроль всей системы для обеспечения надежности, устойчивости и безопасности сетевой инфраструктуры кампуса, а также
                5. Выполнение функций представителя кампуса в интернет-сообществе и обеспечение того, чтобы кампус был ответственным членом этого сообщества.

                Компьютеры и сетевые системы: определение IllinoisNet

                Правильное и разрешенное использование IllinoisNet

                Управлению директора по информационным технологиям через службы технической поддержки поручено обеспечить целостность компьютеров и средств связи IllinoisNet. Technology Services предпринимает активные шаги для обеспечения физической целостности инфраструктуры, включая регулярный мониторинг производительности и надежности. Хотя Technology Services не отслеживает надлежащее использование IllinoisNet отдельными лицами на регулярной основе, отдел безопасности Technology Services будет реагировать на жалобы или другие уведомления о ненадлежащем использовании.Подразделения, предоставляющие доступ к IllinoisNet, несут ответственность за обеспечение того, чтобы использование было ограничено законными пользователями и соответствовало политикам Университета и договорным обязательствам, регулирующим программное обеспечение и услуги, предлагаемые в IllinoisNet. Использование IllinoisNet является привилегией, а не правом, и такое использование может быть приостановлено или прекращено по указанию Управления безопасности технологических служб, если, по его мнению, эта политика была нарушена пользователем. ИТ-директор или назначенное им лицо своевременно уведомит о причинах приостановки или прекращения действия и задокументирует соответствующий процесс обжалования.

                Заявление о веб-политике

                Защита информации на электронных носителях

                Обязанности по управлению IllinoisNet

                В этом разделе описываются обязанности по управлению IllinoisNet, которые могут затрагивать подразделения и отдельных лиц.

                1. Проектирование сети: Technology Services будет работать с любым подразделением над разработкой или модификацией сети в соответствии с потребностями подразделения. Потребности, непосредственно связанные с образованием, исследованиями или общественными миссиями Университета, требуют ресурсов в первую очередь. Сети, обслуживающие общежития, сертифицированные студенческие общежития и другое жилье, необычны из-за их высокой плотности и уникальной среды. В соответствии с политикой университета технологические службы могут потребовать специальных ограничений на их использование, если это необходимо для защиты качества обслуживания тех, кто использует эти сети.
                2. Новостные службы: Technology Services предлагает новостные службы, которые могут включать новостные группы, созданные в кампусе и за его пределами, в том числе коммерчески предоставляемые группы, представляющие интерес для сообщества кампуса. Technology Services не будет заранее просматривать или подвергать цензуре содержание предоставленных групп. Однако, если наличие группы новостей может отрицательно сказаться на услугах кампуса или если публикация нарушает закон, Технологические службы могут принять решение не распространять эту группу новостей или удалить эту публикацию. Примеры могут включать публикации новостей, которые нарушают закон об авторском праве, или группы новостей, которые генерируют обременительные объемы трафика в сети или на компьютерах университетского городка.
                  1. Какие новостные группы предоставляются, а также срок хранения сообщений новостей будет решаться Технической службой или подразделением, предоставляющим эту услугу, на основе информации, полученной от сообщества кампуса, и наличия ресурсов.
                  2. Преподаватели имеют право модерировать группы новостей своего класса.
                  3. Публикация, фальсифицирующая личность человека, делающего публикацию, представляет собой выдачу себя за другое лицо и, таким образом, нарушает политику Университета, а также потенциально нарушает законы и правила. Ожидается, что члены сообщества, использующие ресурсы Университета, будут идентифицировать себя с помощью своего сетевого идентификатора кампуса.

                  Дизайн сети

                  Technology Services отвечает за проектирование или утверждение локальных сетей (LAN) подразделений, которые подключены к сети кампуса, и их соединения с магистралью кампуса. В следующих подразделах документируются политики и процедуры, относящиеся к этим областям. Используемый здесь термин LAN относится к маршрутизаторам, коммутаторам, повторителям, кабелям и коммутационным панелям, но не включает серверы и другие компьютеры.

                  1. Адресное пространство IllinoisNet: в адресном пространстве IllinoisNet могут работать только домены, одобренные технологическими службами. Общедоступные серверы доменных имен должны быть одобрены техническими службами, прежде чем они будут введены в эксплуатацию.
                  2. Ответственность за телекоммуникационную проводку: Technology Services отвечает за телекоммуникационную проводную систему в Университете Иллинойса в кампусе Урбана-Шампейн. Если части этой системы используются при построении локальной сети, все такое использование должно соответствовать стандартам кампуса.
                  3. Локальные сетевые политики. Сетевые администраторы и владельцы локальных сетей могут разрабатывать свои собственные сетевые политики, если они не противоречат политикам кампуса или университета. Правила на уровне подразделения не могут ограничивать доступ к службам кампуса, за исключением случаев, когда этого требуют особые соображения безопасности, и не могут противоречить указанным здесь политикам.
                  4. Ответственность Подразделений: Подразделения несут ответственность за использование своих локальных сетей и серверов. В частности, подразделения несут ответственность за то, чтобы материалы, опубликованные в электронном виде или иным образом размещенные на их серверах, соответствовали задаче подразделения.
                  5. Лицензирование и другие ограничения. Некоторые серверы, подключенные к IllinoisNet, предоставляют услуги или программное обеспечение, использование которых ограничено лицензионными соглашениями студентами, преподавателями и сотрудниками университетов. Некоторые лицензии могут дополнительно ограничивать использование кампусом, одним или несколькими колледжами или отдельными подразделениями. Серверы должны быть настроены таким образом, чтобы ограниченные службы или программное обеспечение были доступны только тем, кто имеет на это право.
                  6. Администраторы локальной сети. Каждая локальная сеть должна иметь по крайней мере одного назначенного администратора, который отвечает за ее администрирование и управление и с которым может связаться служба технической поддержки в случае обнаружения проблемы.

                  Сетевая безопасность

                  Функции безопасности широко используемых настольных компьютеров, серверов и коммуникационных технологий часто уязвимы, что делает возможным несанкционированный доступ к системным ресурсам или их просмотр. Нарушение безопасности на одном компьютере может поставить под угрозу безопасность других систем в сети, позволяя неавторизованным пользователям нарушить работу или повредить взаимосвязанные системы. Из-за этого каждое лицо и подразделение несут определенные обязанности по обеспечению достаточной безопасности своих систем. В этом разделе описываются роли и обязанности, связанные с безопасностью. В нем также описываются обстоятельства, при которых данные пользователей IllinoisNet могут быть собраны и проверены лицом, управляющим локальной сетью, сервером или системой.

                  Рекомендации по пропускной способности

                  IllinoisNet и ее подключения к Интернету – это общий ограниченный ресурс. Несмотря на то, что прилагаются все усилия, чтобы обеспечить достаточную пропускную способность для целей университета, пропускная способность может быть недоступна для каждого использования.

                  Читайте также: