English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Segurança do computador de empresa de pequeno porte, os princípios

Pequenas empresas RSS Feed





Qualquer um no negócio realiza hoje ambos a dependência natural em computadores no workplace, e também os perigos potenciais associados com armazenar dados importantes neles. Os proprietários de hoje do negócio estão sendo lembrados constantemente que os dados da sua companhia são no risco pelos relatórios diários em várias estações da notícia, ou mesmo seu Web site negócio-relacionado favorito.

Mas que pode um proprietário típico da empresa de pequeno porte fazer para proteger sua rede destas ameaças que são transmitidas em assim muitas maneiras? Os perigos lurk no cada giram sobre o Internet. Há uns milhares dos ataques ou umas áreas de segurança que poderiam ser discutidas, mas eu estou indo tentar e focalizar em três incômodos gerais associados com os computadores de hoje: vírus, espião-spy-ware, e "hackers tradicionais" que tentarão intencionalmente explorar seus sistemas computatorizados para várias razões. Todos estes ataques, embora diferente, sirva a uma finalidade específica para o atacante, contudo a traduza bàsicamente em três coisas para um negócio: produtividade perdida, dados perdidos, e o resultado de fim? dinheiro perdido.

Estão aqui as descrições breves de o que os ataques acima mencionados são, consistem, e do que empresa de pequeno porte típica pode fazer para proteger seus investimentos da tecnologia.

Vírus: Um vírus do computador compartilha de alguns traços com um vírus real que comece o doente dos povos. Um vírus do computador deve andar às cavalitas no alto de algum outro programa ou original a fim começar executado. Uma vez que está funcionando, pode então infect outros programas ou originais. Obviamente, a analogia entre o computador e vírus biológicos estica coisas um bocado, mas há bastante similaridades essas as varas conhecidas. Um vírus do computador pode ter muitas intenções. Um objetivo comum é o desejo do vírus infect tantas como máquinas como possível. Alguns são harmless e são mais então uma tentativa para que um hacker espalhe seu nome e comece o recognition amongst seus pares. Entretanto, isto pode ainda conduzir ao desempenho ou aos programas lentos de computador que agem acima. No outro lado da moeda, os vírus podem ser extremamente prejudiciais e suprimem dados, causam o interruption completo do computador, elasticidade alguém acesso desautorizado a seus dados da companhia, ou sejam usados mesmo conjuntamente com milhares de outros computadores infected lançar-se grande-escalam ataques. Os vírus são transferidos ainda na maior parte através do email; uns ataques de qualquer modo mais novos seduzi-lo-ão através de um email a um Web site malicioso que explore uma falha em seu computador para instalar o vírus.

Proteção dos vírus: Se você estiver lendo este artigo, e você ainda não mandar (este é muito importante) o software atual do anti-vírus o funcionar em CADA único computador possuir, então shame em você. Com o todo o commotion do marketing que cerca vírus, você deve já ter o software do antivirus em todos seus computadores. Se você não , a seguir pressa à loja e para comprá-la. O software popular no mercado do antivirus é feito por Symantec (www.symantec.com) e por McAfee (www.mcafee.com). As companhias maiores podem olhar em um sistema que faça a varredura de email antes do email que começa ao inbox de um usuário para vírus. Também, seja wary de o que você abre em seu email. Não abra email dos povos que você não conhece, e nivele-os se você souber o remetente, cuidado extra da tomada, porque a maioria de vírus hoje o enganarão em acreditar que o vírus está emitido de alguém que você conhece.

Spyware: Você pode saber o spyware por um de seus muitos nomes, adware, malware, trackware, scumware, thiefware, snoopware, e sneakware. Por causa de sua natureza stealthy, a maioria de usuários do Internet são mais familiares com os sintomas da infecção do spyware: o desempenho lento do PC, o ads pop-up aumentado, a mudança unexplained do homepage, e a busca misteriosa resultam. Para virtualmente todos que surfing o Internet, o malware e o adware são um incômodo, mas se você não detectar o spyware em seu PC, pode conduzir a umas conseqüências muito mais sérias tais como o roubo da identidade. Muitos povos querem saber como começam o spyware instalado em seu computador no primeiro lugar. Tipicamente, o spyware é instalado em seu PC sem seu conhecimento porque os programas são escondidos geralmente dentro do outro software. Para o exemplo, quando você browsing um Web site, e um pop-up parece instalar o jogo em linha o mais atrasado do casino, provavelmente dar-lhe-á esse jogo, mas você também instalou apenas o spyware junto com aquele. Uma outra avenida para que Spyware infect sua máquina é através da lima popular do Par-à-Par que compartilha do software tal como Kazaa. O impacto financeiro em um negócio que seja flagelado pelo spyware pode anunciar muito altamente. Os custos pagos aos consultantes de computador para remover o spyware, e o macacão de um usuário perdido da produtividade de um computador lento-executando podem adicionar acima muito rapidamente.

Proteção de Spyware: Spyware é um problema enorme no ambiente computando de hoje. Spyware de combate começa com uso mais esperto de seu computador. A mais melhor defesa de encontro ao spyware e ao outro software não desejado não deve download o no primeiro lugar. Estão aqui algumas pontas úteis que podem o proteger de downloading o software que você não quer. Download somente programas da correia fotorreceptora situa-o confiança, lêem-nos todos os avisos da segurança, acordos de licença, e Privacy Statement associado com todo o software que você download, e nunca o clique "concorda" ou "APROVADO" fechar uma janela. Instead, estale o "x vermelho" no canto da janela ou pressione as teclas Alt + F4 em seu teclado para fechar uma janela, e seja wary de programas lima-compartilhando "livres" populares da música e do filme, e para ser certo que você compreende claramente todo o software empacotado com aqueles programas. Se você acontecer instalar Spyware em seu computador, há algumas ferramentas disponíveis para ajudar na remoção do spyware. Tenha cuidado entretanto ao downloading estes softwares "livres" da remoção do spyware, como uniforme algumas das ferramentas da remoção incorporam o spyware em seu software. Um produto popular que faça um trabalho bom de remover o spyware é Adaware de Lavasoft (www.lavasoft.com). As organizações maiores podem olhar às companhias tais como os associados do computador (www.ca.com) para a proteção da empresa. Há uns exemplos quando há simplesmente justo demasiado spyware instalado em uma máquina onde estas ferramentas não possam ajudar, e você seja forçado a formatar sua movimentação dura e a reinstalar seu sistema se operando.

Hackers: O hacker do termo tem muitos meanings diferentes a muitos povos diferentes. Um dicionário pôde definir o hacker da palavra como segue, "uma pessoa em que quebra, ou tenta quebrar em, ou uso, uma rede de computador ou sistema sem autorização, frequentemente no divertimento ou no gratification aleatório, para pessoal, e não necessariamente com intenção maliciosa. 2. [ ] um usuário desautorizado que tente a ou ganhe o acesso a um sistema de informação 3. Um perito de computador tècnica sofisticado que ganhe intencionalmente acesso desautorizado aos recursos protegidos alvejados, frouxamente, um entusiasta do computador. 4. Uma pessoa que use um recurso do computador em uma maneira para que não se pretende ou que está no conflito com os termos do aceitável-usa a política, mas não é necessariamente maliciosa na intenção." Como você pode ver, um hacker é alguém com uma aptidão muito elevada em computar. Estudando o projeto inerente dos sistemas computatorizados, um hacker tentará então comprometer aqueles sistemas para uma finalidade. Tipicamente, usam uma coleção das ferramentas fàcilmente downloadable no Internet explorar uma falha em um programa ou em um sistema da ferragem. Os hackers fazem o que fazem para várias razões. Alguns fazem-na para o prestige simples amongst seus pares, outros para o ganho financeiro, e outros fazem-no para fazer uma indicação política. O impacto da segurança da sua rede que está sendo rompida pode conduzir às perdas financeiras muito sérias. Imagine sua base de dados do cliente que está sendo vendida a um concorrente ou nivele que resposta pública seria se você tiver que dizer a seus clientes que sua informação pessoal estêve roubada?

Proteção dos hackers: Eu fui dito uma vez, isso não importa como bom um cofre você compra, lá ainda assim serei sempre um locksmith que pudesse o destravar. O mesmo vai para a proteção de encontro aos hackers. Porém a quantidade de povos com a perícia para contornear a maioria de defesas da segurança, disponível às companhias, é pouca e distante dentro no meio. Para manter seu cofre da rede, os seguintes três artigos são um absolute devem. Um guarda-fogo da qualidade no perímetro da sua rede ao filtro o que vai dentro e fora de seus conexão do Internet, guarda-fogos nivelados desktop manter o cofre interno dos computadores da companhia, e da importância de executar updates ao sistema se operando e às aplicações do seu computador. Guarda-fogos indicados simplesmente, dados do filtro que passam através deles. São essencialmente, os inspectors que permitem e negam os dados a ser passados com eles basearam em determinadas réguas. A maioria de guarda-fogos da qualidade protegerão sua rede deixando os dados bons completamente e mantendo o bad para fora. Os guarda-fogos recomendados para empresas de pequeno porte podem ser comprados das companhias tais como Cisco (www.cisco.com), Watchguard (www.watchguard.com) ou a parede sonic (www.sonicwall.com). Os vendedores do guarda-fogo têm tipicamente muitos modelos diferentes disponíveis, assim que consulte com seu profissional da segurança da rede em o que comprar. A coisa importante é que você tem um no lugar. Os guarda-fogos nivelados desktop fornecem uma aproximação multi-layered verdadeira à segurança. Este nível adicionado da proteção strengthens sua defesa dos sistemas computatorizados, e é especial útil às companhias que têm trabalhadores remotos. A maioria de companhias hoje têm guarda-fogos em sua rede incorporada; entretanto ninguém pensa sempre sobre o laptop do presidente da companhia que começa diário home trazido. O presidente traz seu repouso do laptop e ajusta acima sua conexão remota trusty para trás em seu escritório sobre sua conexão home broadband do Internet. O laptop uma vez protegido é agora completamente desprotegido e conectado diretamente ao escritório incorporado, que dá uma avenida direta para o vírus e os hackers em sua rede incorporada. A coisa grande sobre guarda-fogos desktop é que você pode começar alguns grandes para livre! Se você usar o sistema se operando de Microsoft Windows XP, o melhoramento para prestar serviços de manutenção simplesmente ao bloco 2 e ele inclui um livre e fácil usar o guarda-fogo nivelado desktop. Se você não tiver Windows.xp nem apenas não o quiser usar seu guarda-fogo, o alarme da zona (www.zonealarm.com) oferece um guarda-fogo nivelado desktop grande. O último nível da defesa é manter seus sistemas networked modernos com os remendos e os reparos os mais atrasados de seus fabricantes respectivos. Eu suporei que a maioria de produtos de Microsoft Windows do uso das companhias para a maioria de suas necessidades computando, assim que manterei seu sistema atualizado simplesmente para ir a http://windowsupdate.microsoft.com. Você deve verificar para ver se há updates duas vezes um mês.

Mesmo que este artigo escove simplesmente a superfície da segurança da rede, eu espero que lhe dê a introspecção a respeito de alguns perigos potenciais para fora lá e o incentive real à segurança melhor do instrumento para sua companhia. Apenas porque você tem um sistema de alarme em seu escritório, faça exame por favor das etapas necessárias para proteger a rede e os dados de computador da sua companhia. If.not, os custos da recuperação eu garanto-o que excederá distante os custos para executar uma rede segura.

Jarrett M. Pavao estudado na universidade de Miami, é um Microsoft certificou o coordenador de sistema, e Citrix certificou o administrador. Jarrett é o diretor de tecnologias do negócio para Docutek, um integrador dos sistemas em Boca Raton, FL. Jarrett pode ser contatado em jpavao@docuteksolutions.com com toda a segurança da rede relacionada questiona ou interesses.

Jarrett M. Pavao estudado na universidade de Miami, é um Microsoft certificou o coordenador de sistema, e Citrix certificou o administrador. Jarrett é o diretor de tecnologias do negócio para Docutek, um integrador dos sistemas em Boca Raton, FL. Jarrett pode ser contatado em jpavao@docuteksolutions.com com toda a segurança da rede relacionada questiona ou interesses.

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu