La sécurité des données est le processus visant à garantir que les données sont uniquement accessibles ou modifiées par ceux qui ont l'autorité correct. Les données doivent être protégés contre toute modification accidentelle , fuites erronées et le vol délibéré par des pirates externes ou du personnel , même interne. La sécurité des données peut utiliser un mélange de logiciels , le matériel et les contrôles utilisateur en plus de politiques officielles et leur application . Sécurisation des données pour une organisation exige une combinaison de techniques en raison de la grande variété des méthodes utilisées pour essayer de l'obtenir . Choses que vous devez logiciel anti-virus firewall liste noire des sites Web Voir Plus Instructions logiciel contrôle 1 Maintenir pare-feu à les réglages maximums qui sont appropriés sans pour autant interférer avec votre entreprise . Installez un pare-feu si on n'est pas déjà mis en place. 2 exécuter des analyses anti- virus de tous les ordinateurs souvent . 3 besoin de protections de logiciels anti -virus être mis à jour quotidiennement sur les ordinateurs des utilisateurs . Ne pas autoriser les utilisateurs à désactiver les mises à jour anti- virus. Lorsque cela est possible , de suivre les mises à jour anti- virus sur les ordinateurs individuels ; . Ordinateurs qui ne parviennent pas à mettre à jour peuvent être désactivés pour économiser l'énergie lorsque les mises à jour se produisent ou être infecté par un logiciel malveillant qui empêche les mises à jour 4 tandis qu'une personne téléchargements des chansons, quelqu'un d'autre peut être téléchargeant leur liste de contacts ou documents d'affaires. Installer aa liste noire de sites Web au pare-feu. Empêcher les utilisateurs d'accéder partage, le téléchargement de fichiers de fichiers ou sites Web peer-to -peer. 5 cryptage garantit que les données ne peuvent pas être lus par ceux qui n'ont pas le chiffrement . Exiger le chiffrement des disques durs de sorte que si les pirates font glisser leur chemin dans le système, ils ne seront pas en mesure d'accéder aux données. Cela peut être fait en installant un logiciel de cryptage sur tous les ordinateurs des utilisateurs et la formation des utilisateurs comment l'utiliser . 6 Mettre en place des ordinateurs pour exiger des mots de passe forts. Exiger des mots de passe pour être modifié sur une base périodique. Matériel contrôler 7 Désactivez les ports USB d'entraînement afin que les petits appareils portables ne peuvent pas être branché sur des ordinateurs avec des informations sensibles. 8 Débranchez les ordinateurs de l' Internet autant que possible. 9 Limit ou désactiver le Wi -fi dans les zones sensibles. Limiter wi -fi comprend diminution de la force du signal de raccourcir sa gamme et en exigeant des mots de passe afin que seuls les utilisateurs autorisés puissent y accéder. Cela empêche l'usurpation de données de connexions sans fil par des pirates , qui ont ensuite intercepter toutes les données envoyées via la connexion wi -fi. 10 installer des brouilleurs de téléphone cellulaire si l'information sensible est abordé dans une région. Cela empêche les employés de faire des appels sans fil qui peuvent être surveillés . Il empêche également le logiciel installé sur le téléphone pour diffuser automatiquement discussions dans la région pour des tiers non autorisés . 11 limiter l'émission des ordinateurs portables ou des ordinateurs portables empêcher d'être utilisé en dehors du travail . Les ordinateurs portables sont faciles à voler , avec un voleur repartir avec un ordinateur précieux ainsi que ses données. Contrôle utilisateur 12 Créer définir des stratégies sur la façon d'accéder aux données est contrôlé et qui est autorisé à accéder à l'information . 13 s'assurer que les employés savent comment vérifier si une personne est autorisée à avoir accès aux données avant leur envoi ou partager. 14 ont formés demandes poignée de membres du personnel de l'extérieur. avoir un plan pour rediriger les demandes d'information, des interviews et des visites. Cela réduit le risque de phishing ou la perte possible de l'information par un désir sincère d'aider et professionnels à venir. 15 Désactiver les comptes d'utilisateur du moment où quelqu'un quitte l'entreprise ou est prêt à être rejeté . Cela empêche des individus malveillants de supprimer ou de corrompre des données, et empêche leurs comptes une utilisation abusive par des tiers.
|