| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come mantenere i dati sicuri
    In un mondo in cui vengono utilizzati i computer per quasi tutte le operazioni finanziarie e di personale, la necessità di salvaguardare i dati è più importante che mai . Nell'era di Internet , milioni di persone accedono a database di informazioni elettroniche ogni secondo . La mancata protezione correttamente i dati sensibili potrebbe aprire la porta a grandi minacce che vanno dal furto di identità per l'accesso a informazioni classificate che potrebbero potenzialmente danneggiare la sicurezza nazionale . La sicurezza non è l'unica minaccia rivolta ai responsabili dei dati . Vi è anche la crescente preoccupazione per la difesa contro gli attacchi virali dannosi e corruzione dei dati catastrofici che potrebbero facilmente mettere un business in un vicolo cieco legale. Mentre la maggior parte delle minacce non sono al livello di partenza la terza guerra mondiale , le imprese e le singole vite possono essere devastati dalla mancanza di protezione in materia di dati sensibili . Tecniche di sicurezza dei dati adeguata può ridurre al minimo il rischio di perdere informazioni importanti e private e dovrebbero essere una priorità assoluta . Cose che ti serviranno
    software antivirus
    Mostra più istruzioni
    passaggi per migliorare la sicurezza dei dati
    1

    Avviare la protezione con password . La forma più semplice e spesso abusato di sicurezza dei dati è la protezione tramite password . Le password devono essere somministrati solo a qualcuno che ha un bisogno legittimo di accesso ai dati. La password deve essere cambiato regolarmente per alleviare la possibilità di qualcuno che ha accesso permanente ai dati quando non sono più necessari . Le password devono essere considerati solo come una fase iniziale di sicurezza . Essi sono facilmente compromesse da utenti che li condividono con gli altri o lasciare le informazioni sulla password in posizioni facilmente visibili . Usare sempre le password , ma non si basano esclusivamente su di loro .
    2

    software Installa antivirus . Attacchi virali sono stati a lungo un problema per i sistemi informativi . Un virus è un programma che è stato progettato per distruggere o danneggiare le normali operazioni di dati. La protezione dai virus è un must per una corretta sicurezza dei dati. Nuovi virus vengono creati ogni giorno, che è il motivo per cui è estremamente importante mantenere sempre il software antivirus up- to-date . I principali fornitori di software antivirus forniscono aggiornamenti regolari per combattere i nuovi virus come superficie .
    3

    eseguire backup dei dati regolarmente . Come minimo , i backup dei dati sarà effettuata su base giornaliera . I backup possono essere richiesti più di frequente per le operazioni in materia di operazioni finanziarie o le informazioni sensibili al fattore tempo . Totale perdita di informazioni sarebbe catastrofico per la maggior parte delle imprese. Il modo migliore per realizzare backup regolari è quello di utilizzare un sistema multiserver per le reti . In questo modo , il server aggiuntivo può essere impostato per copiare automaticamente tutte le informazioni dal server principale ad intervalli dati . Il risultato è avere un sistema " a specchio ", che può essere recuperato in caso di emergenza .
    4

    impostare gli account utente . Quando più di una persona ha accesso allo stesso database di informazioni , è bene creare singoli account utente consentendo solo privilegi necessari . Raramente si richiede a tutti l'accesso a tutti i dati disponibili su un sistema . Con la creazione di conti individuali , un amministratore di sistema può monitorare e controllare chi ha accesso a particolari tipi di dati o consentire l'accesso solo se necessario .
    5

    Ispezionare email . Miliardi di messaggi e-mail vengono trasmessi in tutto il mondo ogni giorno . Più che vogliamo può essere sotto forma di spam esasperante , ma la maggior parte è innocuo per quanto riguarda la minaccia di dati . Tuttavia, ci sono alcune precauzioni da osservare per schivare la piccola percentuale di messaggi distruttivi che possono apparire. Allegati e-mail non dovrebbero mai essere aperte a meno che non siano da fonti attendibili. I file allegati sono noti per i virus portuali o " cavalli di Troia ", che sono programmi progettati per raccogliere informazioni dal computer host e la trasmette al computer del mittente . "Phishing " è anche una tecnica di posta elettronica utilizzati da truffatori per ottenere l'accesso ai dati privati ​​tramite rappresentazione di un business legittimo in cui l'utente può disporre di un account . La regola generale è quella di essere sempre sospettosi e cauti di qualsiasi e-mail provenienti da fonti sconosciute personalmente .

    Previous :

    next :
      Articoli Correlati
    ·Come leggere un Windows Firewall Log 
    ·Come verificare se un sito è sicuro ? 
    ·Fare un Maile Leaf Lei 
    ·Come utilizzare pianificazione di Windows per bloccare …
    ·Come crittografare una rete Linksys Wireless 
    ·Che cosa è una WPA Group rekey Interval 
    ·Protocollo sicuro Comunicazione 
    ·Chi Proxy Firewall 
    ·Come impostare PeerGuardian 2 
    ·Come visualizzare Websense 
      Articoli in evidenza
    ·Come determinare protocollo SSL Version 
    ·Come caricare i file PSD 
    ·Come condividere una connessione a banda larga tra 2 PC…
    ·Come impostare SSL in IIS 6 
    ·Come collegare un MR814V2 NETGEAR a un altro router wir…
    ·Come collegare Wi-Fi ad un computer con un router 
    ·Come ricaricare un Cisco 1131 
    ·Come collegare il SonicWALL VPN 
    ·Come trovare gli indirizzi IP globali 
    ·Come fare un Proxy Server in Linux 
    Copyright © Conoscenza Informatica http://it.wingwit.com