Программа для поиска и просмотра на экране компьютера информации из компьютерной сети 7 букв

Обновлено: 03.07.2024

Для студентов наши рекомендации и минимальные системные требования предназначены для того, чтобы предоставить общие рекомендации относительно того, какие конфигурации компьютеров лучше всего работают в вычислительной среде UMass Amherst. Для преподавателей и сотрудников доступны различные рекомендуемые и минимальные конфигурации. Они сосредоточены на аппаратных характеристиках устройства. Для получения бесплатного программного обеспечения или программного обеспечения со скидкой посетите нашу страницу загрузок. Если вы объявили основной, мы рекомендуем проверить в отделе, чтобы узнать, требует ли он определенных конфигураций компьютера. Примечание. В этом онлайн-документе вы найдете самые точные рекомендации. Любые печатные материалы, которые у вас есть, могут быть устаревшими.

Экологичность

Мы рекомендуем модели компьютеров с рейтингом EPEAT не ниже Silver (предпочтительно Gold). Эти компьютеры соответствуют последним спецификациям ENERGY STAR и легко утилизируются. Узнайте больше об инструменте экологической оценки электронных продуктов (EPEAT).

Ноутбуки

Рекомендуемые конфигурации

Мы рекомендуем системы, которые соответствуют или превосходят следующие характеристики:

Процессор (ЦП):

Intel Core i5 (шестого поколения или новее) или аналогичный

Операционная система:

Память:

Хранилище:

Внутренний накопитель объемом 500 ГБ

Монитор/дисплей:

ЖК-монитор 14 дюймов с разрешением 1600 x 900 или выше.

Другое:

Встроенная или внешняя веб-камера, замок, чехол для переноски, внешний жесткий диск для резервного копирования

Минимальные требования

Мы поддерживаем следующие минимальные конфигурации компьютеров, которые можно использовать для подключения к сети на территории кампуса.

Примечание. Ниже перечислены минимальные требования, обеспечивающие сетевое подключение и другие основные функции. Если вы планируете приобрести новый компьютер, используйте рекомендованные выше конфигурации.

Процессор (ЦП):

Intel Core i5 (шестого поколения или новее) или аналогичный

Операционная система:

Память:

Хранилище:

Внутренний накопитель объемом 500 ГБ

Монитор/дисплей:

Другое:

Замок, чехол

Настольные компьютеры

Рекомендуемые конфигурации

Мы рекомендуем системы, которые соответствуют или превосходят следующие характеристики:

Процессор (ЦП):

Intel Core i5 (шестого поколения или новее) или аналогичный

Операционная система:

Память:

Хранилище:

Внутренний твердотельный накопитель (SSD) 512 ГБ или внутренний жесткий диск 1 ТБ

Экологичность

Серебряный рейтинг EPEAT (предпочтительно золотой)

Монитор/дисплей:

Другое:

Веб-камера, замок, внешний диск для резервных копий

Минимальные требования

Мы поддерживаем следующие минимальные конфигурации компьютеров.

Примечание. Ниже перечислены минимальные требования, обеспечивающие сетевое подключение и другие основные функции. Если вы планируете приобрести новый компьютер, используйте рекомендованные выше конфигурации.

Процессор (ЦП):

Intel Core i3 (шестого поколения или новее) или аналогичный

Операционная система:

Память:

Хранилище:

Внутренний накопитель объемом 500 ГБ

Монитор/дисплей:

Другое:

Беспроводной адаптер 802.11ac 2,4/5 ГГц

Планшеты

Планшеты вызывают все больший интерес в классе и представляют собой инновационный метод ведения заметок. В сочетании с клавиатурой планшеты, отвечающие вышеуказанным требованиям, иногда даже используются в качестве замены ноутбуку. Новые планшетные компьютеры поставляются с операционными системами Windows, iOS или Android. Возможности и количество доступных программ зависят от выбора операционной системы и аппаратного обеспечения устройства. Проконсультируйтесь со своим научным руководителем, если вы не уверены в необходимости планшета в вашей области обучения. Программное обеспечение Microsoft OneNote для планшетных компьютеров доступно бесплатно в рамках программы Azure Dev Tools for Teaching для планшетов на базе Windows.

Если у вас есть конкретные вопросы о конфигурациях планшетных компьютеров, обратитесь в Справочный центр.

Большая часть информации, хранящейся в электронном виде в Университете, является конфиденциальной финансовой, личной, медицинской и иной частной информацией. Несанкционированное распространение или доступ к данным и сети Университета является неэтичным и, возможно, незаконным. Личная ответственность может быть понесена независимо от того, была ли компрометирована преднамеренно или непреднамеренно.

Существует несколько законодательных требований к конфиденциальности, которым мы должны следовать (HIPPA, GBL, FERPA и т. д.), чтобы предотвратить несанкционированное распространение этой информации. Хотя выполнение приведенных ниже рекомендаций не гарантирует полного соответствия, они помогут, предоставляя убедительные доказательства наших усилий по обеспечению соблюдения. Ответственность за проектирование и администрирование университетской сети лежит на вас и зависит от того, будете ли вы придерживаться передовых методов обеспечения безопасности.

Целью этого документа не является определение того, что является конфиденциальным, а что нет. Скорее, есть ряд практик, в которые мы попали, которые являются открытым приглашением к несанкционированному доступу. Есть 10 простых изменений в рабочем поведении, которые в значительной степени ограничат нашу уязвимость к несанкционированному доступу и распространению конфиденциальных данных.

Шаг 1. Используйте надежный уникальный пароль и никогда не сообщайте его

Ключом для доступа к сети является ваш пароль. Чтобы уменьшить вероятность того, что компьютер или другое лицо угадает ваш пароль, вы должны выбрать надежный пароль. Надежный пароль представляет собой комбинацию букв, цифр и символов, которая не является словом или общей фразой. Ваш пароль не должен быть словом из словаря или таким, который может угадать кто-то, кто немного знает вас лично (например, имя вашего ребенка или ваш номер телефона). Кроме того, пароль, который вы используете для доступа к ресурсам Университета, должен отличаться от тех, которые вы используете для доступа к ресурсам за пределами Университета, и, что наиболее важно, вы никогда не должны никому сообщать свой пароль или где-либо записывать его.

Технические специалисты службы поддержки университетов, в том числе сотрудники службы поддержки USM, никогда не будут спрашивать у вас пароль. Один из наиболее распространенных приемов кражи паролей, используемых хакерами и похитителями информации, заключается в том, чтобы позвонить по телефону и выдать себя за сотрудника службы поддержки компании или сетевого администратора. Не поддавайтесь на это. Если вы получили звонок или электронное письмо с запросом пароля, вы должны отказаться предоставить его и немедленно сообщить об инциденте в службу поддержки (780-4029 или usm-helpdesk@maine.edu).

В ситуациях, когда вы инициировали звонок в службу поддержки USM, технический специалист, помогающий вам, может установить временный пароль для вашей учетной записи для их использования. Они сделают это только с вашего согласия и только в том случае, если другие меры по устранению неполадок не дали результата, и использование ваших учетных данных позволит техническому специалисту проверить проблему из первых рук. После завершения устранения неполадок вам будет необходимо немедленно изменить пароль.

Шаг 2. Не позволяйте другому лицу использовать вашу учетную запись пользователя

Ваша учетная запись пользователя представляет все вычислительные ресурсы, к которым у вас есть доступ. Позволяя кому-то другому использовать вашу учетную запись пользователя, вы даете ему доступ к ресурсам, на которые у него может не быть разрешения. Все, что они могут сделать, в конечном итоге будет вашей ответственностью.

Шаг 3. Используйте сетевые диски для конфиденциальных или важных файлов

Все файлы, содержащие конфиденциальную информацию или важные для работы Университета, должны храниться на сетевом диске, но только до тех пор, пока они необходимы. Обычно это диски с более высокими буквами в алфавите выше «F:\».

Зачем использовать сетевые диски?

  • Безопасность. Любой, у кого есть физический доступ к компьютеру, может так или иначе получить доступ к файлам, хранящимся на локальных дисках компьютера — от A:\ до E:\.
  • Защита данных. Если компьютер «зависает», все данные на локальных дисках могут быть потеряны. Файлы, хранящиеся на сетевых дисках, резервируются каждую ночь. В случае потери данных из-за какой-либо аварии существует гораздо большая вероятность того, что данные можно будет восстановить до относительно недавнего состояния.

Шаг 4. Заблокируйте компьютер, если вы не работаете в течение дня

Самый надежный пароль в мире не будет иметь никакого значения, если вы отойдете от своего рабочего места хотя бы на несколько минут и оставите компьютер включенным и разблокированным. Для компьютеров под управлением Windows 2000 и Windows XP одновременно нажмите клавиши Ctrl-Alt-Del и выберите Заблокировать рабочую станцию. Когда вы вернетесь к своему рабочему столу, вам нужно будет ввести свой пароль Novell, чтобы разблокировать компьютер. Для рабочих станций Mac, использующих OS X, вы можете защитить паролем свою учетную запись в разделе «Системные настройки», чтобы она активировалась каждый раз, когда компьютер переходит в спящий режим.

Когда вы находитесь за своим компьютером, вы должны обустроить свое рабочее место так, чтобы ваш экран не могли увидеть случайные посетители. Это может уменьшить вероятность непреднамеренного просмотра личной или конфиденциальной информации.

Шаг 5. Выключайте компьютер перед уходом на работу

Каждый вечер, уходя из офиса, выключайте компьютер. Выключенный компьютер не может быть заражен или скомпрометирован атаками с других компьютеров.

Шаг 6. Используйте шифрование для просмотра конфиденциальных данных и обмена ими

Вы всегда должны использовать шифрование для просмотра веб-сайтов, содержащих конфиденциальные данные. Вы можете узнать, использует ли веб-сайт шифрование, если веб-адрес начинается с «https».

Если вы создали веб-сайт, собирающий конфиденциальные данные, вы должны быть уверены, что этот сайт заставляет пользователей использовать шифрование при отправке данных и что отправленные данные хранятся в безопасном месте.

Помните, что электронная почта не шифруется, поэтому ее нельзя использовать для обмена конфиденциальными данными.Если вам необходимо передать конфиденциальные данные по электронной почте, информацию следует отправить в защищенном паролем zip-файле. Сообщите получателю пароль лично или по телефону, а не по электронной почте. Дополнительные предупреждения см. в шаге 8.

Наконец, помните, что при использовании беспроводных подключений они небезопасны. Любые данные, к которым вы можете получить доступ, могут быть перехвачены кем-то с использованием аналогичной технологии. При доступе к данным и информации, которые являются конфиденциальными, вы должны использовать только жесткое соединение с вашим компьютером.

Шаг 7. Не устанавливайте неутвержденное программное обеспечение

Только программы, находящиеся в меню Пуск > Приложения USM > Установить, одобрены для установки на компьютеры Университета. Если вы считаете, что вам нужно установить часть программного обеспечения, которого там нет, вы должны сначала получить одобрение персонала DoIT.

Не устанавливайте бесплатное программное обеспечение, найденное в Интернете. Эти программы часто представляют большую угрозу безопасности. Чтобы избежать этого, будьте очень осторожны при серфинге в Интернете со страницами, которые предлагают что-либо бесплатно, просто «щелкнув здесь». Если во время работы в Интернете отображаются неожиданные всплывающие сообщения, нажмите «X» в правом верхнем углу сообщения, чтобы закрыть его.

Шаг 8. Подумайте, прежде чем открывать вложения электронной почты

С подозрением относитесь к электронным письмам с вложениями, которые вы не ожидали получить, даже если они кажутся отправленными кем-то, кого вы знаете. Если кажется, что оно от кого-то, кого вы знаете, прежде чем открывать его, свяжитесь с ним и подтвердите, что он намеревался отправить вам вложение. Дополнительные предупреждения см. в шаге 6.

Шаг 9. Запланируйте антивирусную проверку компьютера

Большинство из нас еженедельно проводят собрания сотрудников. В это время ваш компьютер обычно бездействует в вашем офисе. Это идеальное время, чтобы запланировать запуск антивирусной проверки вашего компьютера. Они могут работать, когда ваш компьютер заблокирован. Если обнаружены какие-либо вирусы, сообщите о них в службу поддержки.

Шаг 10. Будьте осторожны при использовании Internet Explorer

Мы считаем, что лучше всего использовать Internet Explorer только для тех веб-сайтов, которым он необходим (например, PeopleSoft), и использовать другой браузер для всех остальных действий в Интернете. Веб-браузер Internet Explorer, поставляемый с Microsoft Windows, почти каждый месяц обнаруживает новую уязвимость в системе безопасности. Хотя мы применяем исправления для этих недостатков как можно быстрее, DoIT рекомендует использовать Mozilla Firefox, доступный через Пуск > Приложения USM > Установить > Веб-браузер Firefox.

Университет Южного штата Мэн
Член системы Университета штата Мэн
PO Box 9300, Portland, ME 04104
1-800-800-4876

При правильном использовании компьютер может помочь вам стать более организованным, работать более эффективно и выполнять множество задач. Вам понадобится различная информация, чтобы точно оценить технологические требования для вашего малого бизнеса.

Возможно, вы могли обойтись с использованием персонального компьютера для выполнения бизнес-задач, но обнаружили, что по мере роста вашего бизнеса вам нужна настройка компьютера для удовлетворения потребностей вашего бизнеса. Или, может быть, вы добавили сотрудников в свой бизнес и хотели бы настроить сеть компьютеров на своем рабочем месте.

Вашим первым шагом должно быть определение того, как именно вы собираетесь использовать компьютер для поддержки своего бизнеса. В противном случае вы можете обнаружить, что вложили лишний капитал в систему, которая делает гораздо больше, чем вам действительно нужно, или, что еще хуже, приобрели систему, которая не дает того, на что вы рассчитывали.

Вы захотите перечислить, какие задачи, по вашему мнению, будут выполняться более эффективно, если их компьютеризировать. Трудоемкие задачи, такие как ведение учета, расчет заработной платы, выставление счетов, анализ финансовых прогнозов, написание писем и подготовка рекламы и рекламных материалов, являются первыми кандидатами. Это хорошая идея, чтобы поговорить с другими владельцами бизнеса, чтобы узнать, как они используют компьютеры, чтобы помочь своему бизнесу и эффективно использовать свое время. У вас также могут быть особые отраслевые требования, которые следует учитывать.

Что делать дальше?

Защитите свою компьютерную систему. Одним из аспектов компьютеризации многих ваших деловых записей и операций является то, что вы склонны концентрировать большое количество ценной информации в потенциально хрупком формате. Поэтому вы должны принять адекватные меры для защиты ваших данных и оборудования.

Выбор компьютерного программного обеспечения

Чтобы компьютер мог выполнять нужные вам задачи, вы должны поставить на него соответствующее прикладное программное обеспечение. Прикладное программное обеспечение — это компьютерные программы, которые указывают компьютеру, как выполнять определенные функции.

Вы можете купить самый дорогой компьютер для бизнеса, но он не принесет много пользы вашему бизнесу, если программное обеспечение, на котором он работает, не делает того, что вам нужно. Вы можете столкнуться с подобной проблемой, если приобретаемый вами компьютер не может эффективно запускать желаемое программное обеспечение. Соответственно, часто бывает лучше определить, какие программные приложения вы будете использовать, прежде чем решать, какое компьютерное оборудование приобретать.

Программное обеспечение операционной системы. Самым основным видом программного обеспечения является программное обеспечение операционной системы, которое представляет собой программу, такую ​​как одна из итераций Windows от Microsoft — Vista, 7 и т. д. — которая управляет монитором компьютера, приводами , принтер и другие компоненты, а также контролирует, как эти компоненты работают с вашим программным обеспечением. Большинство компьютеров поставляются с предустановленной самой последней версией этого программного обеспечения.

Прикладное программное обеспечение. Помимо программного обеспечения операционной системы, общие типы прикладного программного обеспечения, которые могут оказаться полезными, включают:

  • Программы обработки текстов. Они эффективно превращают ваш компьютер в сложную пишущую машинку и позволяют вам писать и быстро редактировать письма, отчеты и другие документы. Возможно, самая большая польза этих программ заключается в том, что вам не нужно перепечатывать весь документ, чтобы внести исправления или изменения в несколько слов или строк.
  • Программы для работы с электронными таблицами. Эти программы особенно полезны при создании бюджетов, бизнес-планов, финансовых отчетов и других отчетов, требующих математических расчетов. Прелесть этих программ в том, что если вы измените одно или несколько чисел в отчете электронной таблицы, все соответствующие числа будут автоматически скорректированы. По этой причине программы для работы с электронными таблицами значительно экономят время при выполнении сценариев "что, если" с вашими финансовыми прогнозами.
  • Программы управления базами данных. Вы можете хранить, систематизировать, обрабатывать и обновлять большие объемы деловой информации с помощью программ управления базами данных. Например, вы можете использовать эти программы для отслеживания ваших клиентов, поставщиков или уровня запасов.
  • Бухгалтерские и бухгалтерские программы. Эти программы охватывают весь спектр программ: от тех, которые просто помогают вам вести финансовую отчетность, до тех, которые помогают вам управлять платежной ведомостью или дебиторской или кредиторской задолженностью, до тех, которые помогают вам заполнять налоговые декларации.
  • Программы для настольных издательских систем. Вы можете использовать эти типы программ для создания макетов профессионального качества для ваших собственных каталогов, информационных бюллетеней, брошюр, форм и других документов.

Полные пакеты программного обеспечения. Если вы предполагаете, что будете использовать более одной из этих программ, рассмотрите следующие варианты:

  • Присмотритесь к интегрированному программному пакету, иногда называемому "офисным пакетом". Интегрированные пакеты эффективно объединяют несколько инструментов в одну программу. Например, на рынке есть несколько продуктов, которые сочетают в себе функции обработки текстов, электронных таблиц и управления базами данных.
  • Разработайте программу на заказ. Еще один вариант получения приложений, которые будут хорошо работать вместе, — это нанять консультанта по программному обеспечению для создания индивидуальной программы для вашего бизнеса. Это дороже, чем покупка готового программного обеспечения в готовом виде, но вполне может окупиться, если вы не можете найти существующие программы, отвечающие вашим конкретным потребностям.
  • Приобретите специализированное программное обеспечение. Возможно, вы сможете приобрести пакет, разработанный специально для вашей отрасли. Например, это может быть особенно важно для розничной торговли, у которой, как правило, очень большие и специфические потребности в информации.

Физическое оборудование, входящее в состав компьютерной системы, представляет собой "аппаратное обеспечение" системы. Основными аппаратными компонентами любого компьютера являются центральный процессор, монитор, клавиатура, жесткий диск и принтер. Другими распространенными бизнес-компонентами являются DVD-приводы, модемы и сканеры.

Помимо обязательных компонентов, какие из перечисленных ниже компонентов вам действительно понадобятся, во многом зависит от типов программ, которые вы хотите запускать, и типов задач, которые вы хотите выполнить.

  • Центральный процессор (ЦП). Процессор контролирует скорость, с которой компьютер обрабатывает информацию. Основным фактором этой скорости является процессор процессора. Еще одним важным фактором, влияющим на скорость компьютера, является объем его оперативной памяти (ОЗУ). Оперативная память — это место, где ваш компьютер временно хранит информацию, используемую программами, которые на нем запущены в данный момент.
  • Монитор. Это экран, на который вы будете смотреть бессчетное количество часов, выполняя свою работу. Когда вы сравниваете мониторы, ключ в том, чтобы найти монитор, на котором вы можете читать без чрезмерного напряжения глаз. Размер монитора также имеет значение. Как правило, чем больше монитор, тем легче его читать.
  • Клавиатура. Как и в случае с монитором, ключевым моментом при сравнении клавиатур является удобство их использования. Доступны эргономичные клавиатуры с расположением клавиш, которое считается более естественным для пальцев. Дополнением к клавиатуре для входа в работу и выполнения команд является мышь. Они также бывают разных стилей, поэтому вам следует искать тот, который удобен и прост в использовании.Вы можете выбрать беспроводную клавиатуру и мышь и избежать всех этих шнуров и кабелей.
  • Жесткие диски. На жестком диске ваш компьютер постоянно хранит программы и другую информацию. Поскольку размер программных приложений продолжает расти, обычно лучше приобрести жесткий диск настолько большого объема, насколько вы можете себе позволить.
  • Принтеры. Варианты выбора принтера варьируются от довольно медленных и недорогих (струйные принтеры) до быстрых и более дорогих (лазерные принтеры). При сравнении стоимости различных принтеров важно не ограничиваться только первоначальной покупной ценой. Например, если для конкретного принтера требуется специальная бумага, узнайте, сколько стоит эта бумага. Также подумайте, сколько будет стоить замена картриджа с чернилами в принтере и как часто вы будете нести эти расходы.

Беспроводное подключение к Интернету осуществляется через беспроводные маршрутизаторы. Маршрутизатор (устройство, похожее на электронную коробку) подключается к вашему модему или кабельному интернет-соединению и передает сигнал. Ваш компьютер, будь то настольный компьютер или ноутбук, должен принимать сигнал беспроводной сети (например, через карту Wi-Fi или другую встроенную функцию), чтобы выходить в Интернет.

Сети. Даже те, кто работает в одиночку, могут извлечь выгоду из компьютерных сетей — в основном, соединяя два или более компьютеров через маршрутизатор (проводной или беспроводной), чтобы они могли совместно использовать задачи и приложения. В рабочих целях доступ к файлам на других компьютерах в вашей сети и использование одного принтера для всех компьютеров являются основными целями наличия компьютерной сети. Беспроводная сеть отлично подходит, когда вам нужен доступ к файлам вашего настольного компьютера на ноутбуке и наоборот. Если у вас есть сотрудники, вы все можете быть в сети, и у вас есть возможность поделиться только той информацией, которую вы выберете — это не выбор «все или ничего». Сложность ваших потребностей, скорее всего, определит, настроите ли вы свою корпоративную компьютерную сеть или обратитесь за помощью извне.

Покупка вашей компьютерной системы

Как и в случае со всем, что вы покупаете, ключом к получению наилучшего предложения компьютера за ваши деньги является сначала определение того, что вы хотите и сколько вы готовы потратить, а затем потратить некоторое время на сравнение покупок. . Вероятно, у вас не возникнет проблем с поиском магазинов. Загляните в супермаркеты электроники в вашем районе (включая те, которые специализируются только на компьютерах), универмаги и дисконтные магазины, а также местные магазины, которые собирают свои собственные системы. Откройте компьютерный журнал или зайдите в Интернет, и вы найдете ряд производителей и розничных продавцов, которые будут продавать вам по почте.

Выбирая подходящий вариант, запросите листы спецификаций для понравившихся вам систем. В этих листах должны быть указаны цена, компоненты, а также политика обслуживания и поддержки для систем. Сравнивая системы, исходите из того, что вы получите то, за что платите. Если одна система значительно дешевле другой, попытайтесь выяснить, почему это так. Используются ли менее надежные детали? Подкреплено ли это короткой гарантией или неблагоприятной политикой обслуживания и поддержки? Есть поговорка о том, что «компьютер хорош ровно настолько, насколько хорош его самый слабый компонент». Попытайтесь определить, что это может быть для каждой системы, которую вы сравниваете. Редко система с наименьшей ценой будет наилучшей в целом. Другие моменты, которые следует учитывать при выборе, включают следующее:
Постарайтесь найти систему, которую можно легко модернизировать новыми компонентами по мере изменения ваших потребностей.

    • Будьте готовы пойти на компромисс между желаемыми компонентами. Идея здесь заключается в том, чтобы быть готовым пойти на уступки в отношении тех элементов, которые можно легко обновить или добавить позже, если это позволит вам получить лучшую систему в целом при ваших первоначальных ограничениях по стоимости.
    • Если вы решите использовать систему местной сборки, постарайтесь найти магазин, который работает уже несколько лет и зарекомендовал себя в отношении надежности и обслуживания.
    • Если вы планируете покупку по почте, действуйте с осторожностью. Система, которая появится у вашей двери, по сути, прибудет «невидимой», поэтому вы должны быть уверены, что имеете дело с уважаемой компанией.
    • Внимательно прочитайте политику возврата каждого продавца. Наилучшие правила — это те, которые позволяют вам вернуть систему в течение определенного периода времени без вопросов и без взимания платы за пополнение запасов или другой платы.
    • Сравните соглашения об обслуживании и гарантии. Если у вас возникнут проблемы, придется ли вам забирать систему или кто-то приедет к вам, чтобы выполнить ремонт на месте? Есть ли бесплатный номер, по которому можно позвонить в любое время, в том числе в выходные и по вечерам, за помощью или советом? Как долго действует гарантийное соглашение? Доступен ли расширенный контракт на обслуживание, и если да, то стоит ли дополнительная защита его стоимости?
    • Рассмотрите возможность использования кредитной карты, даже если это означает потерю скидки при оплате наличными.Компания, выпустившая вашу кредитную карту, может стать неоценимым союзником, который поможет вам решить проблемы с продавцом после продажи и вернуть вам деньги, если система не выполняет обещанное.
    • Не откладывайте настройку системы после ее покупки. Убедитесь, что вы получили все, на что рассчитывали, и что система работает правильно. Если поставщик предлагает услуги по доставке и установке, воспользуйтесь этим и не позволяйте специалисту по обслуживанию покидать помещение, пока ваша система не будет запущена и запущена.

    Защита вашей компьютерной системы

    Итак, вы приобрели свою компьютерную систему, и она, вероятно, стала неотъемлемой частью ваших деловых операций. Что бы вы сделали, если бы потеряли возможность пользоваться своим компьютером или информацией, содержащейся на нем?

    Как и в случае с любым другим ценным бизнес-активом, вам необходимо позаботиться о защите своей компьютерной системы от кражи и повреждения по естественным причинам (наводнения, пожары, землетрясения, торнадо и т. д.). Несчастные случаи, начиная от разлития кофе и заканчивая случайным уничтожением компьютерных файлов, представляют собой еще одну угрозу для вашей системы, равно как и преднамеренные действия по разрушению и повреждению.

    Помимо страхования вашей компьютерной системы, шаги, которые вы можете предпринять для защиты вашей системы, включают следующее:

    Кроме того, если у вас есть офисная компьютерная сеть, маршрутизатор Ethernet (распространенный тип подключения компьютера в локальной сети (LAN)) со встроенным брандмауэром позволит сотрудникам вашего офиса безопасно выходить в Интернет без разрешить любому пользователю Интернета доступ к вашей офисной сети.

    ИЭУ

        • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
        • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
        • Программа международной деятельности (IAP)
        • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
        • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
        • Программа библиотечной статистики
        • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
        • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
        • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
          • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
          • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
          • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
          • Профили штатов NAEP (nationsreportcard.gov)Поиск равных по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
          • Инструмент вопросов NAEPИнструмент вопросов NAAL
          • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
          • Инвентаризация библиографических данных
          • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
          • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
          • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
            Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
          • О NCESCommissionerСвязаться с NCESStaffHelp

          Это действительно происходит!

          Ким осторожно подошла к Фреду. Как менеджер по безопасности, она знала, как важно полностью собрать информацию, прежде чем делать поспешные выводы. «Фред, мой просмотр наших компьютерных журналов показывает, что вы входили в систему и просматривали конфиденциальную информацию об учениках. Я не мог понять, почему кому-то из службы общественного питания нужно просматривать результаты тестов отдельных учеников, поэтому я подумал, что я зайди и спроси."

          Фред посмотрел на Ким так, словно был удивлен, что задал такой вопрос. "Вы забыли, что у меня есть доступ к студенческим записям?"

          "У вас есть доступ к определенным элементам, связанным с правом учащегося на бесплатные и льготные обеды", – пояснила Ким. "Это предел вашей потребности знать."

          "Я не знал, что мой доступ ограничен", – честно заявил Фред."Я решил, что если мой пароль приведет меня к файлу, это будет честная игра."

          Ким сделал паузу, поняв, что для Фреда могло быть разумным предположить, что ему разрешено читать файл, если его пароль дает ему доступ. «Хм, я понимаю вашу точку зрения, Фред, но, по правде говоря, вы не должны получать доступ к информации об успеваемости учащихся, которая не связана с вашими законными образовательными обязанностями. а теперь ограничьте просмотр информацией о бесплатных обедах и обедах по сниженным ценам. А пока я собираюсь разослать персоналу записку, напоминающую им, что на самом деле означает необходимость знать."


          Несомненно, организация имеет право защищать свои вычислительные и информационные ресурсы с помощью действий по обеспечению безопасности доступа пользователей, однако пользователи ( независимо от того, авторизованы они или нет) также имеют права. Необходимо приложить разумные усилия, чтобы информировать всех пользователей, даже незваных хакеров, о том, что система находится под наблюдением и что несанкционированная деятельность будет наказана и/или преследована в судебном порядке, если это будет сочтено целесообразным. Если такие усилия не будут предприняты, организация может фактически нарушать права на неприкосновенность частной жизни своих злоумышленников!

          В. Можно ли иметь безопасную систему, если у вас есть сотрудники, которые работают удаленно или работают по нестандартному графику?
          A. да. Хотя определенные контрмеры могут потребоваться скорректировать для соответствия нетрадиционным графикам (например, практика ограничения пользователей допустимым временем и местоположением входа в систему), система с удаленными сотрудниками, частыми путешественниками и другими пользователями удаленного доступа все еще может быть безопасной. Это может потребовать от разработчиков политики более творческого мышления, но каждое руководство по безопасности в любом случае должно быть адаптировано для удовлетворения потребностей организации (см. главу 2).

          В. Является ли использование паролей эффективной стратегией защиты системы?
          A. Тот факт, что системы паролей являются наиболее распространенной стратегией аутентификации, применяемой в настоящее время, не означает, что они стали менее эффективными. На самом деле причина их популярности именно в том, что они могут быть очень полезны для ограничения доступа к системе. Основное беспокойство в отношении систем паролей вызывает не их техническая целостность, а степень, в которой (как и многие стратегии) ​​они зависят от надлежащего применения пользователями. Хотя, безусловно, существуют более дорогие и даже эффективные способы ограничения доступа пользователей, если анализ рисков определяет, что система паролей отвечает потребностям организации и является наиболее рентабельной, вы можете быть уверены в защите паролей, пока пользователи правильно внедряют систему. -что, в свою очередь, требует соответствующей подготовки персонала (см. главу 10).

          Инициирование процедур безопасности также приносит пользу пользователям за счет:

          1) помощи им в защите их собственных файлов

          2) снижения вероятности неправомерного раскрытия конфиденциальной информации

          p>

          3) Информировать их о том, что считается и что не считается приемлемым поведением

            Намеренные действия (например, совместное использование учетных записей пользователей, взлом, спуфинг пользователей или выдача себя за других)

            Ограничьте доступ пользователей только к тем файлам, которые им нужны для работы. Предоставление ненужного доступа значительно повышает риск без соответствующего увеличения выгоды. Зачем беспокоиться?

            Выберите систему аутентификации. Правильный выбор системы аутентификации зависит от потребностей организации и ее системы и должен основываться на результатах оценки рисков (см. главу 2). Обратите внимание, что следующие варианты переходят от наименее безопасных к наиболее безопасным, а также (что неудивительно) от наименее дорогих к наиболее дорогим:

            Что-то известное пользователю (например, пароль — см. ниже)

          Поскольку пароли являются наиболее распространенным методом аутентификации пользователей, они заслуживают особого внимания.

            Требовать, чтобы пароль состоял не менее чем из шести символов (хотя предпочтительнее от восьми до десяти). использование паролей, которые представляют собой слова, имена, даты или другие обычно ожидаемые форматы. использование паролей, которые отражают или идентифицируют владельца учетной записи (например, без дат рождения, инициалов или имен домашних животных). сочетание символов (например, буквы/цифры и верхний/нижний регистр, если система чувствительна к регистру).

            системному администратору изменить все предустановленные пароли, встроенные в программное обеспечение (например, супервизора, демо и root). требовать смены паролей через заданные промежутки времени (например, раз в месяц). нулевая терпимость к обмену паролями. незащищенное хранение личных паролей (например, их нельзя записывать на стикерах Post-It™ и приклеивать скотчем сбоку монитора). отправить пароль в составе сообщения электронной почты. пользователям не вводить свой пароль, когда кто-то может наблюдать. (или иным образом неясным) отображение пароля на мониторе, когда пользователи его вводят.пользователей, что легко сменить пароль, если они думают, что их пароли могут быть скомпрометированы. зашифрованная история паролей, чтобы убедиться, что пользователи не просто используют старые пароли, когда они должны их менять. рабочем месте, чтобы убедиться, что все правила соблюдаются.

          Это действительно происходит!

          Директор Маллинз был сторонником правил, но он также серьезно относился к выполнению работы. Когда через две недели после начала занятий он узнал, что ни один из трех его новых учителей еще не получил учетные записи в компьютерной сети из центрального офиса, он пришел в ярость. У них было достаточно поводов для беспокойства, и им не мешало оставаться в автономном режиме. Он позвал своего помощника: «Меня не волнует, запрещает политика безопасности совместное использование паролей или нет, этим людям нужно войти в систему. Пусть они используют мой пароль для входа — это «A4a6dc», понятно? что у них есть доступ ко всему, что им нужно для работы!"

          Прошло три недели, прежде чем системный администратор отправил письмо директору Маллинзу по электронной почте о явном неправильном использовании его пароля: «Системные журналы почти ежедневно показывают случаи, когда несколько человек одновременно пытаются войти в систему с вашим паролем. Пожалуйста, немедленно измените пароль и дайте мне знать, если у вас есть какие-либо идеи о том, кто его использует не по назначению."


          Не забудьте настроить контрмеры в соответствии с потребностями организации и пользователей.


          Некоторые злоумышленники используют «словари паролей», которые в буквальном смысле пытаются сопоставлять пароли по одному слову в течение тысяч и тысяч попыток!

            Ограничьте пользователям допустимое время входа в систему: у обычного сотрудника дневной смены нет причин получать доступ к системе посреди ночи.

          Читайте также: