English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Degré de sécurité d'ordinateur de petite entreprise, les fondations

Petite entreprise RSS Feed





N'importe qui dans les affaires réalise aujourd'hui tous les deux la dépendance normale sur des ordinateurs dans le lieu de travail, et également les dangers potentiels liés à stocker des données importantes sur eux. On rappelle aux des propriétaires d'aujourd'hui d'affaires constamment que les données de leur compagnie sont en danger par les rapports quotidiens sur de diverses stations de nouvelles, ou même leur site Web affaire-connexe préféré.

Mais qu'un propriétaire typique de petite entreprise peut-il faire pour protéger leur réseau contre ces menaces qui sont annoncées de tant de manières ? Les dangers menacent au chaque allument l'Internet. Il y a des milliers d'attaques ou des secteurs de sécurité qui pourraient être discutés, mais je vais essayer et me concentrer sur trois ennuis généraux liés aux ordinateurs d'aujourd'hui : virus, espion-articles, et "intrus" traditionnels qui essayeront intentionnellement d'exploiter vos systèmes informatiques pour différentes raisons. Toutes ces attaques, bien que différent, atteigniez un objectif spécifique pour l'attaquant, pourtant le traduisiez fondamentalement en trois choses pour des affaires : productivité perdue, données perdues, et le résultat de fin ? argent perdu.

Voici les courtes descriptions de ce que sont, se composent les attaques mentionnées ci-dessus, et quelle petite entreprise typique peut faire pour protéger leurs investissements de technologie.

Virus : Un virus d'ordinateur partage quelques traits avec un virus réel qui obtient le malade de personnes. Un virus d'ordinateur doit ferrouter sur autre programme ou document afin d'obtenir exécuté. Une fois qu'il fonctionne, il peut alors infecter d'autres programmes ou documents. Évidemment, l'analogie entre l'ordinateur et les virus biologiques étire des choses un peu, mais il y a assez de similitudes ces les bâtons nommés. Un virus d'ordinateur peut avoir beaucoup d'intentions. Un but commun est le désir du virus d'infecter autant de machines comme possible. Certains sont inoffensifs et sont puis une tentative pour qu'un intrus écarte leur nom et d'obtient l'identification parmi leurs pairs. Cependant, ceci peut encore mener aux performances ou aux programmes d'ordinateur lents agissant vers le haut. De l'autre côté de la pièce de monnaie, les virus peuvent être extrêmement nocifs et suppriment des données, causent l'interruption complète d'ordinateur, élasticité quelqu'un accès non autorisé à vos données de compagnie, ou même soient employés en même temps que des milliers d'autres ordinateurs infectés pour lancer grand-mesurent des attaques. Des virus encore sont la plupart du temps transférés par l'intermédiaire de l'email ; des attaques de quelque manière que plus nouvelles vous attireront par l'intermédiaire d'un email à un site Web malveillant qui exploitera une paille dans votre ordinateur pour installer le virus.

Protection contre des virus : Si vous lisez cet article, et vous ne faites toujours pas posséder (c'est très important) le logiciel courant d'anti-virus vous courir sur CHAQUE ordinateur simple, puis honte sur vous. Avec toute l'agitation de vente qui entoure des virus, vous devriez déjà avoir le logiciel d'antivirus sur tous vos ordinateurs. Si vous pas , alors hâte au magasin et l'acheter. Le logiciel populaire sur le marché d'antivirus est fait par Symantec (www.symantec.com) et McAfee (www.mcafee.com). De plus grandes compagnies peuvent examiner un système qui balayera des email avant l'email obtenant à l'inbox d'un utilisateur pour des virus. En outre, soyez circonspect de ce que vous vous ouvrez dans votre email. N'ouvrez pas les email des personnes que vous ne connaissez pas, et même si vous connaissez l'expéditeur, attention supplémentaire de prise, car la plupart des virus aujourd'hui vous duperont dans croire que le virus est envoyé de quelqu'un que vous connaissez.

Spyware : Vous pouvez connaître le spyware par un de ses nombreux noms, adware, malware, trackware, scumware, thiefware, snoopware, et sneakware. En raison de sa nature furtive, la plupart des utilisateurs d'Internet sont plus au courant des symptômes de l'infection de spyware : l'exécution lente de PC, l'ADS instantané accru, le changement non expliqué de homepage, et la recherche mystérieuse résulte. Pour pratiquement chacun qui surfe l'Internet, le malware et l'adware sont un ennui, mais si vous ne détectez pas le spyware sur votre PC, il peut mener à des conséquences beaucoup plus graves telles que le vol d'identité. Beaucoup de gens se demandent comment elles obtiennent le spyware installé sur leur ordinateur en premier lieu. Typiquement, le spyware est installé sur votre PC sans votre connaissance parce que les programmes sont habituellement cachés dans l'autre logiciel. Par exemple, quand vous passez en revue un site Web, et un instantané semble installer le dernier jeu en ligne de casino, il vous donnera probablement ce jeu, mais vous également avez juste installé le spyware avec celui. Une autre avenue pour que Spyware infecte votre machine est par le dossier populaire de Pair-à-Pair partageant le logiciel tel que Kazaa. L'impact financier sur des affaires qui sont infestées par le spyware peut sonner très haut. Les coûts payés aux conseillers en informatique pour enlever le spyware, et la combinaison d'un utilisateur perdue de la productivité à partir d'un ordinateur d'lent-exécution peuvent ajouter très rapidement.

Protection contre Spyware : Spyware est un problème énorme dans l'environnement de calcul d'aujourd'hui. Spyware de combat commence par une utilisation plus futée de votre ordinateur. La meilleure défense contre le spyware et tout autre logiciel non désiré ne doit pas le télécharger en premier lieu. Voici quelques bouts utiles qui peuvent vous protéger contre le téléchargement du logiciel que vous ne voulez pas. Téléchargez seulement les programmes de l'enchaînement vous situe confiance, lit tous les avertissements de sécurité, accords de licence, et Privacy Statement lié à n'importe quel logiciel que vous téléchargez, et le clic "ne conviennent jamais" ou "CORRECT" pour fermer une fenêtre. Au lieu de cela, cliquez le "x" rouge dans le coin de la fenêtre ou serrez les boutons alt + F4 sur votre clavier pour fermer une fenêtre, et soyez circonspect des programmes departage "libres" populaires de musique et de film, et être sûr que vous comprenez clairement tout le logiciel emballé avec ces programmes. Si vous vous avérez justement installer Spyware sur votre ordinateur, il y a quelques outils disponibles pour aider au déplacement du spyware. Faites attention cependant en téléchargeant ces softwares "libres" d'enlèvement de spyware, en tant qu'égal certains des outils de déplacement incorporent le spyware à leur logiciel. Un produit populaire qui fait un bon travail d'enlever le spyware est Adaware de Lavasoft (www.lavasoft.com). De plus grands organismes peuvent regarder aux compagnies telles que les associés d'ordinateur (www.ca.com) pour la protection d'entreprise. Il y a des exemples quand il y a simplement juste trop de spyware installé sur une machine où ces outils ne peuvent pas aider, et vous serez forcé de composer votre commande dure et de réinstaller votre logiciel d'exploitation.

Intrus : L'intrus de limite a beaucoup de différentes significations à beaucoup de personnes différentes. Un dictionnaire pourrait définir l'intrus de mot comme suit, "une personne en qui se casse, ou essaye de se casser en, ou utilisation, un réseau informatique ou système sans autorisation, souvent au hasard, pour l'amusement ou la satisfaction personnel, et pas nécessairement avec l'intention malveillante. 2. [ ] un utilisateur non autorisé qui essaye à ou accède à un système d'information 3. Un informaticien techniquement sophistiqué qui gagne intentionnellement l'accès non autorisé aux ressources protégées visées, lâchement, un fervent d'ordinateur. 4. Une personne qui emploie une ressource de informatique en quelque sorte pour ce qu'on ne prévoit pas l'ou ce qui est en conflit avec les limites de l'acceptable-emploie la politique, mais n'est pas nécessairement malveillante dans l'intention." Comme vous pouvez voir, un intrus est quelqu'un avec une aptitude très élevée dans le calcul. En étudiant la conception inhérente des systèmes informatiques, un intrus essayera alors de compromettre ces systèmes pour un but. Typiquement, ils utilisent une collection d'outils facilement downloadable sur l'Internet pour exploiter une paille dans un programme ou un système de matériel. Les intrus font ce qu'ils font pour différentes raisons. Certains le font pour le prestige simple parmi leurs pairs, d'autres pour le gain financier, et d'autres le font pour faire un rapport politique. L'impact de la sécurité de votre réseau étant ouverte une brèche peut mener aux pertes financières très sérieuses. Imaginez votre base de données de client étant vendue à un concurrent ou même quelle réponse publique serait si vous deviez dire à vos clients que leur information personnelle a été volée ?

Protection contre des intrus : J'ai été par le passé dit, cela n'importe comment bon un coffre-fort vous achètent, là néanmoins serai toujours un serrurier qui peut l'ouvrir. Il en va de même pour la protection à lencontre des intrus. Toutefois la quantité de personnes avec l'expertise pour dévier la plupart des défenses de sécurité, disponible aux compagnies, sont peu et loin dans l'intervalle. Pour garder votre coffre-fort de réseau, les trois articles suivants sont un absolu doivent. Un mur à l'épreuve du feu de qualité au périmètre de votre réseau au filtre ce qui va dans et hors de votre raccordement d'Internet, murs à l'épreuve du feu de niveau de bureau garder le coffre-fort interne d'ordinateurs de compagnie, et de l'importance d'exécuter des mises à jour au logiciel d'exploitation et aux applications de votre ordinateur. Murs à l'épreuve du feu simplement indiqués, données de filtre passant par eux. Elles sont essentiellement, les inspecteurs qui permettent et nient des données à passer par elles ont basé sur certaines règles. La plupart des murs à l'épreuve du feu de qualité protégeront votre réseau en laissant les bonnes données à travers et en enpêchant d'entrer le mauvais. Des murs à l'épreuve du feu recommandés pour de petites entreprises peuvent être achetés des compagnies telles que Cisco (www.cisco.com), Watchguard (www.watchguard.com) ou mur Sonique (www.sonicwall.com). Les fournisseurs de mur à l'épreuve du feu ont typiquement beaucoup de différents modèles disponibles, ainsi consultez votre professionnel de sécurité de réseau sur quoi acheter. La chose importante est que vous avez un en place. Les murs à l'épreuve du feu de niveau de bureau fournissent une véritable approche multicouche à la sécurité. Ce niveau supplémentaire de la protection renforce votre défense de systèmes informatiques, et est particulièrement utile aux compagnies qui ont les ouvriers à distance. La plupart des compagnies aujourd'hui ont des murs à l'épreuve du feu sur leur réseau de corporation ; cependant personne ne pense jamais à l'ordinateur portatif du président de compagnie qui obtient journalier à la maison apporté. Le président apporte son maison d'ordinateur portatif et a installé son raccordement à distance de confiance de nouveau dans son bureau au-dessus de son raccordement à la maison à bande large d'Internet. L'ordinateur portatif une fois protégé est maintenant complètement non protégé et relié directement au bureau de corporation, qui donne une avenue directe pour le virus et les intrus sur votre réseau de corporation. La grande chose au sujet des murs à l'épreuve du feu de bureau est que vous pouvez obtenir des quelques grands pour libre ! Si vous employez le logiciel d'exploitation de Microsoft Windows XP, simplement la mise à niveau pour entretenir le paquet 2 et lui inclut un libre et facile pour employer le mur à l'épreuve du feu de niveau de bureau. Si vous n'avez pas Windows.xp ou juste ne voulez pas employer leur mur à l'épreuve du feu, l'alarme de zone (www.zonealarm.com) offre un grand mur à l'épreuve du feu de niveau de bureau. Le dernier niveau de la défense est de maintenir vos systèmes gérés en réseau à jour avec les dernières pièces rapportées et difficultés de leurs fabricants respectifs. Je supposerai que la plupart des produits de Microsoft Windows d'utilisation de compagnies pour la plupart de leurs besoins de calcul, ainsi maintiendrai votre système mis à jour simplement pour aller à http://windowsupdate.microsoft.com. Vous devriez vérifier les mises à jour deux fois un mois.

Quoique cet article balaye simplement la surface de la sécurité de réseau, j'espère qu'elle vous donne l'perspicacité quant à quelques dangers potentiels dehors là et la vraie incitation à un meilleur degré de sécurité d'instrument pour votre compagnie. Juste comme vous avez un système d'alarme à votre bureau, prenez svp les mesures nécessaires pour protéger le réseau informatique et les données de votre compagnie. Si pas, les coûts du rétablissement je vous garantis que dépassera de loin les coûts pour mettre en application un réseau bloqué.

Jarrett M. Pavao a étudié à l'université de Miami, est Microsoft a certifié le technicien système, et Citrix a certifié l'administrateur. Jarrett est le directeur des technologies d'affaires pour Docutek, un intégrateur de systèmes dans Boca Raton, FL. Jarrett peut être entré en contact à jpavao@docuteksolutions.com avec n'importe quelle sécurité de réseau reliée interroge ou des soucis.

Jarrett M. Pavao étudié à l'université de Miami, est Microsoft a certifié le technicien système, et Citrix a certifié l'administrateur. Jarrett est le directeur des technologies d'affaires pour Docutek, un intégrateur de systèmes dans Boca Raton, FL. Jarrett peut être entré en contact à jpavao@docuteksolutions.com avec n'importe quelle sécurité de réseau reliée interroge ou des soucis.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu