Degré de sécurité d'ordinateur de petite entreprise,
les fondations
N'importe qui dans les affaires réalise
aujourd'hui tous les deux la dépendance normale sur des ordinateurs
dans le lieu de travail, et également les dangers potentiels liés à
stocker des données importantes sur eux. On rappelle aux des
propriétaires d'aujourd'hui d'affaires constamment que les données
de leur compagnie sont en danger par les rapports quotidiens sur de
diverses stations de nouvelles, ou même leur site Web affaire-connexe
préféré.
Mais qu'un propriétaire typique de petite entreprise
peut-il faire pour protéger leur réseau contre ces menaces qui sont
annoncées de tant de manières ? Les dangers menacent au chaque
allument l'Internet. Il y a des milliers d'attaques ou des
secteurs de sécurité qui pourraient être discutés, mais je vais
essayer et me concentrer sur trois ennuis généraux liés aux
ordinateurs d'aujourd'hui : virus, espion-articles, et "intrus"
traditionnels qui essayeront intentionnellement d'exploiter vos
systèmes informatiques pour différentes raisons. Toutes ces
attaques, bien que différent, atteigniez un objectif spécifique pour
l'attaquant, pourtant le traduisiez fondamentalement en trois choses
pour des affaires : productivité perdue, données perdues, et
le résultat de fin ? argent perdu.
Voici les courtes descriptions de ce que sont, se
composent les attaques mentionnées ci-dessus, et quelle petite
entreprise typique peut faire pour protéger leurs investissements de
technologie.
Virus : Un virus d'ordinateur partage quelques
traits avec un virus réel qui obtient le malade de personnes.
Un virus d'ordinateur doit ferrouter sur autre programme ou
document afin d'obtenir exécuté. Une fois qu'il fonctionne, il
peut alors infecter d'autres programmes ou documents.
Évidemment, l'analogie entre l'ordinateur et les virus
biologiques étire des choses un peu, mais il y a assez de similitudes
ces les bâtons nommés. Un virus d'ordinateur peut avoir
beaucoup d'intentions. Un but commun est le désir du virus
d'infecter autant de machines comme possible. Certains sont
inoffensifs et sont puis une tentative pour qu'un intrus écarte leur
nom et d'obtient l'identification parmi leurs pairs. Cependant,
ceci peut encore mener aux performances ou aux programmes d'ordinateur
lents agissant vers le haut. De l'autre côté de la pièce de
monnaie, les virus peuvent être extrêmement nocifs et suppriment des
données, causent l'interruption complète d'ordinateur, élasticité
quelqu'un accès non autorisé à vos données de compagnie, ou même
soient employés en même temps que des milliers d'autres ordinateurs
infectés pour lancer grand-mesurent des attaques. Des virus
encore sont la plupart du temps transférés par l'intermédiaire de
l'email ; des attaques de quelque manière que plus nouvelles
vous attireront par l'intermédiaire d'un email à un site Web
malveillant qui exploitera une paille dans votre ordinateur pour
installer le virus.
Protection contre des virus : Si vous lisez cet
article, et vous ne faites toujours pas posséder (c'est très
important) le logiciel courant d'anti-virus vous courir sur CHAQUE
ordinateur simple, puis honte sur vous. Avec toute l'agitation
de vente qui entoure des virus, vous devriez déjà avoir le logiciel
d'antivirus sur tous vos ordinateurs. Si vous pas , alors hâte
au magasin et l'acheter. Le logiciel populaire sur le marché
d'antivirus est fait par Symantec (www.symantec.com) et McAfee
(www.mcafee.com). De plus grandes compagnies peuvent examiner un
système qui balayera des email avant l'email obtenant à l'inbox d'un
utilisateur pour des virus. En outre, soyez circonspect de ce
que vous vous ouvrez dans votre email. N'ouvrez pas les email
des personnes que vous ne connaissez pas, et même si vous connaissez
l'expéditeur, attention supplémentaire de prise, car la plupart des
virus aujourd'hui vous duperont dans croire que le virus est envoyé
de quelqu'un que vous connaissez.
Spyware : Vous pouvez connaître le spyware par un
de ses nombreux noms, adware, malware, trackware, scumware, thiefware,
snoopware, et sneakware. En raison de sa nature furtive, la
plupart des utilisateurs d'Internet sont plus au courant des
symptômes de l'infection de spyware : l'exécution lente de PC,
l'ADS instantané accru, le changement non expliqué de homepage, et
la recherche mystérieuse résulte. Pour pratiquement chacun qui
surfe l'Internet, le malware et l'adware sont un ennui, mais si vous
ne détectez pas le spyware sur votre PC, il peut mener à des
conséquences beaucoup plus graves telles que le vol d'identité.
Beaucoup de gens se demandent comment elles obtiennent le
spyware installé sur leur ordinateur en premier lieu.
