Come Proteggere Le Informazioni

Sommario:

Come Proteggere Le Informazioni
Come Proteggere Le Informazioni

Video: Come Proteggere Le Informazioni

Video: Come Proteggere Le Informazioni
Video: GMAIL: PROTEGGERE INFORMAZIONI SENSIBILI su E-MAIL e FILE. Come funziona la MODALITÀ RISERVATA 2024, Maggio
Anonim

Sfortunatamente, la moderna società dell'informazione non è l'ideale. Più informazioni diventano nel mondo, più persone vogliono accedervi, anche illegalmente. Le tecnologie di protezione dei dati sono studiate negli istituti di istruzione superiore, ma anche le misure di sicurezza di base sono sufficienti.

Come proteggere le informazioni
Come proteggere le informazioni

Istruzioni

Passo 1

La globalizzazione e l'informatizzazione stanno portando sempre più al fatto che la maggior parte delle informazioni è archiviata in formato elettronico, molto più conveniente per l'elaborazione e la trasmissione rispetto alle opzioni tradizionali. Tuttavia, oltre alla praticità, la sicurezza dei dati dall'accesso non autorizzato è di grande importanza, e qui i computer offrono ai criminali informatici molte opportunità, poiché, in teoria, è possibile accedere a qualsiasi computer connesso a Internet. Puoi impedirlo utilizzando crittografia, password complesse, un complesso sistema di autorizzazione, protezione della rete e l'uso di antivirus di alta qualità.

Passo 2

La crittografia è il processo di crittografia di tutti o parte dei dati memorizzati su un disco rigido utilizzando programmi speciali. Anche se un utente malintenzionato ottiene l'accesso fisico al disco rigido o all'unità flash, non sarà in grado di utilizzare le informazioni memorizzate senza conoscere la password.

Passaggio 3

La scelta di password complesse è uno dei modi principali per rimanere al sicuro. Non utilizzare mai dati significativi come password, come un numero di telefono o una data di nascita, poiché non sarà difficile per un buon cracker scoprire questi dati. Inoltre, non dovresti usare una password in tutti i casi, poiché c'è un'alta probabilità che un giorno venga rubata o violata e perderai l'accesso a tutto. Modificare le password periodicamente, poiché molti Trojan catturano tutto il testo immesso dalla tastiera e inviano periodicamente dati tramite Internet, mentre gli aggressori estraggono informazioni significative da questo.

Passaggio 4

Un sofisticato sistema di autenticazione fornisce protezione contro il furto di password. Di norma, questo viene risolto con l'aiuto di codici SMS monouso, che devono essere inseriti insieme alla password ad ogni autorizzazione. Possono essere utilizzate anche carte con codici monouso o altri metodi. La linea di fondo è che anche conoscendo la tua password, un utente malintenzionato non può accedere ai tuoi dati senza un codice monouso. Questo metodo è considerato uno dei più affidabili oggi.

Passaggio 5

Quando si tratta di sicurezza della rete, si tratta principalmente di reti wireless non protette. In effetti, qualsiasi connessione Internet non protetta è un passo sicuro verso la perdita di dati personali, quindi se utilizzi una rete wireless, prenditi cura della crittografia dei dati, dei dispositivi di filtraggio che possono connettersi ad essa e di una buona password per accedere alla connessione.

Passaggio 6

Naturalmente, qualsiasi computer deve essere protetto da un programma antivirus. La scelta di un produttore di antivirus si basa su diverse caratteristiche: prezzo, reputazione, requisiti di sistema, regolarità degli aggiornamenti del database. L'antivirus gratuito è sufficiente per molti computer, ma se lavori con documenti finanziari, fatture elettroniche, progetti importanti che possono diventare oggetto di spionaggio industriale, allora è meglio non lesinare sui programmi antivirus. Ricordati di controllare regolarmente il tuo computer.

Consigliato: