¿Cuáles son los mayores problemas con la seguridad informática en los laboratorios?

Hay grandes posibilidades de violación de la seguridad informática en los laboratorios, ya que son más propensos a los ataques. El laboratorio es un laboratorio abierto, con las horas de operación publicadas en varios lugares y en la web. Los estudiantes pueden usar el laboratorio cuando les resulte conveniente, pero durante los períodos de uso intensivo se impondrá un límite de tiempo de 60 minutos y se establecerá una lista de espera. Los estudiantes a los que se les pide que terminen después de que se complete su tiempo deben hacerlo de inmediato.

Horarios de vacaciones y descanso

Durante las vacaciones y los descansos, los horarios normales cambian. Consulte la página de vacaciones de Computer Lab para ver los horarios de vacaciones y descansos.

Descargando Software

La instalación de software por parte de los estudiantes no está permitida en los laboratorios.

Guardar y respaldar archivos de datos

  • Los estudiantes deben proporcionar sus propios dispositivos USB para guardar sus archivos de datos. Se sugiere que todos los medios estén etiquetados.
  • Se alienta a los estudiantes a guardar sus archivos con frecuencia para ayudar a prevenir la pérdida de trabajo.
  • Los dispositivos USB deben colocarse en la máquina antes de acceder al paquete de aplicación elegido.
    que las computadoras pueden escanear en busca de virus.
  • Retire de forma segura los dispositivos USB de las unidades antes de abandonar el laboratorio.
  • Los dispositivos USB que se dejan y se entregan se pueden encontrar en Lost & Found. Por favor pregunte laboratorio
    solicite ayuda para localizar dispositivos USB faltantes.

Impresión en laboratorios

  • Hay un sistema de gestión de impresión en su lugar.
  • La impresión se limita al trabajo relacionado con la universidad.
  • El papel especial (papel de currículum, transparencias, etiquetas, sobres, etc.) provoca atascos de papel en el
    impresoras y por lo tanto no está permitido.

Teléfonos celulares y buscapersonas

Los teléfonos celulares y los buscapersonas deben colocarse en modo silencioso y usarse fuera del laboratorio.

Uso de documentación de software y / o material del instructor dentro de los laboratorios de computación

Los usuarios que necesiten utilizar documentación y / o material reservado por sus instructores dentro del laboratorio
necesitan dejar una identificación adecuada cuando revisen el material. Las formas aceptables de
identificación son una identificación de estudiante o una licencia de conducir.

Ayuda con asignaciones de clase

El personal y los estudiantes empleados están disponibles en los laboratorios para responder preguntas generales y ayudar con
problemas de software y hardware. Es responsabilidad del estudiante aprender a usar el software
y conocer la información relacionada con las tareas de clase.

Protección de contraseña

Aunque el Colegio emplea varias medidas para proteger la seguridad de sus recursos informáticos y de sus cuentas de usuario, los usuarios también deben participar en prácticas de “informática segura”. Esto se puede hacer protegiendo sus contraseñas, cambiando las contraseñas regularmente y cerrando sesión en sus cuentas antes de abandonar el laboratorio.

Me veo obligado a responder esto, ya que este es mi trabajo diario. Soy analista de seguridad de aplicaciones.

  1. La copia de seguridad para estas máquinas a menudo no es exhaustiva.
  2. Los archivos de respaldo se almacenan sin cifrado. [No es un problema si es un laboratorio de química preuniversitario 🙂 pero crítico si hablamos de física de partículas o laboratorio de investigación atómica]
  3. La red a la que están conectadas las máquinas a veces se monitorea de manera hilarante y es fácil detectar paquetes. Debería saber que me divertí mucho en mis días universitarios …
  4. Sí, los virus también son comunes, pero las máquinas que ejecutan Mac y Linux son un poco mejores.
  5. Una cosa extraña que he notado es la poca consideración que las personas tienen sobre sus cuentas privadas en línea. He visto el correo abierto, la sesión de sitios sociales demasiado en máquinas de laboratorio de lo que me hubiera gustado.

Puedo seguir … pero para eso tienes que contratarme 😉

lo que intento decir es … como cualquier otra máquina, estas máquinas necesitan ser escaneadas y monitoreadas regularmente. Más aún si la máquina contiene datos confidenciales.

More Interesting

Presenté mi trabajo en una conferencia de CS superior hace 8 meses. Fue bien recibido, pero nadie lo cita. ¿Qué puedo hacer para que más personas citen mi trabajo? ¿Hay algo que pueda hacer para aumentar la visibilidad del documento y obtener más citas?

¿Qué hace a un gran investigador de aprendizaje automático? ¿Qué tipo de propiedades poseen esos individuos realmente excepcionales? ¿Es increíble la intuición, la ambición, una comprensión aguda de los dominios, o simplemente un celo religioso sobre el campo?

¿Cuáles son algunos avances recientes en la teoría de grafos? Tomé un curso de posgrado en teoría de grafos, pero los resultados que uso de la teoría de grafos (espectrales y aleatorios) tienen más de 50 años. ¿Qué hay de nuevo y cuáles son los grandes avances recientes?

¿Qué áreas de la informática involucran más trabajo de hardware?

A partir de mayo de 2014, ¿qué tan madura es la investigación en aprendizaje profundo?

¿Cuáles son algunos problemas interesantes de PSPACE-complete?

¿Cuáles son los ciertos algoritmos que un principiante debe dominar para ser competente en visión por computadora?

Soy un estudiante de ciencias de la computación en el segundo año y estoy obteniendo buenas calificaciones, pero aún no estoy satisfecho. Quiero ser parte de grandes organizaciones y quiero utilizar mi tiempo, pero no sé cómo hacerlo. ¿Cómo puedo utilizar mi tiempo en proyectos beneficiosos?

¿Qué profesores y laboratorios de investigación en la India están trabajando en el procesamiento del lenguaje natural?

¿Alguien puede dar una idea de la investigación en informática?

¿Cuáles son las buenas opciones de investigación en informática en India?

¿Qué es exactamente la informática teórica? ¿Qué se investiga en él?

¿Cuáles son las pruebas más importantes que uno debe estudiar en el campo de la informática teórica?

¿Cuáles son algunas cosas no técnicas que uno debe saber al comenzar a hacer un doctorado en bases de datos o sistemas distribuidos?

Cómo convertirse en un buen investigador en informática