跳转到内容

技术主管/维护/技术支持

来自维基教科书,开放的世界,开放的书籍

接收货物

[编辑 | 编辑源代码]
Boxes of monitors stacked in a cubicle.
堆放在隔间里的显示器箱子。

这里关键词再次是准备

显然,技术总监会从采购团队那里获得有关即将到来的货物(硬件和/或软件)的确切信息。至于货物何时到达,大多数货运公司现在都有通知服务,因此当货物即将到达时,可以向您发送通知。因此,无论您在学区的哪个地方,您都可以快速到达卸货点。并且,技术总监需要在那里!这将意味着所有相关人员的头疼次数将大大减少。

至于即将到来的物品,您需要与采购团队保持密切联系,并坚持要求提供即将到来的物品的确切清单。这样您就可以准备好检查到达的物品。

您需要检查包装单,包装单必须附在每个单独的物品上,其中包含该箱子的内容,并确保箱子里的内容与单据相符。

最后,需要安排一个带锁的存储地点来存放物品。(大多数学校已经有了这样的地方,即使学校是全新的。在任何货物交付之前,请提前查看此事。)由于成千上万的设备将在那里停留一段时间,因此这一点显然需要非常安全。[1]

编目或库存管理

[编辑 | 编辑源代码]

首先,需要指出的是,保存库存有法律原因。组织(与个人相反)在法律上要求至少保留固定资产的记录。这种记录通常也是对任何资产进行保险的必要条件。[2] 因此,您的学区可能已经实施了全学区的库存系统。但是,该系统可能不包括与技术相关的所有资产(例如,软件)。因此,技术总监需要考虑一个第二个系统,该系统对技术的各个方面进行编目,并在数据库中将它们链接在一起。下面将提到一些软件选项。

拥有技术库存系统或数据库非常重要,除了严格的法律要求之外,它还分为两个主要方面:a) 记录学区中的硬件、已安装软件和用户/位置,以及 b) 使用某种永久标签在物理上标记硬件(和软件)。前者对于便利性和法律原因都非常重要:学区可以一目了然地了解学区拥有的硬件的确切规格、购买日期,以及折旧或重新购买计划,以及合法安装在该计算机上的软件。后者在计算机被带去维修或出于其他原因被移动时非常重要。这种或多或少的永久性标签也有助于产生对计算机的所有权感,即,如果一台机器被标记为用户姓名和位置,最终用户可能会更好地维护或对机器负起更大的责任。[3] 用于库存、编目和识别的软件应谨慎选择,因为在软件到位后,更改为其他软件可能会很困难。合适的软件会让每个人的生活变得更轻松。当然,如果您的前任已经实施了某种软件,您可能不得不使用它,除非您想从头开始;但是,可能有一些导入功能可以将您的数据迁移到新软件。库存系统中需要保留哪些内容?以下是一个可靠的清单

1) 硬件规格(计算机、显示器、打印机、投影仪、相机、扫描仪和与技术相关的家具,包括型号、序列号(唯一标识符)、处理器、安装的内存、硬盘容量、屏幕尺寸,每个适用)2) 硬件照片 3) 硬件的供应商和制造商 4) 硬件的购买日期和保修到期日(如果适用) 5) 资产的位置(大楼和教室)和用户 6) 为了方便起见,与计算机配套的显示器的规格应以某种方式附加到库存数据库中的计算机,当然,其自身的规格也应列出。同样,打印机、数码相机、扫描仪和其他硬件的规格应输入数据库,并链接到特定的计算机或特定的建筑物或教室。 7) 安装在硬件资产上的许可软件:已安装软件的版本和版本、购买日期、PO 号、成本以及您想知道的有关软件的任何其他信息。然后,许可软件将附加到安装它的计算机,这样您就知道在计算机上显示的软件实际上是许可或合法软件。 8) 即使是像网络电缆这样的小附件,通常也应包含在其中,无论它们位于学区的哪个地方。

如果可行(见下文),您可能还想在数据库中为资产创建和连接故障单,以便您查看与资产相关的历史问题。这使技术总监或帮助台技术人员可以检查重复的问题以更快地进行故障排除,以及查看特定计算机或型号的故障历史记录。请记住,随着库存软件变得越来越一体化,该软件最终将成为安装在服务器上的软件,并通过您的网络进行访问,而不是仅从一个工作站访问。这有优点,但也有一些缺点,例如速度问题和增加的(货币)成本。

接下来,物理标记标签上应该写些什么?这里的目标是让技术总监和最终用户易于识别,并防止盗窃。[4] 因此,标签应有意义、相对容易破译,并且在可能的情况下,应永久固定。我们用于库存的软件应该能够打印这些标签。一些学校使用金属条形码标签,理由是这些标签更永久;但是,从大多数库存程序中生成这些标签会很困难,实际上它们并不一定更永久。

要包含在标签上的项目,然后将标签放置在每件硬件上

  1. 建筑物、教室和用户(如果适用)的标识。应使用缩写,但应在一眼就能识别出来。
  2. 每件单独硬件(计算机工作站、服务器、显示器、外部驱动器、数码相机、扫描仪、投影仪、打印机、家具等)的型号和序列号。这应该包括键盘、鼠标和电缆等小型附件。
  3. 至于软件,教室里不会留下任何媒体,因此这并不适用。(软件将为用户安装,主盘将保存在技术总监办公室或安全网络驱动器等安全、集中化的位置)。

库存软件选项

[编辑 | 编辑源代码]

最终由技术总监根据其特定角色来决定所有库存软件应该做什么。大多数人会同意,一个将硬件和软件编目与所有相关的规范和许可信息集成,并链接到其关联资产的程序是一个必要条件。有些人可能想要另一个数据库程序来编目关于软件的更广泛信息,例如有时关于许可证、其时间范围和费用的非常详细的信息。还有一些人可能认为需要一个第三个数据库来编目配件和库存零件。所有使用的应用程序都应该具有强大的报告功能,以及添加用户定义字段和打印标签/标签的地方。人们会认为,一个地区用来保持其计算机修补和更新的软件(见下文更新部分)比库存软件重要得多,因此,通常情况下,一个自制的库存应用程序将是合适的。学校已经成功地使用了 Microsoft Access (TM) 和 Filemaker Pro (TM),[5] 每个程序都加入了一些基本的编程,从而节省了大量成本并提高了可用性。根据时间和可能需要的额外功能(例如包含一个帮助台电话跟踪系统),商业产品可能被证明是一个更好的选择。两个很好的例子是 Intelli-TrackExpressmetrix。使用 Intelli-Track 的成本必须通过电子邮件联系销售代表获得,但似乎存在一次性费用和月费选项。对于 Expressmetrix,可以通过在他们的网站上输入值来获得。Expressmetrix 是一款功能更强大的程序。请查看下面的 Intelli-Track 屏幕截图,它展示了主要的库存输入屏幕。此外,请单击 这里 获取 Intelli-Track 的精彩在线演示。

假设现在新计算机已经到达了您的运营基地,并且将安装在每台机器上的软件已经确定(通过规划和采购流程),[6] 您现在可以讨论部署问题。这个词通常指的是如何在尽可能短的时间内将软件安装到多台计算机上。在教育机构中的部署通常比在企业环境中要困难得多。公司拥有标准化的软件列表(例如,M.S. Office),这些软件会安装在每台计算机上,并且对“核心负载”的变动相对较少。相比之下,教育机构通常会呈现出更复杂的软件组合。它们也拥有核心负载,但不同年级和不同科目也会使用不同的应用程序。因此,可能存在几种不同的“映像”,并且可能需要以更手动的方式完成安装。

“映像”是您需要在学区每台工作站上安装的所有软件的副本。基本上,您将在一台计算机上安装软件(包括操作系统和其他将成为标准的软件),并设置您想要的所有特定配置和限制,然后使用专门用于此目的的软件制作该设置的副本。然后使用该副本(可以存储在 CD、闪存驱动器或网络驱动器上,或其中之一或多个上)对其他所有计算机进行映像,以便在所有计算机上安装相同的软件和设置。当计算机遇到某种严重的与软件相关的故障(例如蓝屏)时,映像也用于恢复该计算机。在这种情况下,还将使用其他软件首先恢复用户文件。[7] 当您谈论计算机上的“特定配置和限制”时,这是指以下一个或多个:安装系统中硬件的特定驱动程序、创建各种默认设置(如显示设置、互联网设置和网络设置以匹配机构的参数)、创建网络帐户属性,以及对计算机施加某些限制,例如允许用户安装打印机或更改其背景或屏幕保护程序,但不允许安装任何他们自己的软件。[8] 技术总监需要一种方法来防止学校的计算机使用未经授权的软件,但同时不能过度限制或减慢用户速度,例如,让教师每次需要更改计算机上的某些设置时都打电话给帮助台或技术总监。如果选择性限制的方法在映像创建过程中过于耗时,另一种方法是允许用户安装应用程序并更改设置,但一旦他们重新启动,所有更改都会消失。[9] 映像将包括操作系统和每件软件的安装,以及输入的序列号,这些都是根据建立的采购协议确定的。

部署软件选项

[编辑 | 编辑源代码]
Clonezilla 信息屏幕,由 Clonezilla 提供
Clonezilla 信息屏幕,由 Clonezilla 提供

许多公司和学校使用的映像程序称为 Ghost,由赛门铁克制造。该软件现已升级到 12 版本,可在 PC 和 MAC 环境中运行。有关该软件的当前成本,您可以访问 www.symantec.com 获取;通常情况下,费用会根据使用该工具进行映像的机器数量而有所不同,但成本并不高。一家公司与赛门铁克母公司达成协议,可以免费使用 Ghost,并且可以在无限数量的机器上使用。Ghost 的一个优秀教程(以及用来了解制作映像所需操作的教程)可以在这里找到 这里。在目标机器上实际运行映像的教程可以在这里找到 这里。阅读这些帮助内容还可以让技术总监了解在需要执行映像过程时可能需要多少人参与。在使用 Ghost 9.0 将映像实际传输到主机期间,有三次需要按下键盘上的一个键才能继续执行该过程。您还需要查看错误,虽然这些错误一般很少出现,但可能会出现。

Ghost 映像过程中的配置
Ghost 映像过程中的任务配置

因此,技术总监在夏季的一个月或更短的时间内需要对 500 台笔记本电脑进行映像,可能需要 3 个人来协助完成该过程。[10] 这些人员可能是想在夏季的一部分时间内学习更多关于计算机知识的学生,您需要给他们支付报酬,因为我们需要能力强且注重细节的人。在对计算机进行映像时,还需要对其进行分阶段设置(或将所有可用的外设连接到计算机上)。映像可能还需要在一年中的其他时间进行。服务器的映像也会进行,但频率通常会低得多。

另一个用于制作和运行映像的优秀程序称为 Clonezilla,该程序对于机构和个人都是免费的。它在 MAC、Windows 和 Linux 上运行,包含大量功能,并附带出色的帮助文件。有关该程序的一些优秀视频教程可以在 这里 以及 Clonezilla 主页上找到 [11]

如前所述,在执行部署时存在权衡取舍。将用于保存映像的介质是什么(CD、闪存驱动器、网络),以及映像中将包含哪些内容?经验告诉我们,非常重要的映像应该在多个地方备份,因此,您将映像存储在网络驱动器和 CD 和/或闪存驱动器上,以防文件在任何这些位置损坏。根据映像的大小,它可能无法完全存储在一个 CD 上(如今,通常情况下无法存储在一个 CD 上)。Ghost 允许您跨多个 CD 进行存储,但运行映像的人员必须在过程中插入第二张或第三张 CD,这会稍微降低速度。在制作映像时可以使用压缩,以便所有内容都存储在一个 CD 上,但这也会降低运行映像的速度。另一方面,从网络驱动器对计算机进行映像将更加方便,因为您不必制作多个 CD 副本以同时运行多台机器。只需将它们全部连接到网络即可。但是,学校网络的速度可能会阻止映像顺利运行,甚至会导致其崩溃。[12] 另一方面,CD 可能会出现错误,然后您必须创建新的映像光盘。CD-R 通常最适合映像文件。通常情况下,您希望使用各种选项测试运行映像,并查看从各个方面考虑,哪种方法最有效。

关于映像的最后一个权衡或决策与映像中包含的内容有关,考虑到学校使用的各种软件。这里唯一的选择似乎是隔离所有不同的建筑物和用户所需的软件,然后为这些不同的排列制作映像,例如高中教室的计算机、小学的计算机、学生的计算机、管理员的计算机等等。结果可能并不像您想象的那样糟糕。

技术总监的分布常见问题解答

[编辑 | 编辑源代码]
条形码

当技术主管或协调员收到硬件或软件的货物时,他们必须知道如何安全地将这些组件分发到整个学区。有案例指出,库存程序确实存在缺陷。伯利恒地区学区不幸丢失了电脑,这可能是由于库存管理不善造成的。阅读这篇文章,了解有关丢失电脑的更多信息BASD。来自罗德岛学区的一篇最新文章也显示了电脑被盗的情况 罗德岛。可以推断,没有一种方法可以防止此类事件的发生。如果有人想偷这些电脑,他们会找到方法。技术主管和学校官员必须领先一步,找出最佳方法来妥善保管学区设备。

以下是一些技术主管可能遇到的关键问题:•技术主管如何确保以有效的方式进行设备库存?

技术主管应首先审查技术计划,并在做出分配决策时咨询学区和学校领导。各种软件解决方案可以帮助技术协调员管理技术库存并保持此关键信息的最新状态(第 74 页)。[13] 此外,技术主管需要有一个中心枢纽来存储要分发的材料。从那时起,技术主管对所有内容进行签字确认。记录序列号,并且电脑上应该有某种形式的识别标签。

•ID 标签上应该包含哪些信息?

ID 标签不应该易于移除。应该有物品的序列号、分配给的人员或部门的名称、某种个性化物品的颜色方案。还应该有一个条形码用于进一步识别。ID 标签将与技术主管在数据库中拥有的信息相对应。

•如何扫描电脑?

创建条形码系统非常容易,每个硬件组件都应该有条形码。信息被记录并保存在学区。

•电脑是否受学区保险的保护?

学区购买的每件物品都投保。这一点很重要,因为如果教职工或学生损坏设备,将有保险覆盖维修和/或更换设备。保险费用取决于购买的物品数量。

•技术主管还可以如何保护电脑免受病毒侵害?

技术主管必须实施一项多方面的策略来保护技术资源。网络设备和工作站必须通过安装和定期更新反病毒软件来免受病毒威胁的侵害。必须对用户进行适当程序的培训,以避免病毒感染问题。实施程序也很重要,以帮助学区用户避免间谍软件和广告软件问题。这些程序应包括有关如何避免安装此类程序的信息和培训,以及如何使用允许轻松删除这些程序的工具的信息和培训(第 75 页)。[14] 尝试以下两个网站来帮助保护和扫描间谍软件和广告软件:LavasoftSafer-networking

•技术主管还可以做些什么来保护电脑?

密码也可能是管理计算机网络人员面临的安全问题。用户经常选择容易记住但也很容易被那些想要非法访问计算机网络的人破解的密码。要求用户定期更改密码将有助于避免这些问题(第 70 页)。[15]

进一步阅读

[编辑 | 编辑源代码]

详细的 Ghost 教程

使用 Clonezilla 的视频教程

Intelli-Track 资产管理网站

Novell 的 Zenworks 产品信息网站

支持技术

[编辑 | 编辑源代码]

技术问题和顾虑对于学生和教师来说都可能非常令人沮丧。这些问题通常源于不同的来源。例如,这些来源可能是学校技术系统的不可靠性、缺乏持续支持或信息技术的快速变化。作为学校技术负责人,我们可以通过提供技术支持来避免此类问题。技术支持对于影响技术问题的数量和制定对问题的适当和及时响应至关重要。[16] 技术支持通常有三个不同的来源。首先是基本硬件支持——您电脑或打印机上的熟悉维护合同。其次是系统支持——最典型的是对网络服务器和操作系统以及布线的支持。最后是应用程序支持——提供对 Microsoft Office 等应用程序软件或专业应用程序(如帐户包或数据库)的帮助。[17]

技术支持人员

[编辑 | 编辑源代码]

一旦可访问的技术到位,包括新技术,技术人员应维护技术并继续学习。技术主管应提高组织或学区对可访问技术愿景的认识,支持员工使用技术。[18] 显然,学区需要计划为硬件、软件以及局域网和广域网提供充足的技术支持。技术计划应说明教师如何获得技术支持、预期的响应时间、技术支持所需的全职人员数量、学生是否将参与提供技术支持。[19]

成功技术支持的要求

[编辑 | 编辑源代码]

为了获得成功的技术支持:[20]

  • 首先,管理人员应认识到,技术专家必须能够专注于他们的角色。管理人员还应意识到,学区应为每 50 台笔记本电脑或 PC 配备一名支持人员。在向每个学生分发电脑的学校中,您可以查看本维基教科书中有关此部分的内容[1]
  • 其次,这些人必须了解教育过程以及计算机技术。
  • 第三,学校和学区必须现实地预算,不仅要购买技术,还要定期维护和升级技术,以便学生和教师可以使用它。这是一个缺失点,大多数管理人员认为技术计划在计划实施后就结束了。他们应该有一个维护和支持新技术的理念。
  • 最后,技术人员必须致力于使自己成为学校规划过程中的关键成员,而不仅仅是让机器保持运行的危机管理者。

技术支持人员配置

[编辑 | 编辑源代码]

正如 Shaw 的[21](2001 年)技术支持人员配置模型中所述,我们需要这些技术支持人员。主管的职责是行政职位。此人负责系统和支持人员的整体管理。一线技术支持应通过学区呼叫中心处理。这些技术人员接受过培训,可以提供电话支持来处理常规问题,例如忘记的密码或应用程序使用说明。您可以查找更多信息帮助台和常见问题数据库部分

根据威尔金森 (2006) 的说法,[22]资金紧张的组织可能会转向志愿者来完成技术项目。当技术项目的时限灵活且工作对他们有吸引力时,志愿者最有效。利用学生专家来帮助提供技术支持和专业发展:一些最著名的例子包括与“YES一代”项目合作的学校 [2]。尽管“YES一代”组织表示,这极大地提高了可获得的技术支持水平,同时也为学生提供了有价值且可市场化的技术技能。

现场技术人员负责后端支持以及需要与工作站进行物理接触的问题。这些技术人员被分配到特定的地点,例如建筑物或学校,并且拥有解决大多数问题的技能。他们无法解决的问题可以升级到技术主管或供应商的技术支持人员。技术主管可以通过三种方式提供现场技术人员:专家学生、顾问和专家、技术导师。专家学生,特别是那些喜欢处理技术问题的学生,是合适的候选人。兼职人员的另一种变体是聘用兼职技术支持人员和兼职其他部门人员的跨职能人员。

顾问和专家:如果学校的技术需求是一次性事件,需要高度专业的技能,那么顾问或专家可能是最佳选择。但是,您可以让这些人对全区员工(例如管理人员、教师)进行培训,然后再让他们离开。供应商管理服务:有一些优秀的供应商组织提供特定服务,例如网络和硬件基础设施。许多供应商除了销售产品外,还可以提供高度专业的顾问。

技术导师:例如,在南卡罗来纳州哥伦比亚,每所学校不仅有一个 ITS,而且有一位或多位参与了为期两年的密集培训课程的普通课堂教师,他们现在指导自己学校的其他教师。

计算机教师或实验室主持人提供了一种最终的、两方面的对前端支持的处理方式。通过尽可能彻底地教育用户,计算机教师减少了向呼叫中心提出的“如何操作”问题。此外,您还可以从大学教师和中心以及政府机构获得支持,这些机构受委托提供帮助。在寻找合适的技术支持时,您还应该寻找类似组织中的帮助来源。这些通常是最有用帮助的来源,因为他们可能已经遇到了与您相同的挑战。与他们的决策者交谈。询问他们使用的顾问。利用您收到的反馈,为您的组织做出明智的选择。[23]

主管

主管负责系统的整体管理和支持人员

前端技术支持

通常,前端技术支持附带服务台。志愿者(专家学生)是这个职位的好来源。

现场技术人员

现场技术人员可以是专家学生、顾问和专家、技术导师

计算机教师和实验室主持人

计算机教师和实验室主持人减少了现场技术人员和前端技术支持的工作量

技术支持人员。本表是根据肖氏[24]技术支持模型绘制的。

服务台和常见问题解答数据库

[edit | edit source]

在实施新技术时,必须规划好帮助和支持用户的活动。 [25]为了确保成功实施技术后的使用,必须持续提供支持服务、培训和认证。随着时间的推移,人员会发生变化,组织需求会发生变化,技术的使用方式也会发生变化。在规划持续的系统支持时,必须将所有这些变化考虑在内。

组织的各级必须提供充分的支持和鼓励。帮助和支持服务为用户提供持续的技术帮助,以成功实施技术。这包括技术问题和应用程序问题。组织必须制定一个计划,通过现有员工或与供应商和顾问的安排,为系统用户提供及时有效的帮助。

教师和其他工作人员经常需要现场和按需技术帮助,包括设备和软件本身,以及技术在课堂上的实施。 [26]提供用户支持最常见的方式是建立一组电话(或至少一部电话),并配备愿意且有能力耐心且建设性地回答用户问题的人员。如今,大多数联网组织的服务台还通过电子邮件、传真和电话提供帮助。但是,对于大多数学区而言,让某人只在一天中的部分时间运行服务台就足够了,运行时间取决于有多少用户以及提出了多少问题。同样,让某人每天检查两次语音邮件或电子邮件,以查看是否有任何问题被转发,可能就足够了。

IT 工作人员越来越多地依赖服务台系统来帮助他们简化响应,并使用强大的工具来远程重启和排除系统故障,并在多个系统上同时安装修复程序。在专业发展方面,Tapped In [3]、My eCoach [4] 或 TaskStream [5] 等在线社区允许进行持续的思想交流、支持和指导,而无需地理上的接近。 [27]

除了在日常工作中解决用户的难题外,服务台的价值还在于记录有关应用程序或设备使用趋势和模式。跟踪服务电话和响应非常重要。一种有效的方法是使用软件包生成报告,例如“最常见的查询”或“呼叫分配”(即,具有相同问题的呼叫者的分配)。这些信息可用于根据用户的需求定制培训以及开发新的培训材料。如果将常见问题解答及其答案印在时事通讯中或通过您的网络提供,许多用户会发现它很有帮助。 [28]

常见问题解答提供“即时信息”。常见问题解答数据库正在释放支持专业人员,让他们专注于技术整合和学校改革相关的问题。同样,即时故障排除数据库允许教育工作者自行检查和修复一些轻微的技术故障,而不必等待技术支持人员。 [29]

基础设施支持

[edit | edit source]

虽然服务台可以成为最终用户的重要第一道支持线,但总会有无法通过电话或电子邮件解决的问题,需要现场技术支持。当计算机发生故障时,学区应尽快派遣即时支持。 [30]基础设施修复或升级必须及时且响应迅速。服务器频繁宕机、打印机卡纸或计算机内存不足不仅会扰乱教学和行政活动,而且还会破坏整个技术项目。 [31]

据桑德霍兹和雷利 [32] 说,课堂上使用个人电脑、数码相机或其他技术的做法与在办公室或家里使用相同技术的做法不同。多名学生可能在一天中几乎持续地使用相同的硬件和软件,这给硬件带来更大的压力,并导致对支持的需求更大。

全区联网系统仍然非常复杂,有时依靠专业人员并不是万能的。因此,集中式或标准化网络系统可以成为非常可靠且经济高效的解决方案;标准化网络系统降低了技术支持人员的认证成本。亨德森。 [33] 建议技术主管尽量在全区范围内使用不超过两种计算机品牌,因为技术人员会熟悉这些机器的特点,最终减少解决问题的所需时间。

在课堂上有效地使用技术取决于技术和教学支持的可用性。充足的技术支持对于任何学区的成功都至关重要。为了有效地整合技术,学区需要获得技术专业知识和支持。否则,问题可能会造成延误,甚至造成重大问题。网络管理、硬件软件故障排除、服务器维护、基础设施监控、病毒防护、硬件维修和升级等支持服务必须每天进行。

ISTE(技术协调员手册)提供了一个基础设施修复系统的示例。简而言之,该支持通过以下流程进行。首先,学区要求最终用户通过电子邮件报告问题。技术人员监控此电子邮件帐户,并回复可能自己解决问题的用户的信息,或者安排技术人员访问学校。

ISTE(技术协调员手册)还指出了另一个基础设施支持系统。其他学区创建了纸质文件,填写后发送给建筑物或学区级别的相应联络人。其中一个学区使用多联单,一份给技术人员,一份给调度秘书,第三份作为已提供服务的记录保留。其他学区则选择让用户通过学校或学区的网站上的专用页面在线提交服务请求。这种电子报告方式允许收集大量有关问题和解决方案的信息,此类系统允许技术人员使用任何连接互联网的计算机查看报告的问题和服务请求,从而缩短解决问题所需的时间。

物理和电子安全

[edit | edit source]

学区在构建技术基础设施时承担着许多责任,包括制定可接受的使用政策和安全程序。事先确定学区如何应对技术违规行为,例如更改或删除文件、禁用或丢失的工作站、网络配置错误、滥用互联网,非常重要。[34] 技术基础设施中存在两种类型的安全问题:物理安全和电子安全。根据加州学习技术委员会的报告,[35] **物理安全**包括在整个学校安装和/或升级锁定系统,在存放技术的场所安装电子监控设备,以及对所有设备进行电子标记,以便在被盗时易于识别。**电子安全**包括设计网络的分层访问结构;安装防火墙和过滤器;安装持续更新的监控软件以搜索和报告病毒、盗窃、破坏行为,以及安装备份和恢复工具。 [36]为了在学区内创建一个安全的网络环境,技术协调员手册建议学区应该拥有用于桌面、网络服务器以及电子邮件服务器的病毒检测软件。 [37]

病毒检测软件:在网络系统中,有两个基础设施会受到病毒的影响:台式电脑和网络服务器。桌面安全是指在所有电脑上安装病毒检测软件。由于每天几乎都会创建和发现新的病毒,因此必须定期更新此软件。此外,必须保持病毒定义的最新状态,以提供最大程度的保护。支持技术人员应不惜一切代价保持防病毒软件的更新。修复受感染系统的费用以及由此造成的停机时间远高于保持更新所花费的金额。

网络服务器通常需要经过专门设计的防病毒程序的特殊版本,以在服务器环境中提供保护。购买防病毒软件时,重要的是还要购买获得这些提供基于服务器的安全和保护的专业产品的额外许可。

可以设置电子邮件服务器以过滤掉特定类型的附件。间谍软件和广告软件正在成为学校面临的重大问题。这两种类型的程序收集有关用户的信息,弹出广告,浪费网络资源并窃取工作站资源。这些程序可能在用户访问可疑网站期间或在用户不知情的情况下通过安装其他程序而安装在用户的电脑上。有两个非常好的程序可以保护基础设施免受此类软件的侵害:AD-Aware [6]、Spyboat Search and Destroy [7]。为了创建更安全的网络环境,我们还应该注意用户密码。要求用户定期更改密码将有助于避免这些问题。应培训用户不要在网络上登录的情况下离开无人看管的电脑。密码保护的另一个解决方案是,网络管理员注销那些工作站已闲置了很长时间的用户。

总而言之,最重要的解决方案是用户应该意识到安全问题。

  • 他们遵循良好的安全程序将使病毒感染降至最低。
  • 他们不应该打开来自未知人士的电子邮件和附件。
  • 他们应该在打开附件之前先对其进行扫描。
  • 他们应该学习如何创建安全的密码。

参考文献

[edit | edit source]
  1. Garrigan, S. (2009). Budgeting, Maintaining, and Evaluating School Technology course notes, Summer ’09, Lehigh University, College of Education.
  2. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE.
  3. Garrigan, S. (2009). Budgeting, Maintaining, and Evaluating School Technology course notes, Summer ’09, Lehigh University, College of Education.
  4. Garrigan, S. (2009). Budgeting, Maintaining, and Evaluating School Technology course notes, Summer ’09, Lehigh University, College of Education.
  5. Garrigan, S. (2009). Budgeting, Maintaining, and Evaluating School Technology course notes, Summer ’09, Lehigh University, College of Education.
  6. Depending on the agreements made at the purchasing stage, you may be installing relatively more or less software in deployment.
  7. One particularly powerful piece of software is called Winternals, which has been now acquired by Microsoft and will be integrated into future releases of Windows. For the MAC, particularly good recovery software is found here: http://mac-recovery-software.smartcode.com/info.html
  8. For discussion of how to set users as non-administrators on a PC, but also allow them to install a printer, go here http://www.pcreview.co.uk/forums/thread-1569074.php For the MAC, go here for similar discussion: http://www.macosxhints.com/article.php?story=20081007124728744
  9. See this site that explains some options for how to handle the unlicensed software issue: http://www.techlearning.com/article/13824
  10. This writer was assigned the task of staging and then imaging corporate machines one summer; there may have been 400 PC’s that arrived over the course of 3 months and I was able to do all of them myself with little assistance; errors did crop up but they were not frequent.
  11. Emerich, J. (Personal Communication with PC Shop Tech, Penske Truck Leasing, Reading, PA, June 17, 2009)
  12. Garrigan, S. (2009). Budgeting, Maintaining, and Evaluating School Technology course notes, Summer ’09, Lehigh University, College of Education.
  13. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE.
  14. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE.
  15. Frazier, M., & Bailey, G. D. (2004). The technology coordinator’s handbook. Eugene, OR: ISTE.
  16. http://www.eric.ed.gov/ERICDocs/data/ericdocs2sql/content_storage_01/0000019b/80/13/d8/e5.pdf
  17. http://www.techsoup.org/learningcenter/techplan/page5368.cfm
  18. http://www.microsoft.com/enable/business/plan.aspx
  19. http://www.cde.ca.gov/re/pn/fd/documents/edtechplan.pdf
  20. http://nces.ed.gov/pubs2003/tech_schools/chapter5_3.asp#tech
  21. http://www.eschoolnews.org/news/showStory.cfm?ArticleID=2108
  22. http://www.techlearning.com/showArticle.php?articleID=52601632
  23. http://nces.ed.gov/pubs98/tech/7_10.asp.
  24. http://www.eschoolnews.org/news/showStory.cfm?ArticleID=2108
  25. http://nces.ed.gov/pubs98/tech/7_10.asp.
  26. Frazier, M., & Bailey, G. D. (2004). The technology coordinator's handbook.Eugene: ISTE
  27. http://www.techlearning.com/showArticle.php?articleID=52601632.
  28. http://nces.ed.gov/pubs98/tech/7_2.asp.
  29. http://www.techlearning.com/showArticle.php?articleID=52601632.
  30. Frazier, M., & Bailey, G. D. (2004). The technology coordinator's handbook.Eugene: ISTE Retrieved from "https://wikibooks.cn/wiki/Directing_Technology/Maintain/Supporting_Technology".
  31. http://www.ncrel.org/sdrs/areas/issues/methods/technlgy/te200.htm.
  32. Sandholtz, AuthorJ. H., & Reilley, B. (2004). Teacher`s, Not Technicians: Rethinking Technical Expectations for Teachers. Teacher`s College Record. 106(3) , 487-512.
  33. Henderson, D. (2005).13 tech support strategies. Technology & Learning. 25, 22-23 .
  34. http://www.cde.ca.gov/re/pn/fd/documents/edtechplan.pdf.
  35. http://www.cde.ca.gov/re/pn/fd/documents/edtechplan.pdf.
  36. http://www.cde.ca.gov/re/pn/fd/documents/edtechplan.pdf.
  37. Frazier, M., & Bailey, G. D. (2004). The technology coordinator's handbook.Eugene: ISTE
华夏公益教科书