Sicurezza del piccolo calcolatore d'ufficio, i principi
fondamentali
Chiunque nel commercio oggi realizza entrambi la
dipendenza naturale dai calcolatori nel posto di lavoro ed anche i
pericoli potenziali connessi con la memorizzazione dei dati importanti
su loro. Gli odierni proprietari di affari stanno ricordandi a
costantemente che dati della loro azienda sono al rischio dai rapporti
quotidiani sulle varie stazioni di notizie, o persino il loro Web site
commercio-relativo favorito.
Ma che cosa può un proprietario tipico di piccola impresa
fare per proteggere la loro rete da queste minacce che sono trasmesse
per radio in tanti sensi? I pericoli lurk all'ogni accendono il
Internet. Ci sono migliaia degli attacchi o zone di sicurezza
che potrebbero essere discusse, ma sto andando provare e mettere a
fuoco su tre fastidi generali connessi con gli odierni calcolatori:
virus, spia-articoli e "hackers" tradizionali che proveranno
intenzionalmente a sfruttare i vostri sistemi di elaborazione per vari
motivi. Tutti questi attacchi, anche se differente, abbia uno
scopo specifico per il attacker, tuttavia basicamente traduca in tre
cose per un commercio: rendimento perso, dati persi ed il
risultato finale? soldi persi.
Qui è le descrizioni sommarie di che cosa gli attacchi
sopraccennati sono, consistono di e del ché piccola impresa tipica
può fare per proteggere i loro investimenti di tecnologia.
Virus: Un virus del calcolatore ripartisce alcune
caratteristiche con un virus reale che ottiene il malato della gente.
Un virus del calcolatore deve piggyback in cima ad un certo
altro programma o documento per ottenere eseguito. Una volta che
sta funzionando, può allora da infettare altri programmi o documenti.
Ovviamente, l'analogia fra il calcolatore ed i virus biologici
allunga le cose una punta, ma ci sono abbastanza somiglianze quelle i
bastoni nomi. Un virus del calcolatore può avere molte
intenzioni. Un obiettivo comune è il desiderio del virus
infettare altretante macchine come possibile. Alcuni sono
inoffensivi e sono più allora un tentativo affinchè un hacker
spargano il loro nome e di ottenere il riconoscimento fra i loro pari.
Tuttavia, questo può ancora condurre alle prestazioni o ai
programmi dell'elaboratore lenti che si comportano in su.
Dall'altro lato della moneta, i virus possono essere
estremamente nocivi e cancellano i dati, causano l'interruzione
completa del calcolatore, give qualcuno accesso non autorizzato ai
vostri dati dell'azienda, o persino sono usati insieme con le migliaia
di altri calcolatori infettati lanciare gran-regolano gli attacchi.
I virus ancora principalmente sono trasferiti via il email;
gli attacchi per quanto più nuovi li attrarranno via un email
ad un Web site cattivo che sfrutterà un difetto in vostro calcolatore
per installare il virus.
Protezione dai virus: Se state leggendo questo
articolo ed ancora non fate (questo è molto importante) il software
corrente del anti-virus possedere farli funzionare su OGNI singolo
calcolatore, allora vergogna su voi. Con tutto il commotion
di vendita che circonda i virus, dovreste già avere software di
antivirus su tutti i vostri calcolatori. Se non, quindi fretta
al deposito e comprarlo. Il software popolare nel mercato di
antivirus è fatto da Symantec (www.symantec.com) e da McAfee
(www.mcafee.com). Le più grandi aziende possono esaminare un
sistema che esplorerà i email prima del email che ottiene al inbox
dell'utente per i virus. Inoltre, sia prudente di che cosa vi
aprite nel vostro email. Non apra i email dalla gente che non
conoscete ed anche se conoscete il mittente, attenzione supplementare
dell'introito, poichè la maggior parte dei virus oggi li inganneranno
nel credere che il virus sia trasmesso da qualcuno che conosciate.
Spyware: Potete conoscere lo spyware da uno dei suoi
numerosi nomi, adware, malware, trackware, scumware, thiefware,
snoopware e sneakware. A causa della relativa natura stealthy,
la maggior parte dei utenti del Internet hanno una conoscenza di con i
sintomi dell'infezione dello spyware: le prestazioni pigre del
pc, il ads pop-up aumentato, il cambiamento non spiegato del homepage
e la ricerca mysterious risultano. Per virtualmente tutto che
surfing il Internet, il malware ed il adware sono un fastidio, ma se
non rilevate lo spyware sul vostro pc, può condurre alle conseguenze
molto più gravi quale il furto di identità. Molta gente si
domanda come ottengono lo spyware installato sul loro calcolatore in
primo luogo. Tipicamente, lo spyware è installato sul vostro pc
senza vostra conoscenza perché i programmi sono nascosti solitamente
all'interno dell'altro software. Per esempio, quando state
passando in rassegna un Web site e un pop-up sembra installare
l'ultimo gioco in linea del casino, probabilmente vi darà quel gioco,
ma inoltre avete installato appena lo spyware con quello. Un
altro viale affinchè Spyware infetti la vostra macchina è attraverso
la lima popolare del Pari-$$$-Pari che ripartisce il software quale
Kazaa. L'effetto finanziario su un commercio che è contagiato
da spyware può suonare molto su. I costi hanno pagato ai
consulenti in materia di calcolatore rimuovere lo spyware ed il camice
dell'utente ha perso di rendimento da un calcolatore d'effettuazione
può aggiungere molto rapidamente in su.
Protezione da Spyware: Spyware è un problema enorme
nell'odierno ambiente di calcolo. Il combattimento Spyware
comincia con uso più astuto del vostro calcolatore. La difesa
migliore contro spyware e l'altro software indesiderabile non deve
trasferirla dal sistema centrale verso i satelliti in primo luogo.
Qui sono alcune punte utili che possono proteggerle dal
trasferimento dal sistema centrale verso i satelliti del software dal
sistema centrale verso i satelliti che non desiderate.
Trasferisca soltanto i programmi dal sistema centrale verso i
satelliti dal fotoricettore li situa fiducia, leggono tutti gli
avvertimenti di sicurezza, accordi di autorizzazione e legge sulla
privacy connessa con tutto il software che trasferite e lo scatto "non
accosente mai" o "GIUSTO" chiudere una finestra. Invece,
scatti "la x" rossa nel angolo della finestra o premi tasti alt + F4
sulla vostra tastiera per chiudere una finestra e sia prudente dei
programmi lima-ripartentesi "liberi" popolari di film e di
musica ed essere sicuro che capite chiaramente tutto il software
impaccato con quei programmi. Se sembrate installare Spyware sul
vostro calcolatore, ci sono alcuni attrezzi disponibili aiutare nella
rimozione di spyware. Faccia attenzione tuttavia quando
trasferiscono questi softwares dal sistema centrale verso i satelliti
"liberi" di rimozione dello spyware, come uniforme alcuni degli
attrezzi di rimozione comprendono lo spyware nel loro software.
Un prodotto popolare che fa un buon lavoro di rimozione dello
spyware è Adaware del Lavasoft (www.lavasoft.com). Le più
grandi organizzazioni possono osservare alle aziende quali i soci del
calcolatore (www.ca.com) per protezione di impresa. Ci sono casi
quando ci è semplicemente giusto troppo spyware installato su una
macchina in cui questi attrezzi non possono aiutare e sarete costretti
a formattare il vostro azionamento duro ed a reinstallare il vostro
sistema operativo.
Hackers: Il hacker di termine ha molti significati
differenti a molta gente differente. Un dizionario potrebbe
definire il hacker di parola come segue, "una persona in che si rompe,
o tenta di rompersi, o uso, una rete di calcolatore o sistema senza
autorizzazione, in spesso a caso, per divertimento o la soddisfazione
personale e non necessariamente con l'intenzione cattiva. 2.
[ ] un utente non autorizzato che tenta a o accede ad un sistema
d'informazione 3. Uno specialista in materia di computer
tecnicamente specializzato che guadagna intenzionalmente l'accesso non
autorizzato alle risorse protette designate, senza bloccare, un
entusiasta del calcolatore. 4. Una persona che usa una
risorsa del calcolatore in un modo per cui non è inteso o che è in
conflitto con i termini dell'accettabile-usa la politica, ma non è
necessariamente cattiva nell'intenzione." Come potete vedere, un
hacker è qualcuno con un'attitudine molto alta nella computazione.
Studiando il disegno inerente dei sistemi di elaborazione, un
hacker allora tenterà di compromettere quei sistemi per uno scopo.
Tipicamente, utilizzano facilmente una collezione di attrezzi
downloadable sul Internet per sfruttare un difetto in un programma o
in un sistema dei fissaggi. I hackers fanno che cosa fanno per
vari motivi. Alcuni li fanno per prestigio semplice fra i loro
pari, altri per guadagno finanziario ed altri lo fanno per rilasciare
una dichiarazione politica. L'effetto di sicurezza della vostra
rete che è aperta un varco può condurre alle perdite finanziarie
molto serie. Immagini la vostra base di dati del cliente che è
venduta ad un competitore o persino che atteggiamento dell'opinione
pubblica sarebbe se doveste dire ai vostri clienti a che le loro
informazioni personali fossero rubate?
Protezione dai hackers: Mi sono detto a una volta,
quello non importa come buon una cassaforte voi compra, là però
sempre sarò un fabbro che può sbloccarlo. Lo stesso va per
protezione contro i hackers. Comunque la quantità di gente con
la perizia per escludere la maggior parte delle difese di sicurezza,
disponibile alle aziende, è lontano nel fratempo poca e.
Mantenere la vostra cassaforte della rete, i seguenti tre
articoli sono un assoluto devono. Una parete refrattaria di
qualità al perimetro della vostra rete al filtro che cosa va dentro e
fuori dal vostre collegamento del Internet, pareti refrattarie
livellate desktop mantenere la cassaforte interna dei calcolatori
dell'azienda e dall'importanza di effettuazione degli aggiornamenti al
sistema operativo ed alle applicazioni del vostro calcolatore.
Pareti refrattarie dichiarate semplicemente, dati del
filtro che passano attraverso loro. Sono essenzialmente,
ispettori che permettono e negano i dati da passare loro con hanno
basato su determinate regole. La maggior parte delle pareti
refrattarie di qualità proteggeranno la vostra rete lasciando i buoni
dati attraverso ed impedendo di entrare il Male. Le pareti
refrattarie suggerite per le piccole imprese possono essere comprate
dalle aziende quali il Cisco (www.cisco.com), Watchguard
(www.watchguard.com) o la parete sonic (www.sonicwall.com). I
fornitori della parete refrattaria hanno tipicamente molti modelli
differenti disponibili, in modo da consulti il vostro professionista
di sicurezza della rete su che cosa comprare. La cosa importante
è che avete uno sul posto. Le pareti refrattarie livellate
desktop forniscono un vero metodo multi-layered a sicurezza.
Questo livello aggiunto di protezione rinforza la vostra difesa
dei sistemi di elaborazione ed è particolarmente utile alle aziende
che hanno operai a distanza. La maggior parte delle aziende oggi
hanno pareti refrattarie sulla loro rete corporativa; tuttavia
nessuno pensa mai al laptop del presidente dell'azienda che ottiene
giornaliere domestico portato. Il presidente porta la sua sede
del laptop ed installa il suo collegamento a distanza trusty
nuovamente dentro il suo ufficio sopra il suo collegamento domestico a
banda larga del Internet. Il laptop una volta protetto ora è
completamente non protetto e collegato direttamente all'ufficio
corporativo, che dà un viale diretto per il virus ed i hackers sulla
vostra rete corporativa. La cosa grande circa le pareti
refrattarie desktop è che potete ottenere alcuni grandi per libero!
Se usate il sistema operativo di Microsoft Windows XP,
l'aggiornamento per assistere semplicemente i pacchetti 2 ed esso
include un libero e facile usare la parete refrattaria livellata
desktop. Se non avete Windows.xp o appena non desiderate usare
la loro parete refrattaria, l'allarme di zona (www.zonealarm.com)
offre una parete refrattaria livellata desktop grande. L'ultimo
livello di difesa è di mantenere i vostri sistemi networked
aggiornati con le ultime zone e difficoltà dai loro fornitori
rispettivi. Supporrò che la maggior parte dei prodotti di
Microsoft Windows di uso delle aziende per la maggior parte dei loro
requisiti di calcolo, in modo da manterrò il vostro sistema
aggiornato semplicemente per andare a
http://windowsupdate.microsoft.com. Dovreste controllare due
volte per vedere se ci sono aggiornamenti un mese.
Anche se questo articolo spazzola semplicemente la
superficie di sicurezza della rete, spero che vi dia la comprensione
quanto ad alcuni pericoli potenziali fuori là ed il motivo reale a
sicurezza migliore dello strumento per la vostra azienda. Appena
poichè avete un sistema di allarme al vostro ufficio, prenda prego le
misure necessarie per proteggere la rete ed i dati di calcolatore
della vostra azienda. Se non, i costi del recupero li garantisco
che lontano eccederà i costi per effettuare una rete sicura.
Jarrett M. Pavao studiato all'università di Miami, è un
Microsoft ha certificato il sistemista e Citrix ha certificato il
coordinatore. Jarrett è il direttore delle tecnologie di affari
per Docutek, un integratore dei sistemi in Boca Raton, FL.
Jarrett può mettersi in contatto con a
jpavao@docuteksolutions.com con tutta la sicurezza della rete
riguardante interroga o preoccupazioni.
Jarrett M. Pavao studiato all'università di Miami, è un
Microsoft ha certificato il sistemista e Citrix ha certificato il
coordinatore. Jarrett è il direttore delle tecnologie di affari
per Docutek, un integratore dei sistemi in Boca Raton, FL.
Jarrett può mettersi in contatto con
a
jpavao@docuteksolutions.com con tutta la sicurezza
della rete riguardante interroga o preoccupazioni.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com