Bezpieczeństwo, Ochrona za pomocą hasła, Wykrywanie naruszenia obudowy – Dell OptiPlex GX270 Instrukcja Obsługi

Strona 12: Pierścień kłódki i gniazdo kabla zabezpieczającego, Hasło systemowe

Advertising
background image

l

 uzyskanie informacji na temat komputera, np. o liczbie procesorów i uż

ywanym systemie operacyjnym;

l

 monitorowanie stanu komputera, np. alertów termicznych z czujników temperatury lub alertów awarii dysku twardego z urzą

dzeń pamięci masowej;

l

 

zmiana stanu komputera, np. aktualizacja systemu BIOS lub zdalne wyłączanie komputera.

 

Zarządzany system ma zainstalowany program Dell OpenManage Client Instrumentation w sieci z asystentem IT Assistant. Informacje dotyczące programu

Dell OpenManage Client Instrumentation można znaleźć w przewodniku Dell OpenManage Client Instrumentation User's Guide (Przewodnik użytkownika
narzędzi Dell OpenManage Client Instrumentation) dostępnym w witrynie sieci Web pomocy technicznej firmy Dell pod adresem euro.support.dell.com.

Bezpieczeństwo

Wykrywanie naruszenia obudowy

 

 

Ta funkcja wykrywa otwarcie obudowy i powiadamia o nim użytkownika. Aby zmienić ustawienie opcji Chassis Intrusion (Naruszenie obudowy):

1.

 

Uruchom program konfiguracji systemu

.

2.

 

Naciśnij klawisz strzałki w dół, aby przejść do opcji System Security (Zabezpieczenia systemu).

3.

 

Naciśnij klawisz <Enter>, aby wejść do menu podręcznego opcji System Security (Zabezpieczenia systemu).

4.

 

Za pomocą klawisza strzałki w dół przejdź do ustawienia Chassis Intrusion (Naruszenie obudowy).

5.

 

Naciśnij klawisz spacji, aby wybrać ustawienie opcji.

6.

 

Zamknij program konfiguracji systemu.

Ustawienia opcji

l

 

Enabled (Włączone) — Jeśli pokrywa komputera zostanie otwarta, ustawienie zostanie zmienione na Detected (Wykryte) i podczas następnego

rozruchu po uruchomieniu komputera wyświetlony zostanie następujący komunikat alertu:

 

Alert! Cover was previously removed. (Alert! Pokrywa była zdejmowana.)

 

Aby zmienić ustawienie Detected (Wykryte), należy

uruchomić program konfiguracji systemu

. W pozycji Chassis Intrusion (Naruszenie obudowy) należy

nacisnąć klawisz strzałki w prawo lub w lewo, aby wybrać ustawienie Reset (Resetuj), a następnie wybrać ustawienie Enabled (Włączone), Enabled-
Silent
(Włączone-Bez reakcji) lub Disabled (Wyłączone).

l

 

Enabled-Silent (Włączone-Bez reakcji) (domyślnie) — Jeśli pokrywa komputera zostanie otwarta, ustawienie zostanie zmienione na Detected

(Wykryte). Podczas następnego rozruchu po uruchomieniu komputera nie zostanie wyświetlony żaden alert.

l

 

Disabled (Wyłączone) — Naruszenie obudowy nie jest monitorowane i nie są wyświetlane żadne komunikaty.

Pierścień kłódki i gniazdo kabla zabezpieczającego

 

Aby zabezpieczyć komputer, można zastosować jedną z następujących metod:

l

 

Na pierścień kłódki, znajdujący się z tyłu komputera, można założyć tylko kłódkę lub kłódkę i kabel zabezpieczający.

 

Sama kłódka zabezpiecza komputer przed otwarciem.

 

Kabel zabezpieczający owinięty wokół nieruchomego obiektu w połączeniu z kłódką uniemożliwia przeniesienie komputera bez zezwolenia.

l

 

Do gniazda kabla zabezpieczającego komputera można podłączyć dostępne na rynku urządzenia zabezpieczające przed kradzież ą.

 

 

Urządzenia zabezpieczające przed kradzieżą składają się zwykle z odcinka metalowej linki, blokady z zamkiem i odpowiedniego klucza. Firma Dell zaleca

użycie blokady Kensington. Dokumentacja dostarczana z urządzeniem zawiera wskazówki dotyczące jego instalacji.

Ochrona za pomocą hasła

 

Hasło systemowe

 

UWAGA:

Jeśli hasło konfiguracji jest włączone, jego znajomość jest niezbędna, aby zmienić ustawienie opcji Chassis Intrusion (Naruszenie obudowy).

UWAGA:

Przed zakupem urządzenia zabezpieczającego przed kradzieżą należy upewnić się, czy pasuje ono do gniazda kabla zabezpieczającego w

komputerze.

PRZYPOMNIENIE:

Hasła zapewniają ochronę danych przechowywanych w komputerze, jednak nie są niezawodne. Jeśli dane wymagają więcej

zabezpieczeń, użytkownik powinien zakupić dodatkowe zabezpieczenia, np. programy do szyfrowania danych, i korzystać z nich.

Advertising