Typiquement, le spyware est installé sur votre PC sans votre
connaissance parce que les programmes sont habituellement cachés dans
l'autre logiciel. Par exemple, quand vous passez en revue un
site Web, et un instantané semble installer le dernier jeu en ligne
de casino, il vous donnera probablement ce jeu, mais vous également
avez juste installé le spyware avec celui. Une autre avenue
pour que Spyware infecte votre machine est par le dossier populaire de
Pair-à-Pair partageant le logiciel tel que Kazaa. L'impact
financier sur des affaires qui sont infestées par le spyware peut
sonner très haut. Les coûts payés aux conseillers en
informatique pour enlever le spyware, et la combinaison d'un
utilisateur perdue de la productivité à partir d'un ordinateur
d'lent-exécution peuvent ajouter très rapidement.
Protection contre Spyware : Spyware est un problème
énorme dans l'environnement de calcul d'aujourd'hui. Spyware de
combat commence par une utilisation plus futée de votre ordinateur.
La meilleure défense contre le spyware et tout autre logiciel
non désiré ne doit pas le télécharger en premier lieu. Voici
quelques bouts utiles qui peuvent vous protéger contre le
téléchargement du logiciel que vous ne voulez pas.
Téléchargez seulement les programmes de l'enchaînement vous
situe confiance, lit tous les avertissements de sécurité, accords de
licence, et Privacy Statement lié à n'importe quel logiciel que vous
téléchargez, et le clic "ne conviennent jamais" ou "CORRECT"
pour fermer une fenêtre. Au lieu de cela, cliquez le
"x" rouge dans le coin de la fenêtre ou serrez les boutons alt + F4
sur votre clavier pour fermer une fenêtre, et soyez circonspect des
programmes departage "libres" populaires de musique et de film, et
être sûr que vous comprenez clairement tout le logiciel emballé
avec ces programmes. Si vous vous avérez justement installer
Spyware sur votre ordinateur, il y a quelques outils disponibles pour
aider au déplacement du spyware. Faites attention cependant en
téléchargeant ces softwares "libres" d'enlèvement de spyware, en
tant qu'égal certains des outils de déplacement incorporent le
spyware à leur logiciel. Un produit populaire qui fait un bon
travail d'enlever le spyware est Adaware de Lavasoft
(www.lavasoft.com). De plus grands organismes peuvent regarder
aux compagnies telles que les associés d'ordinateur (www.ca.com) pour
la protection d'entreprise. Il y a des exemples quand il y a
simplement juste trop de spyware installé sur une machine où ces
outils ne peuvent pas aider, et vous serez forcé de composer votre
commande dure et de réinstaller votre logiciel d'exploitation.
Intrus : L'intrus de limite a beaucoup de
différentes significations à beaucoup de personnes différentes.
Un dictionnaire pourrait définir l'intrus de mot comme suit,
"une personne en qui se casse, ou essaye de se casser en, ou
utilisation, un réseau informatique ou système sans autorisation,
souvent au hasard, pour l'amusement ou la satisfaction personnel, et
pas nécessairement avec l'intention malveillante. 2. [ ]
un utilisateur non autorisé qui essaye à ou accède à un système
d'information 3. Un informaticien techniquement sophistiqué qui
gagne intentionnellement l'accès non autorisé aux ressources
protégées visées, lâchement, un fervent d'ordinateur. 4.
Une personne qui emploie une ressource de informatique en
quelque sorte pour ce qu'on ne prévoit pas l'ou ce qui est en conflit
avec les limites de l'acceptable-emploie la politique, mais n'est pas
nécessairement malveillante dans l'intention." Comme vous
pouvez voir, un intrus est quelqu'un avec une aptitude très élevée
dans le calcul. En étudiant la conception inhérente des
systèmes informatiques, un intrus essayera alors de compromettre ces
systèmes pour un but. Typiquement, ils utilisent une collection
d'outils facilement downloadable sur l'Internet pour exploiter une
paille dans un programme ou un système de matériel. Les intrus
font ce qu'ils font pour différentes raisons. Certains le font
pour le prestige simple parmi leurs pairs, d'autres pour le gain
financier, et d'autres le font pour faire un rapport politique.
L'impact de la sécurité de votre réseau étant ouverte une
brèche peut mener aux pertes financières très sérieuses.
Imaginez votre base de données de client étant vendue à un
concurrent ou même quelle réponse publique serait si vous deviez
dire à vos clients que leur information personnelle a été volée ?
Protection contre des intrus : J'ai été par le
passé dit, cela n'importe comment bon un coffre-fort vous achètent,
là néanmoins serai toujours un serrurier qui peut l'ouvrir. Il
en va de même pour la protection à lencontre des intrus.
Toutefois la quantité de personnes avec l'expertise pour
dévier la plupart des défenses de sécurité, disponible aux
compagnies, sont peu et loin dans l'intervalle. Pour garder
votre coffre-fort de réseau, les trois articles suivants sont un
absolu doivent. Un mur à l'épreuve du feu de qualité au
périmètre de votre réseau au filtre ce qui va dans et hors de votre
raccordement d'Internet, murs à l'épreuve du feu de niveau de bureau
garder le coffre-fort interne d'ordinateurs de compagnie, et de
l'importance d'exécuter des mises à jour au logiciel d'exploitation
et aux applications de votre ordinateur. Murs à l'épreuve du
feu simplement indiqués, données de filtre passant par eux.
Elles sont essentiellement, les inspecteurs qui permettent et
nient des données à passer par elles ont basé sur certaines
règles. La plupart des murs à l'épreuve du feu de qualité
protégeront votre réseau en laissant les bonnes données à travers
et en enpêchant d'entrer le mauvais. Des murs à l'épreuve du
feu recommandés pour de petites entreprises peuvent être achetés
des compagnies telles que Cisco (www.cisco.com), Watchguard
(www.watchguard.com) ou mur Sonique (www.sonicwall.com). Les
fournisseurs de mur à l'épreuve du feu ont typiquement beaucoup de
différents modèles disponibles, ainsi consultez votre professionnel
de sécurité de réseau sur quoi acheter. La chose importante
est que vous avez un en place. Les murs à l'épreuve du feu de
niveau de bureau fournissent une véritable approche multicouche à la
sécurité. Ce niveau supplémentaire de la protection renforce
votre défense de systèmes informatiques, et est particulièrement
utile aux compagnies qui ont les ouvriers à distance. La
plupart des compagnies aujourd'hui ont des murs à l'épreuve du feu
sur leur réseau de corporation ; cependant personne ne pense
jamais à l'ordinateur portatif du président de compagnie qui obtient
journalier à la maison apporté. Le président apporte son
maison d'ordinateur portatif et a installé son raccordement à
distance de confiance de nouveau dans son bureau au-dessus de son
raccordement à la maison à bande large d'Internet.
L'ordinateur portatif une fois protégé est maintenant
complètement non protégé et relié directement au bureau de
corporation, qui donne une avenue directe pour le virus et les intrus
sur votre réseau de corporation. La grande chose au sujet des
murs à l'épreuve du feu de bureau est que vous pouvez obtenir des
quelques grands pour libre ! Si vous employez le logiciel
d'exploitation de Microsoft Windows XP, simplement la mise à niveau pour
entretenir le paquet 2 et lui inclut un libre et facile pour employer
le mur à l'épreuve du feu de niveau de bureau. Si vous n'avez
pas Windows.xp ou juste ne voulez pas employer leur mur à l'épreuve
du feu, l'alarme de zone (www.zonealarm.com) offre un grand mur à
l'épreuve du feu de niveau de bureau. Le dernier niveau de la
défense est de maintenir vos systèmes gérés en réseau à jour
avec les dernières pièces rapportées et difficultés de leurs
fabricants respectifs. Je supposerai que la plupart des produits
de Microsoft Windows d'utilisation de compagnies pour la plupart de leurs
besoins de calcul, ainsi maintiendrai votre système mis à jour
simplement pour aller à http://windowsupdate.microsoft.com.
Vous devriez vérifier les mises à jour deux fois un mois.
Quoique cet article balaye simplement la surface de la
sécurité de réseau, j'espère qu'elle vous donne l'perspicacité
quant à quelques dangers potentiels dehors là et la vraie incitation
à un meilleur degré de sécurité d'instrument pour votre compagnie.
Juste comme vous avez un système d'alarme à votre bureau,
prenez svp les mesures nécessaires pour protéger le réseau
informatique et les données de votre compagnie. Si pas, les
coûts du rétablissement je vous garantis que dépassera de loin les
coûts pour mettre en application un réseau bloqué.
Jarrett M. Pavao a étudié à l'université de Miami, est
Microsoft a certifié le technicien système, et Citrix a certifié
l'administrateur. Jarrett est le directeur des technologies
d'affaires pour Docutek, un intégrateur de systèmes dans Boca Raton,
FL. Jarrett peut être entré en contact à
jpavao@docuteksolutions.com avec n'importe quelle sécurité de
réseau reliée interroge ou des soucis.
Jarrett M. Pavao étudié à l'université de Miami, est
Microsoft a certifié le technicien système, et Citrix a certifié
l'administrateur. Jarrett est le directeur des technologies
d'affaires pour Docutek, un intégrateur de systèmes dans Boca Raton,
FL. Jarrett peut être entré en contact
à
jpavao@docuteksolutions.com avec n'importe quelle
sécurité de réseau reliée interroge ou des soucis.
Source D'Article: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!