Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como manter os dados seguros
Em um mundo onde os computadores são usados ​​para praticamente todas as transações financeiras e pessoais , a necessidade de proteger os dados é mais importante do que nunca. Na era da Internet , milhões de pessoas estão acessando informações eletrônicas bancos de dados a cada segundo. A não proteger adequadamente os dados sensíveis poderia abrir a porta para as principais ameaças que vão desde o roubo de identidade para acesso a informações classificadas que poderia prejudicar a segurança nacional. Segurança não é a única ameaça que enfrentam os gestores de dados . Há também a preocupação crescente para a defesa contra ataques de vírus mal-intencionados e corrupção de dados catastrófico que poderia facilmente colocar um negócio em um ligamento legal. Enquanto a maioria das ameaças não estão no nível de começar a III Guerra Mundial , as empresas e as vidas individuais podem ser devastada pela falta de proteção sobre os dados sensíveis. Técnicas adequadas de segurança de dados pode minimizar o risco de perder informações importantes e privado e deve ser uma prioridade. Coisas que você precisa
software antivírus
Mostrar mais instruções
Passos para uma melhor segurança de dados
1

Iniciar proteção de senha. A forma mais simples e mais frequentemente abusado de segurança de dados é a proteção por senha . As senhas só deve ser dado a alguém que tem uma necessidade legítima de acessar os dados. A senha também deve ser mudado regularmente para aliviar a possibilidade de alguém ter acesso permanente aos dados quando não for mais necessário. As senhas só deve ser considerada como uma fase inicial de segurança. Eles são facilmente comprometidas por usuários que compartilhá-los com outras pessoas ou deixar as informações de senha em locais bem visíveis . Sempre utilize senhas, mas não depender apenas deles.
2

Instale um software antivírus . Ataques virais têm sido um problema para os sistemas de informação. Um vírus é um programa que foi projetado para interromper ou operações normais de dados corruptos. Proteção contra vírus é um imperativo para a segurança de dados adequada. Novos vírus são criados a cada dia, que é por isso que é extremamente importante para manter o software antivírus sempre up- to-date . Os principais fornecedores de software antivírus fornecer atualizações regulares para combater novos vírus como eles superfície .
3

Faça backups de dados regulares. No mínimo, os backups de dados deve ser realizada em uma base diária . Backups podem ser exigidos com mais freqüência para as operações relativas às transacções financeiras ou informações sensíveis ao tempo. Perda total informação seria catastrófica para a maioria das empresas . A melhor maneira de realizar backups regulares é a utilização de um sistema multi-servidor para redes. Desta forma, o adicional do servidor pode ser configurado para copiar automaticamente todas as informações do servidor principal em intervalos determinados . O resultado é ter um sistema de " espelhado " que podem ser recuperadas em casos de emergência .
4

Configure contas de usuário. Quando mais de uma pessoa tenha acesso ao mesmo banco de dados de informações , é sábio para criar contas de usuários individuais , permitindo privilégios apenas necessárias . Raramente todos exigem acesso a todos os dados disponíveis no sistema. Através da criação de contas individuais , um administrador de sistema pode monitorar e controlar quem tem acesso a determinados tipos de dados ou permitir o acesso somente quando necessário.
5

Inspecionar e-mail. Bilhões de mensagens de correio electrónico são transmitidos em todo o mundo a cada dia. Mais do que queremos que pode ser na forma de spam enlouquecedora , mas a maioria é inofensiva em relação à ameaça de dados. No entanto, existem algumas precauções que devem ser observadas para se esquivar a pequena percentagem de mensagens destrutivas que podem aparecer. Anexos de e-mail nunca deve ser aberto a menos que sejam de fontes confiáveis. Os anexos de arquivos são conhecidos por abrigar vírus ou " cavalos de Tróia ", que são programas projetados para coletar informações do computador host e transmiti-lo para o computador do remetente. " Phishing" é também uma técnica de e-mail usado por golpistas para obter acesso a dados privados através da personificação de um negócio legítimo em que o usuário pode ter uma conta . A regra de ouro é estar sempre desconfiados e cautelosos com qualquer e-mail de fontes desconhecidas pessoalmente .

Anterior :

Próximo : No
  Os artigos relacionados
·Como excluir cookies do meu computador 
·Kerberos Passo-a- Passo Tutorial 
·IP Security Protocol 
·Como manter seu computador seja invadido 
·Será GoToMyPC trabalhar com um Mac 
·O que é uma porta de Ataque de digitalização em um c…
·Como é que um Firewall diferem de uma ACL 
·Como impedir as pessoas de espionagem em seu computador…
·Como configurar o Internet Wireless Security 
·Como remover Mercurial História 
  Artigos em destaque
·Como reservar um endereço DHCP 
·Os tipos de conectores Ethernet 
·Como fazer upload de fotos no iStockphoto 
·Como atribuir um endereço IP estático no Vista 
·Protocolos utilizados em camadas de aplicação 
·O Propósito de Cabos Rollover 
·Como limpar um ARP Cache 
·Como montar um SMB em um PS3 
·Ras Código de erro 691 
·Como testar SRV DNS 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados