Чтобы компьютер мог запускать программы и данные, он должен находиться в его
Обновлено: 21.11.2024
Большая часть информации, хранящейся в электронном виде в Университете, является конфиденциальной финансовой, личной, медицинской и иной частной информацией. Несанкционированное распространение или доступ к данным и сети Университета является неэтичным и, возможно, незаконным. Личная ответственность может быть понесена независимо от того, была ли компрометирована преднамеренно или непреднамеренно.
Существует несколько законодательных требований к конфиденциальности, которым мы должны следовать (HIPPA, GBL, FERPA и т. д.), чтобы предотвратить несанкционированное распространение этой информации. Хотя выполнение приведенных ниже рекомендаций не гарантирует полного соответствия, они помогут, предоставляя убедительные доказательства наших усилий по обеспечению соблюдения. Ответственность за проектирование и администрирование университетской сети лежит на вас и зависит от того, будете ли вы придерживаться передовых методов обеспечения безопасности.
Целью этого документа не является определение того, что является конфиденциальным, а что нет. Скорее, есть ряд практик, в которые мы попали, которые являются открытым приглашением к несанкционированному доступу. Есть 10 простых изменений в рабочем поведении, которые в значительной степени ограничат нашу уязвимость к несанкционированному доступу и распространению конфиденциальных данных.
Шаг 1. Используйте надежный уникальный пароль и никогда не сообщайте его
Ключом для доступа к сети является ваш пароль. Чтобы уменьшить вероятность того, что компьютер или другое лицо угадает ваш пароль, вы должны выбрать надежный пароль. Надежный пароль представляет собой комбинацию букв, цифр и символов, которая не является словом или общей фразой. Ваш пароль не должен быть словом из словаря или таким, который может угадать кто-то, кто немного знает вас лично (например, имя вашего ребенка или ваш номер телефона). Кроме того, пароль, который вы используете для доступа к ресурсам Университета, должен отличаться от тех, которые вы используете для доступа к ресурсам за пределами Университета, и, что наиболее важно, вы никогда не должны никому сообщать свой пароль или где-либо записывать его.
Технические специалисты службы поддержки университетов, в том числе сотрудники службы поддержки USM, никогда не будут спрашивать у вас пароль. Один из наиболее распространенных приемов кражи паролей, используемых хакерами и похитителями информации, заключается в том, чтобы позвонить по телефону и выдать себя за сотрудника службы поддержки компании или сетевого администратора. Не поддавайтесь на это. Если вы получили звонок или электронное письмо с запросом пароля, вы должны отказаться предоставить его и немедленно сообщить об инциденте в службу поддержки (780-4029 или usm-helpdesk@maine.edu).
В ситуациях, когда вы инициировали звонок в службу поддержки USM, технический специалист, помогающий вам, может установить временный пароль для вашей учетной записи для их использования. Они сделают это только с вашего согласия и только в том случае, если другие меры по устранению неполадок не дали результата, и использование ваших учетных данных позволит техническому специалисту проверить проблему из первых рук. После завершения устранения неполадок вам будет необходимо немедленно изменить пароль.
Шаг 2. Не позволяйте другому лицу использовать вашу учетную запись пользователя
Ваша учетная запись пользователя представляет все вычислительные ресурсы, к которым у вас есть доступ. Позволяя кому-то другому использовать вашу учетную запись пользователя, вы даете ему доступ к ресурсам, на которые у него может не быть разрешения. Все, что они могут сделать, в конечном итоге будет вашей ответственностью.
Шаг 3. Используйте сетевые диски для конфиденциальных или важных файлов
Все файлы, содержащие конфиденциальную информацию или важные для работы Университета, должны храниться на сетевом диске, но только до тех пор, пока они необходимы. Обычно это диски с более высокими буквами в алфавите выше «F:\».
Зачем использовать сетевые диски?
- Безопасность. Любой, у кого есть физический доступ к компьютеру, может так или иначе получить доступ к файлам, хранящимся на локальных дисках компьютера — от A:\ до E:\.
- Защита данных. Если компьютер «зависает», все данные на локальных дисках могут быть потеряны. Файлы, хранящиеся на сетевых дисках, резервируются каждую ночь. В случае потери данных из-за какой-либо аварии существует гораздо большая вероятность того, что данные можно будет восстановить до относительно недавнего состояния.
Шаг 4. Заблокируйте компьютер, если вы не работаете в течение дня
Самый надежный пароль в мире не будет иметь никакого значения, если вы отойдете от своего рабочего места хотя бы на несколько минут и оставите компьютер включенным и разблокированным. Для компьютеров под управлением Windows 2000 и Windows XP одновременно нажмите клавиши Ctrl-Alt-Del и выберите Заблокировать рабочую станцию. Когда вы вернетесь к своему рабочему столу, вам нужно будет ввести свой пароль Novell, чтобы разблокировать компьютер. Для рабочих станций Mac, использующих OS X, вы можете защитить паролем свою учетную запись в разделе «Системные настройки», чтобы она активировалась каждый раз, когда компьютер переходит в спящий режим.
Когда вы находитесь за своим компьютером, вы должны обустроить свое рабочее место так, чтобы ваш экран не могли увидеть случайные посетители.Это может уменьшить вероятность непреднамеренного просмотра личной или конфиденциальной информации.
Шаг 5. Выключайте компьютер перед уходом на работу
Каждый вечер, уходя из офиса, выключайте компьютер. Выключенный компьютер не может быть заражен или скомпрометирован атаками с других компьютеров.
Шаг 6. Используйте шифрование для просмотра конфиденциальных данных и обмена ими
Вы всегда должны использовать шифрование для просмотра веб-сайтов, содержащих конфиденциальные данные. Вы можете узнать, использует ли веб-сайт шифрование, если веб-адрес начинается с «https».
Если вы создали веб-сайт, собирающий конфиденциальные данные, вы должны быть уверены, что этот сайт заставляет пользователей использовать шифрование при отправке данных и что отправленные данные хранятся в безопасном месте.
Помните, что электронная почта не шифруется, поэтому ее нельзя использовать для обмена конфиденциальными данными. Если вам необходимо передать конфиденциальные данные по электронной почте, информацию следует отправить в защищенном паролем zip-файле. Сообщите получателю пароль лично или по телефону, а не по электронной почте. Дополнительные предупреждения см. в шаге 8.
Наконец, помните, что при использовании беспроводных подключений они небезопасны. Любые данные, к которым вы можете получить доступ, могут быть перехвачены кем-то с использованием аналогичной технологии. При доступе к данным и информации, которые являются конфиденциальными, вы должны использовать только жесткое соединение с вашим компьютером.
Шаг 7. Не устанавливайте неутвержденное программное обеспечение
Только программы, находящиеся в меню Пуск > Приложения USM > Установить, одобрены для установки на компьютеры Университета. Если вы считаете, что вам нужно установить часть программного обеспечения, которого там нет, вы должны сначала получить одобрение персонала DoIT.
Не устанавливайте бесплатное программное обеспечение, найденное в Интернете. Эти программы часто представляют большую угрозу безопасности. Чтобы избежать этого, будьте очень осторожны при серфинге в Интернете со страницами, которые предлагают что-либо бесплатно, просто «щелкнув здесь». Если во время работы в Интернете отображаются неожиданные всплывающие сообщения, нажмите «X» в правом верхнем углу сообщения, чтобы закрыть его.
Шаг 8. Подумайте, прежде чем открывать вложения электронной почты
С подозрением относитесь к электронным письмам с вложениями, которые вы не ожидали получить, даже если они кажутся отправленными кем-то, кого вы знаете. Если кажется, что оно от кого-то, кого вы знаете, прежде чем открывать его, свяжитесь с ним и подтвердите, что он намеревался отправить вам вложение. Дополнительные предупреждения см. в шаге 6.
Шаг 9. Запланируйте антивирусную проверку компьютера
Большинство из нас еженедельно проводят собрания сотрудников. В это время ваш компьютер обычно бездействует в вашем офисе. Это идеальное время, чтобы запланировать запуск антивирусной проверки вашего компьютера. Они могут работать, когда ваш компьютер заблокирован. Если обнаружены какие-либо вирусы, сообщите о них в службу поддержки.
Шаг 10. Будьте осторожны при использовании Internet Explorer
Мы считаем, что лучше всего использовать Internet Explorer только для тех веб-сайтов, которым он необходим (например, PeopleSoft), и использовать другой браузер для всех остальных действий в Интернете. Веб-браузер Internet Explorer, поставляемый с Microsoft Windows, почти каждый месяц обнаруживает новую уязвимость в системе безопасности. Хотя мы применяем исправления для этих недостатков как можно быстрее, DoIT рекомендует использовать Mozilla Firefox, доступный через Пуск > Приложения USM > Установить > Веб-браузер Firefox.
