Sicurezza del piccolo calcolatore d'ufficio, i principi 
fondamentali
 
	
	
Chiunque nel commercio oggi realizza entrambi la 
dipendenza naturale dai calcolatori nel posto di lavoro ed anche i 
pericoli potenziali connessi con la memorizzazione dei dati importanti
su loro. Gli odierni proprietari di affari stanno ricordandi a 
costantemente che dati della loro azienda sono al rischio dai rapporti
quotidiani sulle varie stazioni di notizie, o persino il loro Web site
commercio-relativo favorito.
Ma che cosa può un proprietario tipico di piccola impresa
fare per proteggere la loro rete da queste minacce che sono trasmesse 
per radio in tanti sensi? I pericoli lurk all'ogni accendono il 
Internet. Ci sono migliaia degli attacchi o zone di sicurezza 
che potrebbero essere discusse, ma sto andando provare e mettere a 
fuoco su tre fastidi generali connessi con gli odierni calcolatori: 
virus, spia-articoli e "hackers" tradizionali che proveranno 
intenzionalmente a sfruttare i vostri sistemi di elaborazione per vari
motivi. Tutti questi attacchi, anche se differente, abbia uno 
scopo specifico per il attacker, tuttavia basicamente traduca in tre 
cose per un commercio: rendimento perso, dati persi ed il 
risultato finale? soldi persi.
Qui è le descrizioni sommarie di che cosa gli attacchi 
sopraccennati sono, consistono di e del ché piccola impresa tipica 
può fare per proteggere i loro investimenti di tecnologia.
Virus: Un virus del calcolatore ripartisce alcune 
caratteristiche con un virus reale che ottiene il malato della gente. 
Un virus del calcolatore deve piggyback in cima ad un certo 
altro programma o documento per ottenere eseguito. Una volta che
sta funzionando, può allora da infettare altri programmi o documenti.
Ovviamente, l'analogia fra il calcolatore ed i virus biologici 
allunga le cose una punta, ma ci sono abbastanza somiglianze quelle i 
bastoni nomi. Un virus del calcolatore può avere molte 
intenzioni. Un obiettivo comune è il desiderio del virus 
infettare altretante macchine come possibile. Alcuni sono 
inoffensivi e sono più allora un tentativo affinchè un hacker 
spargano il loro nome e di ottenere il riconoscimento fra i loro pari.
Tuttavia, questo può ancora condurre alle prestazioni o ai 
programmi dell'elaboratore lenti che si comportano in su. 
Dall'altro lato della moneta, i virus possono essere 
estremamente nocivi e cancellano i dati, causano l'interruzione 
completa del calcolatore, give qualcuno accesso non autorizzato ai 
vostri dati dell'azienda, o persino sono usati insieme con le migliaia
di altri calcolatori infettati lanciare gran-regolano gli attacchi. 
I virus ancora principalmente sono trasferiti via il email; 
gli attacchi per quanto più nuovi li attrarranno via un email 
ad un Web site cattivo che sfrutterà un difetto in vostro calcolatore
per installare il virus.
Protezione dai virus: Se state leggendo questo 
articolo ed ancora non fate (questo è molto importante) il software 
corrente del anti-virus possedere farli funzionare su OGNI singolo 
calcolatore, allora vergogna su voi. Con tutto il commotion 
di vendita che circonda i virus, dovreste già avere software di 
antivirus su tutti i vostri calcolatori. Se non, quindi fretta 
al deposito e comprarlo. Il software popolare nel mercato di 
antivirus è fatto da Symantec (www.symantec.com) e da McAfee 
(www.mcafee.com). Le più grandi aziende possono esaminare un 
sistema che esplorerà i email prima del email che ottiene al inbox 
dell'utente per i virus. Inoltre, sia prudente di che cosa vi 
aprite nel vostro email. Non apra i email dalla gente che non 
conoscete ed anche se conoscete il mittente, attenzione supplementare 
dell'introito, poichè la maggior parte dei virus oggi li inganneranno
nel credere che il virus sia trasmesso da qualcuno che conosciate.
Spyware: Potete conoscere lo spyware da uno dei suoi
numerosi nomi, adware, malware, trackware, scumware, thiefware, 
snoopware e sneakware. A causa della relativa natura stealthy, 
la maggior parte dei utenti del Internet hanno una conoscenza di con i
sintomi dell'infezione dello spyware: le prestazioni pigre del 
pc, il ads pop-up aumentato, il cambiamento non spiegato del homepage 
e la ricerca mysterious risultano. Per virtualmente tutto che 
surfing il Internet, il malware ed il adware sono un fastidio, ma se 
non rilevate lo spyware sul vostro pc, può condurre alle conseguenze 
molto più gravi quale il furto di identità. Molta gente si 
domanda come ottengono lo spyware installato sul loro calcolatore in 
primo luogo. Tipicamente, lo spyware è installato sul vostro pc
senza vostra conoscenza perché i programmi sono nascosti solitamente 
all'interno dell'altro software. Per esempio, quando state 
passando in rassegna un Web site e un pop-up sembra installare 
l'ultimo gioco in linea del casino, probabilmente vi darà quel gioco,
ma inoltre avete installato appena lo spyware con quello. Un 
altro viale affinchè Spyware infetti la vostra macchina è attraverso
la lima popolare del Pari-$$$-Pari che ripartisce il software quale 
Kazaa. L'effetto finanziario su un commercio che è contagiato 
da spyware può suonare molto su. I costi hanno pagato ai 
consulenti in materia di calcolatore rimuovere lo spyware ed il camice
dell'utente ha perso di rendimento da un calcolatore d'effettuazione 
può aggiungere molto rapidamente in su.
Protezione da Spyware: Spyware è un problema enorme
nell'odierno ambiente di calcolo. Il combattimento Spyware 
comincia con uso più astuto del vostro calcolatore. La difesa 
migliore contro spyware e l'altro software indesiderabile non deve 
trasferirla dal sistema centrale verso i satelliti in primo luogo. 
Qui sono alcune punte utili che possono proteggerle dal 
trasferimento dal sistema centrale verso i satelliti del software dal 
sistema centrale verso i satelliti che non desiderate. 
Trasferisca soltanto i programmi dal sistema centrale verso i 
satelliti dal fotoricettore li situa fiducia, leggono tutti gli 
avvertimenti di sicurezza, accordi di autorizzazione e legge sulla 
privacy connessa con tutto il software che trasferite e lo scatto "non
accosente mai" o "GIUSTO" chiudere una finestra. Invece, 
scatti "la x" rossa nel angolo della finestra o premi tasti alt + F4 
sulla vostra tastiera per chiudere una finestra e sia prudente dei 
programmi lima-ripartentesi "liberi" popolari di film e di 
musica ed essere sicuro che capite chiaramente tutto il software 
impaccato con quei programmi. Se sembrate installare Spyware sul
vostro calcolatore, ci sono alcuni attrezzi disponibili aiutare nella 
rimozione di spyware. Faccia attenzione tuttavia quando 
trasferiscono questi softwares dal sistema centrale verso i satelliti 
"liberi" di rimozione dello spyware, come uniforme alcuni degli 
attrezzi di rimozione comprendono lo spyware nel loro software. 
Un prodotto popolare che fa un buon lavoro di rimozione dello 
spyware è Adaware del Lavasoft (www.lavasoft.com). Le più 
grandi organizzazioni possono osservare alle aziende quali i soci del 
calcolatore (www.ca.com) per protezione di impresa. Ci sono casi
quando ci è semplicemente giusto troppo spyware installato su una 
macchina in cui questi attrezzi non possono aiutare e sarete costretti
a formattare il vostro azionamento duro ed a reinstallare il vostro 
sistema operativo.
Hackers: Il hacker di termine ha molti significati 
differenti a molta gente differente. Un dizionario potrebbe 
definire il hacker di parola come segue, "una persona in che si rompe,
o tenta di rompersi, o uso, una rete di calcolatore o sistema senza 
autorizzazione, in spesso a caso, per divertimento o la soddisfazione 
personale e non necessariamente con l'intenzione cattiva. 2. 
[ ] un utente non autorizzato che tenta a o accede ad un sistema
d'informazione 3. Uno specialista in materia di computer 
tecnicamente specializzato che guadagna intenzionalmente l'accesso non
autorizzato alle risorse protette designate, senza bloccare, un 
entusiasta del calcolatore. 4. Una persona che usa una 
risorsa del calcolatore in un modo per cui non è inteso o che è in 
conflitto con i termini dell'accettabile-usa la politica, ma non è 
necessariamente cattiva nell'intenzione." Come potete vedere, un
hacker è qualcuno con un'attitudine molto alta nella computazione. 
Studiando il disegno inerente dei sistemi di elaborazione, un 
hacker allora tenterà di compromettere quei sistemi per uno scopo. 
Tipicamente, utilizzano facilmente una collezione di attrezzi 
downloadable sul Internet per sfruttare un difetto in un programma o 
in un sistema dei fissaggi. I hackers fanno che cosa fanno per 
vari motivi. Alcuni li fanno per prestigio semplice fra i loro 
pari, altri per guadagno finanziario ed altri lo fanno per rilasciare 
una dichiarazione politica. L'effetto di sicurezza della vostra 
rete che è aperta un varco può condurre alle perdite finanziarie 
molto serie. Immagini la vostra base di dati del cliente che è 
venduta ad un competitore o persino che atteggiamento dell'opinione 
pubblica sarebbe se doveste dire ai vostri clienti a che le loro 
informazioni personali fossero rubate?
Protezione dai hackers: Mi sono detto a una volta, 
quello non importa come buon una cassaforte voi compra, là però 
sempre sarò un fabbro che può sbloccarlo. Lo stesso va per 
protezione contro i hackers. Comunque la quantità di gente con 
la perizia per escludere la maggior parte delle difese di sicurezza, 
disponibile alle aziende, è lontano nel fratempo poca e. 
Mantenere la vostra cassaforte della rete, i seguenti tre 
articoli sono un assoluto devono. Una parete refrattaria di 
qualità al perimetro della vostra rete al filtro che cosa va dentro e
fuori dal vostre collegamento del Internet, pareti refrattarie 
livellate desktop mantenere la cassaforte interna dei calcolatori 
dell'azienda e dall'importanza di effettuazione degli aggiornamenti al
sistema operativo ed alle applicazioni del vostro calcolatore. 
Pareti refrattarie dichiarate semplicemente, dati del 
filtro che passano attraverso loro. Sono essenzialmente, 
ispettori che permettono e negano i dati da passare loro con hanno 
basato su determinate regole. La maggior parte delle pareti 
refrattarie di qualità proteggeranno la vostra rete lasciando i buoni
dati attraverso ed impedendo di entrare il Male. Le pareti 
refrattarie suggerite per le piccole imprese possono essere comprate 
dalle aziende quali il Cisco (www.cisco.com), Watchguard 
(www.watchguard.com) o la parete sonic (www.sonicwall.com). I 
fornitori della parete refrattaria hanno tipicamente molti modelli 
differenti disponibili, in modo da consulti il vostro professionista 
di sicurezza della rete su che cosa comprare. La cosa importante
è che avete uno sul posto. Le pareti refrattarie livellate 
desktop forniscono un vero metodo multi-layered a sicurezza. 
Questo livello aggiunto di protezione rinforza la vostra difesa 
dei sistemi di elaborazione ed è particolarmente utile alle aziende 
che hanno operai a distanza. La maggior parte delle aziende oggi
hanno pareti refrattarie sulla loro rete corporativa; tuttavia 
nessuno pensa mai al laptop del presidente dell'azienda che ottiene 
giornaliere domestico portato. Il presidente porta la sua sede 
del laptop ed installa il suo collegamento a distanza trusty 
nuovamente dentro il suo ufficio sopra il suo collegamento domestico a
banda larga del Internet. Il laptop una volta protetto ora è 
completamente non protetto e collegato direttamente all'ufficio 
corporativo, che dà un viale diretto per il virus ed i hackers sulla 
vostra rete corporativa. La cosa grande circa le pareti 
refrattarie desktop è che potete ottenere alcuni grandi per libero! 
Se usate il sistema operativo di Microsoft Windows XP, 
l'aggiornamento per assistere semplicemente i pacchetti 2 ed esso 
include un libero e facile usare la parete refrattaria livellata 
desktop. Se non avete Windows.xp o appena non desiderate usare 
la loro parete refrattaria, l'allarme di zona (www.zonealarm.com) 
offre una parete refrattaria livellata desktop grande. L'ultimo 
livello di difesa è di mantenere i vostri sistemi networked 
aggiornati con le ultime zone e difficoltà dai loro fornitori 
rispettivi. Supporrò che la maggior parte dei prodotti di 
Microsoft Windows di uso delle aziende per la maggior parte dei loro 
requisiti di calcolo, in modo da manterrò il vostro sistema 
aggiornato semplicemente per andare a 
http://windowsupdate.microsoft.com. Dovreste controllare due 
volte per vedere se ci sono aggiornamenti un mese.
Anche se questo articolo spazzola semplicemente la 
superficie di sicurezza della rete, spero che vi dia la comprensione 
quanto ad alcuni pericoli potenziali fuori là ed il motivo reale a 
sicurezza migliore dello strumento per la vostra azienda. Appena
poichè avete un sistema di allarme al vostro ufficio, prenda prego le
misure necessarie per proteggere la rete ed i dati di calcolatore 
della vostra azienda. Se non, i costi del recupero li garantisco
che lontano eccederà i costi per effettuare una rete sicura.
Jarrett M. Pavao studiato all'università di Miami, è un 
Microsoft ha certificato il sistemista e Citrix ha certificato il 
coordinatore. Jarrett è il direttore delle tecnologie di affari
per Docutek, un integratore dei sistemi in Boca Raton, FL. 
Jarrett può mettersi in contatto con a 
jpavao@docuteksolutions.com con tutta la sicurezza della rete 
riguardante interroga o preoccupazioni.
Jarrett M. Pavao studiato all'università di Miami, è un 
Microsoft ha certificato il sistemista e Citrix ha certificato il 
coordinatore. Jarrett è il direttore delle tecnologie di affari
per Docutek, un integratore dei sistemi in Boca Raton, FL. 
Jarrett può mettersi in contatto con 
a 
jpavao@docuteksolutions.com con tutta la sicurezza 
della rete riguardante interroga o preoccupazioni.
Fonte dell'articolo: Messaggiamo.Com
 
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com