Degré de sécurité d'ordinateur de petite entreprise, 
les fondations
 
	
	
N'importe qui dans les affaires réalise 
aujourd'hui tous les deux la dépendance normale sur des ordinateurs 
dans le lieu de travail, et également les dangers potentiels liés à
stocker des données importantes sur eux. On rappelle aux des 
propriétaires d'aujourd'hui d'affaires constamment que les données 
de leur compagnie sont en danger par les rapports quotidiens sur de 
diverses stations de nouvelles, ou même leur site Web affaire-connexe
préféré.
Mais qu'un propriétaire typique de petite entreprise 
peut-il faire pour protéger leur réseau contre ces menaces qui sont 
annoncées de tant de manières ? Les dangers menacent au chaque
allument l'Internet. Il y a des milliers d'attaques ou des 
secteurs de sécurité qui pourraient être discutés, mais je vais 
essayer et me concentrer sur trois ennuis généraux liés aux 
ordinateurs d'aujourd'hui : virus, espion-articles, et "intrus" 
traditionnels qui essayeront intentionnellement d'exploiter vos 
systèmes informatiques pour différentes raisons. Toutes ces 
attaques, bien que différent, atteigniez un objectif spécifique pour
l'attaquant, pourtant le traduisiez fondamentalement en trois choses 
pour des affaires : productivité perdue, données perdues, et 
le résultat de fin ? argent perdu.
Voici les courtes descriptions de ce que sont, se 
composent les attaques mentionnées ci-dessus, et quelle petite 
entreprise typique peut faire pour protéger leurs investissements de 
technologie.
Virus : Un virus d'ordinateur partage quelques 
traits avec un virus réel qui obtient le malade de personnes. 
Un virus d'ordinateur doit ferrouter sur autre programme ou 
document afin d'obtenir exécuté. Une fois qu'il fonctionne, il
peut alors infecter d'autres programmes ou documents. 
Évidemment, l'analogie entre l'ordinateur et les virus 
biologiques étire des choses un peu, mais il y a assez de similitudes
ces les bâtons nommés. Un virus d'ordinateur peut avoir 
beaucoup d'intentions. Un but commun est le désir du virus 
d'infecter autant de machines comme possible. Certains sont 
inoffensifs et sont puis une tentative pour qu'un intrus écarte leur 
nom et d'obtient l'identification parmi leurs pairs. Cependant, 
ceci peut encore mener aux performances ou aux programmes d'ordinateur
lents agissant vers le haut. De l'autre côté de la pièce de 
monnaie, les virus peuvent être extrêmement nocifs et suppriment des
données, causent l'interruption complète d'ordinateur, élasticité 
quelqu'un accès non autorisé à vos données de compagnie, ou même 
soient employés en même temps que des milliers d'autres ordinateurs 
infectés pour lancer grand-mesurent des attaques. Des virus 
encore sont la plupart du temps transférés par l'intermédiaire de 
l'email ; des attaques de quelque manière que plus nouvelles 
vous attireront par l'intermédiaire d'un email à un site Web 
malveillant qui exploitera une paille dans votre ordinateur pour 
installer le virus.
Protection contre des virus : Si vous lisez cet 
article, et vous ne faites toujours pas posséder (c'est très 
important) le logiciel courant d'anti-virus vous courir sur CHAQUE 
ordinateur simple, puis honte sur vous. Avec toute l'agitation 
de vente qui entoure des virus, vous devriez déjà avoir le logiciel 
d'antivirus sur tous vos ordinateurs. Si vous pas , alors hâte 
au magasin et l'acheter. Le logiciel populaire sur le marché 
d'antivirus est fait par Symantec (www.symantec.com) et McAfee 
(www.mcafee.com). De plus grandes compagnies peuvent examiner un
système qui balayera des email avant l'email obtenant à l'inbox d'un
utilisateur pour des virus. En outre, soyez circonspect de ce 
que vous vous ouvrez dans votre email. N'ouvrez pas les email 
des personnes que vous ne connaissez pas, et même si vous connaissez 
l'expéditeur, attention supplémentaire de prise, car la plupart des 
virus aujourd'hui vous duperont dans croire que le virus est envoyé 
de quelqu'un que vous connaissez.
Spyware : Vous pouvez connaître le spyware par un 
de ses nombreux noms, adware, malware, trackware, scumware, thiefware,
snoopware, et sneakware. En raison de sa nature furtive, la 
plupart des utilisateurs d'Internet sont plus au courant des 
symptômes de l'infection de spyware : l'exécution lente de PC,
l'ADS instantané accru, le changement non expliqué de homepage, et 
la recherche mystérieuse résulte. Pour pratiquement chacun qui
surfe l'Internet, le malware et l'adware sont un ennui, mais si vous 
ne détectez pas le spyware sur votre PC, il peut mener à des 
conséquences beaucoup plus graves telles que le vol d'identité. 
Beaucoup de gens se demandent comment elles obtiennent le 
spyware installé sur leur ordinateur en premier lieu. 
Typiquement, le spyware est installé sur votre PC sans votre 
connaissance parce que les programmes sont habituellement cachés dans
l'autre logiciel. Par exemple, quand vous passez en revue un 
site Web, et un instantané semble installer le dernier jeu en ligne 
de casino, il vous donnera probablement ce jeu, mais vous également 
avez juste installé le spyware avec celui. Une autre avenue 
pour que Spyware infecte votre machine est par le dossier populaire de
Pair-à-Pair partageant le logiciel tel que Kazaa. L'impact 
financier sur des affaires qui sont infestées par le spyware peut 
sonner très haut. Les coûts payés aux conseillers en 
informatique pour enlever le spyware, et la combinaison d'un 
utilisateur perdue de la productivité à partir d'un ordinateur 
d'lent-exécution peuvent ajouter très rapidement.
Protection contre Spyware : Spyware est un problème
énorme dans l'environnement de calcul d'aujourd'hui. Spyware de
combat commence par une utilisation plus futée de votre ordinateur. 
La meilleure défense contre le spyware et tout autre logiciel 
non désiré ne doit pas le télécharger en premier lieu. Voici
quelques bouts utiles qui peuvent vous protéger contre le 
téléchargement du logiciel que vous ne voulez pas. 
Téléchargez seulement les programmes de l'enchaînement vous 
situe confiance, lit tous les avertissements de sécurité, accords de
licence, et Privacy Statement lié à n'importe quel logiciel que vous
téléchargez, et le clic "ne conviennent jamais" ou "CORRECT" 
pour fermer une fenêtre. Au lieu de cela, cliquez le 
"x" rouge dans le coin de la fenêtre ou serrez les boutons alt + F4 
sur votre clavier pour fermer une fenêtre, et soyez circonspect des 
programmes departage "libres" populaires de musique et de film, et 
être sûr que vous comprenez clairement tout le logiciel emballé 
avec ces programmes. Si vous vous avérez justement installer 
Spyware sur votre ordinateur, il y a quelques outils disponibles pour 
aider au déplacement du spyware. Faites attention cependant en 
téléchargeant ces softwares "libres" d'enlèvement de spyware, en 
tant qu'égal certains des outils de déplacement incorporent le 
spyware à leur logiciel. Un produit populaire qui fait un bon 
travail d'enlever le spyware est Adaware de Lavasoft 
(www.lavasoft.com). De plus grands organismes peuvent regarder 
aux compagnies telles que les associés d'ordinateur (www.ca.com) pour
la protection d'entreprise. Il y a des exemples quand il y a 
simplement juste trop de spyware installé sur une machine où ces 
outils ne peuvent pas aider, et vous serez forcé de composer votre 
commande dure et de réinstaller votre logiciel d'exploitation.
Intrus : L'intrus de limite a beaucoup de 
différentes significations à beaucoup de personnes différentes. 
Un dictionnaire pourrait définir l'intrus de mot comme suit, 
"une personne en qui se casse, ou essaye de se casser en, ou 
utilisation, un réseau informatique ou système sans autorisation, 
souvent au hasard, pour l'amusement ou la satisfaction personnel, et 
pas nécessairement avec l'intention malveillante. 2. [ ] 
un utilisateur non autorisé qui essaye à ou accède à un système 
d'information 3. Un informaticien techniquement sophistiqué qui
gagne intentionnellement l'accès non autorisé aux ressources 
protégées visées, lâchement, un fervent d'ordinateur. 4. 
Une personne qui emploie une ressource de informatique en 
quelque sorte pour ce qu'on ne prévoit pas l'ou ce qui est en conflit
avec les limites de l'acceptable-emploie la politique, mais n'est pas 
nécessairement malveillante dans l'intention." Comme vous 
pouvez voir, un intrus est quelqu'un avec une aptitude très élevée 
dans le calcul. En étudiant la conception inhérente des 
systèmes informatiques, un intrus essayera alors de compromettre ces 
systèmes pour un but. Typiquement, ils utilisent une collection
d'outils facilement downloadable sur l'Internet pour exploiter une 
paille dans un programme ou un système de matériel. Les intrus
font ce qu'ils font pour différentes raisons. Certains le font 
pour le prestige simple parmi leurs pairs, d'autres pour le gain 
financier, et d'autres le font pour faire un rapport politique. 
L'impact de la sécurité de votre réseau étant ouverte une 
brèche peut mener aux pertes financières très sérieuses. 
Imaginez votre base de données de client étant vendue à un 
concurrent ou même quelle réponse publique serait si vous deviez 
dire à vos clients que leur information personnelle a été volée ?
Protection contre des intrus : J'ai été par le 
passé dit, cela n'importe comment bon un coffre-fort vous achètent, 
là néanmoins serai toujours un serrurier qui peut l'ouvrir. Il
en va de même pour la protection à lencontre des intrus. 
Toutefois la quantité de personnes avec l'expertise pour 
dévier la plupart des défenses de sécurité, disponible aux 
compagnies, sont peu et loin dans l'intervalle. Pour garder 
votre coffre-fort de réseau, les trois articles suivants sont un 
absolu doivent. Un mur à l'épreuve du feu de qualité au 
périmètre de votre réseau au filtre ce qui va dans et hors de votre
raccordement d'Internet, murs à l'épreuve du feu de niveau de bureau
garder le coffre-fort interne d'ordinateurs de compagnie, et de 
l'importance d'exécuter des mises à jour au logiciel d'exploitation 
et aux applications de votre ordinateur. Murs à l'épreuve du 
feu simplement indiqués, données de filtre passant par eux. 
Elles sont essentiellement, les inspecteurs qui permettent et 
nient des données à passer par elles ont basé sur certaines 
règles. La plupart des murs à l'épreuve du feu de qualité 
protégeront votre réseau en laissant les bonnes données à travers 
et en enpêchant d'entrer le mauvais. Des murs à l'épreuve du 
feu recommandés pour de petites entreprises peuvent être achetés 
des compagnies telles que Cisco (www.cisco.com), Watchguard 
(www.watchguard.com) ou mur Sonique (www.sonicwall.com). Les 
fournisseurs de mur à l'épreuve du feu ont typiquement beaucoup de 
différents modèles disponibles, ainsi consultez votre professionnel 
de sécurité de réseau sur quoi acheter. La chose importante 
est que vous avez un en place. Les murs à l'épreuve du feu de 
niveau de bureau fournissent une véritable approche multicouche à la
sécurité. Ce niveau supplémentaire de la protection renforce 
votre défense de systèmes informatiques, et est particulièrement 
utile aux compagnies qui ont les ouvriers à distance. La 
plupart des compagnies aujourd'hui ont des murs à l'épreuve du feu 
sur leur réseau de corporation ; cependant personne ne pense 
jamais à l'ordinateur portatif du président de compagnie qui obtient
journalier à la maison apporté. Le président apporte son 
maison d'ordinateur portatif et a installé son raccordement à 
distance de confiance de nouveau dans son bureau au-dessus de son 
raccordement à la maison à bande large d'Internet. 
L'ordinateur portatif une fois protégé est maintenant 
complètement non protégé et relié directement au bureau de 
corporation, qui donne une avenue directe pour le virus et les intrus 
sur votre réseau de corporation. La grande chose au sujet des 
murs à l'épreuve du feu de bureau est que vous pouvez obtenir des 
quelques grands pour libre ! Si vous employez le logiciel 
d'exploitation de Microsoft Windows XP, simplement la mise à niveau pour 
entretenir le paquet 2 et lui inclut un libre et facile pour employer 
le mur à l'épreuve du feu de niveau de bureau. Si vous n'avez 
pas Windows.xp ou juste ne voulez pas employer leur mur à l'épreuve 
du feu, l'alarme de zone (www.zonealarm.com) offre un grand mur à 
l'épreuve du feu de niveau de bureau. Le dernier niveau de la 
défense est de maintenir vos systèmes gérés en réseau à jour 
avec les dernières pièces rapportées et difficultés de leurs 
fabricants respectifs. Je supposerai que la plupart des produits
de Microsoft Windows d'utilisation de compagnies pour la plupart de leurs 
besoins de calcul, ainsi maintiendrai votre système mis à jour 
simplement pour aller à http://windowsupdate.microsoft.com. 
Vous devriez vérifier les mises à jour deux fois un mois.
Quoique cet article balaye simplement la surface de la 
sécurité de réseau, j'espère qu'elle vous donne l'perspicacité 
quant à quelques dangers potentiels dehors là et la vraie incitation
à un meilleur degré de sécurité d'instrument pour votre compagnie.
Juste comme vous avez un système d'alarme à votre bureau, 
prenez svp les mesures nécessaires pour protéger le réseau 
informatique et les données de votre compagnie. Si pas, les 
coûts du rétablissement je vous garantis que dépassera de loin les 
coûts pour mettre en application un réseau bloqué.
Jarrett M. Pavao a étudié à l'université de Miami, est
Microsoft a certifié le technicien système, et Citrix a certifié 
l'administrateur. Jarrett est le directeur des technologies 
d'affaires pour Docutek, un intégrateur de systèmes dans Boca Raton,
FL. Jarrett peut être entré en contact à 
jpavao@docuteksolutions.com avec n'importe quelle sécurité de 
réseau reliée interroge ou des soucis.
Jarrett M. Pavao étudié à l'université de Miami, est 
Microsoft a certifié le technicien système, et Citrix a certifié 
l'administrateur. Jarrett est le directeur des technologies 
d'affaires pour Docutek, un intégrateur de systèmes dans Boca Raton,
FL. Jarrett peut être entré en contact 
à 
jpavao@docuteksolutions.com avec n'importe quelle 
sécurité de réseau reliée interroge ou des soucis.
Source D'Article: Messaggiamo.Com
 
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!