Университет Южного штата Мэн
Член системы Университета штата Мэн
PO Box 9300, Portland, ME 04104
1-800-800-4876
"Программное обеспечение" — это общая категория кода, работающего на оборудовании. Если аппаратное обеспечение — это пианино, то программное обеспечение — это музыка. Обычный случай — это «программа», такая как Firefox — программное обеспечение, которое вы запускаете на своем компьютере для решения конкретной проблемы. Компьютер может запускать несколько программ одновременно и несет ответственность за разделение их памяти.
ЦП понимает низкоуровневый язык "машинного кода" (также известный как "собственный код"). Язык машинного кода встроен в конструкцию аппаратного обеспечения ЦП; это не то, что можно изменить по желанию. Каждое семейство совместимых ЦП (например, очень популярное семейство Intel x86) имеет свой собственный уникальный машинный код, несовместимый с машинным кодом других семейств ЦП.
Что такое программа/приложение?
- Что такое программа или приложение?
- напр. Фаерфокс - Firefox состоит из миллионов инструкций машинного кода.
- Запускается сверху вниз (прямо как Javascript!)
- Появляется окно Firefox (первые 1000 инструкций)
- Появляются его меню (следующие 1000)
- Курсор мигает в ожидании ввода - Инструкции, при запуске которых выполняются действия "Firefox".
- Firefox.exe — это файл в файловой системе размером 80 МБ
(«.exe» — это соглашение Windows для названия файла программы) - Файл Firefox.exe в основном состоит из инструкций машинного кода.
- Каждая инструкция имеет размер, скажем, 4 байта
- Файрфокс.exe размером 80 МБ — это примерно 20 миллионов машинных инструкций.
Машинный код определяет набор отдельных инструкций. Каждая инструкция машинного кода чрезвычайно примитивна, например, сложение двух чисел или проверка того, равно ли число нулю. При сохранении каждая инструкция занимает всего несколько байтов. Когда мы говорили ранее, что ЦП может выполнять 2 миллиарда операций в секунду, мы имели в виду, что ЦП может выполнять 2 миллиарда строк машинного кода в секунду.
Программа, такая как Firefox, состоит из последовательности миллионов очень простых инструкций машинного кода. Немного сложно поверить, что что-то столь богатое и сложное, как Firefox, может быть построено из инструкций, которые просто складывают или сравнивают два числа, но именно так это и работает. Песчаная скульптура может быть богатой и сложной, если смотреть на нее с расстояния, даже если отдельные песчинки чрезвычайно просты.
Как работает программа?
- ЦП запускает «цикл выборки/выполнения»
-выбирает одну инструкцию в последовательности,
-выполняет (запускает) эту инструкцию, например выполнить сложение
-выбрать следующую инструкцию и т. д. - Запустить программу = запустить ЦП, работающий с его 1-й инструкцией,
он прогоняет весь машинный код, запускает программу,
программа будет иметь такие инструкции, как "вернуться к шагу 3", чтобы сохранить ее работает - Сверхпростые инструкции машинного кода выполняются со скоростью 2 миллиарда операций в секунду.
ЦП выполняет инструкции, используя цикл «выборка-выполнение»: ЦП получает первую инструкцию в последовательности, выполняет ее (добавляя два числа или что-то еще), затем выбирает следующую инструкцию и выполняет ее и так далее. Некоторые инструкции влияют на порядок, в котором ЦП выполняет последовательность инструкций. Например, инструкция может указать ЦП вернуться к более ранней точке в последовательности инструкций (циклы реализованы таким образом) или пропустить следующую инструкцию, если определенное условие истинно (условия if реализованы таким образом). .
Как начинается программа?
- Файл Firefox.exe содержит свои инструкции (в файловой системе)
- Чтобы запустить Firefox.exe:
-Каждая программа получает свою собственную область ОЗУ.
- Область ОЗУ содержит код программы и данные, с которыми она манипулирует.
- Байты инструкций копируются из хранения в ОЗУ
-ЦП получает указание начать работу с первой инструкции
-Теперь программа работает!
В файловой системе такой файл, как Firefox.exe, просто содержит байты инструкций машинного кода, из которых состоит программа («.exe» — это соглашение Windows, обозначающее файл как программу). Каждая инструкция машинного кода занимает примерно 4 байта, а вся программа представляет собой просто огромную последовательность инструкций.
Когда пользователь дважды щелкает файл программы, чтобы запустить его, по сути, блок байтов инструкций для программы копируется в ОЗУ, а затем ЦП получает указание начать работу с первой инструкции в этой области ОЗУ.
Что запускает Firefox? «Операционная система»
- Как запустить Firefox?
- "Операционная система"
-e.g. Windows, Linux, Android, iOS - Операционная система = управление
- Набор управляющих программ, которые управляют компьютером.
- Операционная система запускается при первом включении компьютера
- Управление запуском/остановкой программ
- Управление оперативной памятью
- Управление постоянным хранилищем
- Компьютеры могут запускать несколько программ одновременно
- Операционная система отслеживает информацию для каждой программы и распределяет ресурсы (например, ОЗУ) между программами.
"Операционная система" компьютера подобна первой управляющей программе, которая начинает работать при первом включении компьютера ("загрузке"). Операционная система играет невидимую административную и бухгалтерскую роль за кулисами. Когда ноутбук или телефон запускается, операционная система обычно приводит все в порядок, а затем запускает программу «Проводник файлов», которая отображает доступные программы, меню и т. д., которые показывают пользователю, что доступно, позволяя пользователю перемещаться по программам и запускать их.< /p>
Операционная система поддерживает порядок в фоновом режиме, так что несколько программ могут работать одновременно, что называется "многозадачностью". Операционная система выделяет каждой программе собственную область памяти, поэтому каждая программа обращается только к своим собственным ресурсам... пытаясь ограничить возможности ошибочной или вредоносной программы. Хранение программ отдельно иногда называют «песочницей»... опосредование доступа каждой программы, чтобы она работала независимо, не мешая другим программам или системе в целом.Точно так же каждая программа имеет некоторый доступ к экрану через окно, но эта область вывода отделена от вывода других программ.
Вспомните, что файл .exe или что-то еще — это, по сути, просто файл с инструкциями машинного кода. Когда вы дважды щелкаете программу, операционная система «запускает» программу, выполняя вспомогательные действия по выделению области памяти в ОЗУ для программы, загружая первый раздел машинного кода программы в эту память и, наконец, направляя CPU для запуска этого кода.
Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.
Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .
План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.
Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .
Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .
Метаморфное и полиморфное вредоносное ПО – это два типа вредоносных программ (вредоносных программ), код которых может изменяться по мере их распространения.
Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.
Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.
Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .
Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.
Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.
Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .
API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.
Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.
Износ флэш-памяти NAND — это пробой оксидного слоя внутри транзисторов с плавающим затвором флэш-памяти NAND.
Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.
Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.
операционная система (ОС), программа, которая управляет ресурсами компьютера, особенно распределением этих ресурсов среди других программ. Типичные ресурсы включают центральный процессор (ЦП), память компьютера, хранилище файлов, устройства ввода-вывода (I/O) и сетевые соединения. Задачи управления включают планирование использования ресурсов, чтобы избежать конфликтов и помех между программами. В отличие от большинства программ, которые выполняют задачу и завершают работу, операционная система работает бесконечно и завершает работу только при выключении компьютера.
Современные многопроцессорные операционные системы позволяют активировать множество процессов, где каждый процесс представляет собой «поток» вычислений, используемый для выполнения программы. Одна из форм многопроцессорной обработки называется разделением времени, что позволяет многим пользователям совместно использовать доступ к компьютеру, быстро переключаясь между ними. Разделение времени должно защищать от помех между программами пользователей, и в большинстве систем используется виртуальная память, в которой память или «адресное пространство», используемое программой, может находиться во вторичной памяти (например, на магнитном жестком диске), когда не используется в данный момент, чтобы его можно было заменить обратно, чтобы по требованию занять более быструю основную память компьютера. Эта виртуальная память увеличивает адресное пространство, доступное для программы, и помогает предотвратить вмешательство программ друг в друга, но требует тщательного контроля со стороны операционной системы и набора таблиц распределения для отслеживания использования памяти. Пожалуй, самой деликатной и критической задачей для современной операционной системы является выделение центрального процессора; каждому процессу разрешается использовать ЦП в течение ограниченного времени, которое может составлять доли секунды, а затем он должен отказаться от управления и приостановиться до следующего хода. Переключение между процессами само по себе должно использовать ЦП при защите всех данных процессов.
Компьютеры размещают веб-сайты, состоящие из HTML, и отправляют текстовые сообщения так же просто, как. РЖУ НЕ МОГУ. Взломайте этот тест, и пусть какая-нибудь технология подсчитает ваш результат и раскроет вам его содержание.
У первых цифровых компьютеров не было операционных систем. Они запускали одну программу за раз, которая распоряжалась всеми системными ресурсами, а оператор-человек предоставлял любые необходимые специальные ресурсы. Первые операционные системы были разработаны в середине 1950-х гг. Это были небольшие «программы-супервизоры», которые обеспечивали базовые операции ввода-вывода (такие как управление считывателями перфокарт и принтерами) и вели учет использования ЦП для выставления счетов. Программы супервизора также предоставляли возможности мультипрограммирования, позволяющие запускать несколько программ одновременно. Это было особенно важно, чтобы эти первые многомиллионные машины не простаивали во время медленных операций ввода-вывода.
Компьютеры приобрели более мощные операционные системы в 1960-х годах с появлением разделения времени, которое требовало системы для управления несколькими пользователями, совместно использующими процессорное время и терминалы. Двумя ранними системами разделения времени были CTSS (совместимая система разделения времени), разработанная в Массачусетском технологическом институте, и базовая система Дартмутского колледжа, разработанная в Дартмутском колледже. Другие многопрограммные системы включали Atlas в Манчестерском университете, Англия, и IBM OS/360, вероятно, самый сложный программный пакет 1960-х годов. После 1972 года система Multics для компьютера General Electric Co. GE 645 (а позже и для компьютеров Honeywell Inc.) стала самой сложной системой с большинством возможностей мультипрограммирования и разделения времени, которые позже стали стандартными.
У мини-компьютеров 1970-х годов был ограниченный объем памяти и требовались операционные системы меньшего размера. Самой важной операционной системой того периода была UNIX, разработанная AT&T для больших миникомпьютеров как более простая альтернатива Multics. Он стал широко использоваться в 1980-х годах, отчасти потому, что он был бесплатным для университетов, а отчасти потому, что он был разработан с набором инструментов, которые были мощными в руках опытных программистов. Совсем недавно Linux, версия UNIX с открытым исходным кодом, разработанная частично группой под руководством финского студента информатики Линуса Торвальдса и частично группой под руководством американского программиста Ричарда Столлмана, стала популярной как на персональных компьютерах, так и на большие компьютеры.
Помимо таких систем общего назначения, на небольших компьютерах работают специальные операционные системы, управляющие сборочными линиями, самолетами и даже бытовой техникой. Это системы реального времени, предназначенные для обеспечения быстрого реагирования на датчики и использования их входных данных для управления механизмами. Операционные системы также были разработаны для мобильных устройств, таких как смартфоны и планшеты. iOS от Apple Inc., работающая на iPhone и iPad, и Android от Google Inc. — две известные мобильные операционные системы.
С точки зрения пользователя или прикладной программы операционная система предоставляет услуги. Некоторые из них представляют собой простые пользовательские команды, такие как «dir» — показать файлы на диске, а другие — низкоуровневые «системные вызовы», которые графическая программа может использовать для отображения изображения. В любом случае операционная система обеспечивает соответствующий доступ к своим объектам, таблицам расположения дисков в одном случае и подпрограммам для передачи данных на экран в другом. Некоторые из его подпрограмм, управляющие процессором и памятью, обычно доступны только другим частям операционной системы.
Современные операционные системы для персональных компьютеров обычно имеют графический интерфейс пользователя (GUI). Графический интерфейс пользователя может быть неотъемлемой частью системы, как в старых версиях Mac OS от Apple и ОС Windows от Microsoft Corporation; в других случаях это набор программ, которые зависят от базовой системы, как в системе X Window для UNIX и Mac OS X от Apple.
Операционные системы также предоставляют сетевые службы и возможности обмена файлами — даже возможность совместного использования ресурсов между системами разных типов, такими как Windows и UNIX. Такое совместное использование стало возможным благодаря внедрению сетевых протоколов (правил связи), таких как TCP/IP в Интернете.
Читайте также: