Έναρξη προστασία με κωδικό πρόσβασης . Η απλούστερη και πιο συχνά γίνεται κατάχρηση μορφή της ασφάλειας των δεδομένων είναι η προστασία με κωδικό πρόσβασης. Οι κωδικοί πρόσβασης θα πρέπει να δοθεί μόνο σε κάποιον που έχει έννομο ανάγκη για την πρόσβαση στα δεδομένα . Ο κωδικός πρόσβασης πρέπει να αλλάζουν τακτικά για να ανακουφίσει τη δυνατότητα σε κάποιον που έχει μόνιμη πρόσβαση σε δεδομένα όταν πλέον δεν χρειάζονται . Οι κωδικοί πρόσβασης θα πρέπει να θεωρείται μόνο ως ένα αρχικό στάδιο της ασφάλειας . Είναι εύκολα να αποκαλυφθεί από τους χρήστες που τους μοιράζονται με τους άλλους ή να αφήσει τις πληροφορίες κωδικού πρόσβασης σε εμφανή σημεία . Πάντα να χρησιμοποιείτε κωδικούς πρόσβασης, αλλά δεν βασίζονται αποκλειστικά σε αυτούς . 2
Εγκαταστήστε λογισμικό προστασίας από ιούς . Viral επιθέσεις έχουν από καιρό ένα πρόβλημα για τα συστήματα πληροφοριών . Ένας ιός είναι κάθε πρόγραμμα που έχει σχεδιαστεί για να διακόψει ή διεφθαρμένα κανονικές λειτουργίες των δεδομένων . Προστασία από ιούς είναι ένα must για τη σωστή ασφάλεια των δεδομένων . Οι νέοι ιοί δημιουργούνται κάθε μέρα , γι 'αυτό είναι εξαιρετικά σημαντικό να διατηρείτε πάντα antivirus λογισμικό up-to - ημερομηνία . Οι κυριότεροι προμηθευτές λογισμικού προστασίας από ιούς παρέχει τακτικές ενημερώσεις για την καταπολέμηση των νέων ιών , όπως επιφάνεια .
Εικόνων 3
Εκτελέστε τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων . Τουλάχιστον, αντίγραφα ασφαλείας των δεδομένων θα πρέπει να πραγματοποιείται σε καθημερινή βάση . Τα αντίγραφα ασφαλείας μπορεί να απαιτούνται πιο συχνά για τις πράξεις που αφορούν οικονομικές συναλλαγές ή ώρα ευαίσθητες πληροφορίες . Συνολική απώλεια πληροφορίας θα ήταν καταστροφικό για τις περισσότερες επιχειρήσεις . Ο καλύτερος τρόπος για να επιτευχθεί τακτική δημιουργία αντιγράφων ασφαλείας είναι η χρήση ενός συστήματος multiserver για δίκτυα . Με αυτό τον τρόπο , ο πρόσθετος server μπορεί να συσταθεί για να αντιγράψετε αυτόματα όλες τις πληροφορίες από τον κεντρικό διακομιστή σε τακτά διαστήματα . Το αποτέλεσμα έχει ένα " είδωλο ", το οποίο μπορεί να ανακτηθεί σε περιπτώσεις έκτακτης ανάγκης .
Η
4 Ρυθμίστε τους λογαριασμούς χρηστών . Όταν περισσότερα από ένα άτομο έχει πρόσβαση στην ίδια βάση δεδομένων με πληροφορίες , είναι συνετό να δημιουργήσετε μεμονωμένους λογαριασμούς χρήστη, επιτρέποντας μόνο απαραίτητα δικαιώματα . Σπάνια θα τον καθένα να απαιτεί την πρόσβαση σε όλα τα δεδομένα διαθέσιμα σε ένα σύστημα . Με τη δημιουργία ατομικών λογαριασμών , ο διαχειριστής του συστήματος μπορεί να παρακολουθεί και να ελέγχει ποιος έχει πρόσβαση σε συγκεκριμένους τύπους δεδομένων ή να επιτρέψει την πρόσβαση μόνο, όπως απαιτείται .
5
Επιθεωρήστε email . Δισεκατομμύρια των μηνυμάτων ηλεκτρονικού ταχυδρομείου που μεταδίδονται σε όλο τον κόσμο κάθε μέρα . Περισσότερα από θέλουμε μπορεί να είναι με τη μορφή της εξωφρενικός το spam , αλλά η πλειοψηφία είναι ακίνδυνο σε σχέση με την απειλή των δεδομένων . Ωστόσο , υπάρχουν ορισμένες προφυλάξεις που πρέπει να τηρούνται για να αποφύγει το μικρό ποσοστό των καταστροφικών μηνύματα που μπορεί να εμφανιστούν . Συνημμένα e-mail πρέπει να ανοίγεται ποτέ , εκτός εάν προέρχονται από αξιόπιστες πηγές . Συνημμένων αρχείων είναι γνωστό ότι το λιμάνι ιούς ή " δούρειους ίππους ", που είναι προγράμματα που έχουν σχεδιαστεί για να συγκεντρώσει πληροφορίες από τον κεντρικό υπολογιστή και να τη διαβιβάσει στον υπολογιστή του αποστολέα . "Phishing " είναι επίσης μια τεχνική email που χρησιμοποιούνται από απατεώνες για να αποκτήσουν πρόσβαση στα προσωπικά δεδομένα κατά την απομίμηση μια νόμιμη επιχείρηση στην οποία ο χρήστης μπορεί να έχει ένα λογαριασμό. Ο κανόνας είναι να είναι πάντα καχύποπτοι και επιφυλακτικοί για κάθε e-mail από προσωπικά άγνωστες πηγές .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα