| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment protéger les données
    Dans un monde où les ordinateurs sont utilisés pour presque toutes les transactions financières et personnelles , la nécessité de protéger les données est plus importante que jamais. Dans l'ère d'Internet , des millions de gens ont accès à des bases de données électroniques à chaque seconde. Ne pas protéger correctement les données sensibles pourrait ouvrir la porte à d'importantes menaces allant de l'usurpation d'identité pour accéder aux informations classifiées qui pourraient nuire à la sécurité nationale. La sécurité n'est pas la seule menace qui pèse sur les gestionnaires de données . Il ya aussi la préoccupation croissante pour la défense contre les attaques virales malveillantes et catastrophique corruption de données qui pourraient facilement mettre une entreprise dans une impasse juridique. Alors que la plupart des menaces sont pas sur le niveau de départ la Troisième Guerre mondiale , les entreprises et les vies individuelles peuvent être dévastés par le manque de protection concernant les données sensibles. Techniques de sécurité des données appropriées peuvent réduire le risque de perdre des informations importantes et privées et doivent être une priorité absolue . Choses que vous devez
    Antivirus logiciel
    Voir Plus Instructions
    mesures pour mieux Data Security
    1

    Initier protection par mot de passe . La forme la plus simple et le plus souvent abusé de la sécurité des données est la protection par mot de passe . Les mots de passe ne doivent être donnés à quelqu'un qui a un besoin légitime d' accéder aux données. Le mot de passe doit également être changée régulièrement pour atténuer la possibilité que quelqu'un ayant un accès permanent aux données lorsqu'elles ne sont plus nécessaires . Les mots de passe ne doivent être considérées comme une étape initiale de la sécurité. Ils sont facilement compromis par les utilisateurs qui partagent avec d'autres personnes ou laisser l'information de mot de passe dans des endroits bien en vue . Toujours utiliser des mots de passe, mais ne pas compter uniquement sur ​​eux.

    Logiciel 2 Installez un logiciel antivirus . Attaques virales ont longtemps été un problème pour les systèmes d'information. Un virus est un programme qui a été conçu pour interrompre ou corrompre les opérations de données normales . Protection anti-virus est un must pour la sécurité des données . De nouveaux virus sont créés chaque jour , c'est pourquoi il est extrêmement important de toujours garder logiciel antivirus à jour. Les principaux fournisseurs de logiciels antivirus fournissent des mises à jour régulières pour lutter contre les nouveaux virus comme ils surface.
    3

    effectuer des sauvegardes régulières des données . Au minimum , les sauvegardes de données doivent être effectuées sur une base quotidienne . Les sauvegardes peuvent être nécessaires plus fréquemment pour les opérations concernant les transactions financières ou des informations sensibles au facteur temps . Perte d'information totale serait catastrophique pour la plupart des entreprises . La meilleure façon d'accomplir des sauvegardes régulières est d'utiliser un système multiserveur pour les réseaux . De cette façon , le serveur supplémentaire peut être mis en place pour copier automatiquement toutes les informations du serveur principal à des intervalles donnés . Le résultat est d'avoir un système de « miroir » qui peuvent être récupérées en cas d'urgence .
    4

    configurer des comptes d'utilisateurs. Lorsque plus d'une personne a accès à la même base de données , il est sage de créer des comptes utilisateurs individuels permettant privilèges que nécessaires . Rarement aura tous besoin d'avoir accès à toutes les données disponibles sur un système. En mettant en place des comptes individuels, un administrateur système peut surveiller et contrôler qui a accès à certains types de données ou permettre l'accès uniquement au besoin.
    5

    Inspectez email . Des milliards de messages e-mail sont transmises à travers le monde chaque jour. Plus que nous voulons peut-être dans la forme de spam affolant , mais la majorité est inoffensive en ce qui concerne la menace de données. Cependant , il ya des précautions qui doivent être respectées afin d' esquiver le faible pourcentage de messages destructeurs qui peuvent apparaître. Les pièces jointes ne doivent jamais être ouvertes sauf si elles proviennent de sources fiables . Les pièces jointes sont connus pour port virus ou chevaux de Troie " ," qui sont des programmes conçus pour recueillir des informations à partir de l'ordinateur hôte et le transmettre à l'ordinateur de l' expéditeur. « Hameçonnage » est aussi une technique électronique utilisée par les fraudeurs pour obtenir l'accès à des données privées en usurpant l'identité d'une entreprise légitime dans laquelle l'utilisateur peut avoir un compte . La règle d'or est de toujours être méfiant et prudent de tout courriel provenant de sources inconnues personnellement .

    Previous :

    next :
      articles connexes
    ·Comment utiliser SSL avec Tomcat 
    ·Security Certification Expert 
    ·Comment mettre à jour les signatures Cisco De IDM 
    ·Comment faire pour utiliser un proxy Elite Switcher 
    ·Comment surveiller et administrer la sécurité réseau…
    ·Quel est mon masque de sous-réseau IP 
    ·Comment étudier et de suivi d' un vol d'identité crim…
    ·Comment se déplacer bloqueurs procuration 
    ·Les défis de l'IP Spoofing 
    ·Comment créer un certificat auto -signé dans OpenSSL 
      articles en vedette
    ·Comment changer le mot de passe dans la configuration d…
    ·Comment une carte réseau Wi -Fi 
    ·Comment faire pour supprimer Linksys Logiciels 
    ·Comment faire pour résoudre le NETGEAR WGPS606 
    ·Comment accéder à des données sur un script de domai…
    ·Protocole AP 
    ·Comment comparer l'accès Internet Tarifs 
    ·Qu'est-ce que Internet Video Conferencing 
    ·Protocole Softswitch 
    ·Comment télécharger un clip vidéo de l' Internet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com