• Discuter de la sécurité des données

     

  • Cet article complète , le lieu global , specializedly la discussion et l' explication de l' objet qui impliquera sujet de l'information ainsi que la sécurité des données , y compris la protection des données , sauvegarde de données , les données manquantes et de la restauration , le cryptage des données et ainsi de on.Data de sécurité est le moyen de s'assurer que les données sont conservées à l'abri de corruptio et que son accès est suitablycontrolled . Ainsi, la sécurité des données contribue à ensureprivacy . Elle contribue également à la protection des données personnelles .
  •  

    La sécurité des données doit faire face à ce qui suit top 5 des menaces principales :

     

  • 1, les données manquantes

  •  

  • Dans le domaine des technologies de l'information , données manquantes se réfère à la perte imprévue de données ou d'informations . Un accident de perte de données peut être appelé un Événement de perte de données et il ya plusieurs causes possibles . Backup et récupération Des programmes sont élaborés pour restaurer les données perdues.
  • Causes les données manquantes de la raison d'inclure :
  •  

  • Intentionnelle d'action - suppression intentionnelle d' un fichier ou un programme.
  •  

  • Accidentelles d'action - suppression accidentelle d'un fichier ou un programme , la mauvaise position de CD ou de disquettes , les erreurs de l'Administration , l'incapacité de lire le format de fichier inconnu .
  •  

  • Échec - Panne de courant , entraînant des données dans une mémoire volatile ne sont pas enregistrés à l'échec memory.Hardware permanente, comme un accident de la tête dans un accident de logiciels disk.A dur ou gel , engendrant des données ne sont pas sauvés.
  • bugs de logiciels ou d'utilisation pauvres, comme ne pas confirmer une défaillance command.Business supprimer le fichier ( la faillite du fournisseur) , où les données sont stockées avec un vendeur de logiciel en utilisant Software-as -a-Service et SaaS données séquestre n'a pas été corruption provisioned.Data , tels que la corruption du système de fichiers ou de corruption de base de données .
  •  

  • Catastrophe - des catastrophes naturelles , tremblement de terre , inondations, tornades , incendies, etc
  •  

  • 2, attaque réseau

  •  

  • Pour les vulnérabilités du système et les attaques bogue logiciel réalisées principalement distribués attaques par déni de service , en utilisant les attaques de type buffer overflow .
  •  

  • 3, virus ou trojan

  •  

  • Un virus informatique est un programme informatique qui peut se dupliquer et d'infecter un ordinateur . Le terme « virus »est souvent utilisé à tort , mais de se référer à d'autres types de malware , adware , spyware et des programmes qui n'ont pas la capacité de reproduction . Un virus véritable ne peut se propager d'un ordinateur à un autre ( dans une certaine forme de code exécutable ) lorsque son hôte est prise à l'ordinateur cible , par exemple parce qu'un utilisateur l'a envoyé sur un réseau ou Internet, ou à bord d'un support amovible comme une disquette , CD , DVD ou clé USB . Les virus peuvent augmenter leurs chances de se propager à d'autres ordinateurs en infectant des fichiers sur un système de fichiers réseau ou un système de fichiers est accessible par un autre ordinateur .
  • Les chevaux de Troie sont conçus pour permettre à un pirate d'accès à distance à un système informatique cible. Une fois un cheval de Troie a été installé sur un système cible , il est possible pour un pirate d' y accéder à distance et d'effectuer diverses opérations . Les opérations que peut effectuer un hacker sont limitées par des privilèges d'utilisateur sur le système cible et de la conception du cheval de Troie .
  •  

  • 4, le vol Mot de passe

  •  

  • De données ou de chiffrement de fichier disque et le déchiffrement est un moyen important de protection des données , fait par le biais de voler des mots de passe ou l'accès illicite à un accès confidentiel aux menaces informatiques sécurité de l'information à l'une des principales conditions .
  •  

  • 5, les facteurs humains

  • tromperie interpersonnelles , ou de données gérant ou le propriétaire par inadvertance à des menaces de sécurité des données et de la situation la plus vulnérable.
  •  

  • Prévention et résolution des 10 principales menaces pour la sécurité des données ou des méthodes techniques

  •  

  • 1, la récupération de données

  •  

  • Récupérer les donnéesy est le processus de récupération de données à partir endommagé , a échoué, corrompus ou inaccessibles support de stockage secondaire quand il ne sont pas accessibles normalement . Souvent, les données sont récupérées à partir des supports de stockage tels que les disques durs , bandes de stockage , CD, DVD , RAID , et autres appareils électroniques . Le recouvrement peut être nécessaire en raison de dommages physiques sur le périphérique de stockage ou de dommages logiques au système de fichiers qui l'empêche d' être monté par le système d'exploitation hôte . La récupération de données les plus courantes " scénario implique un système d'exploitation ( OS ) échec ( généralement sur un seul disque , une seule partition , système mono- OS ) , auquel cas le but est simplement de copier tous les fichiers voulu sur un autre disque . Ceci peut être facilement accompli avec un CD Live , dont la plupart offrent un moyen de monter le lecteur système et des disques de sauvegarde ou un support amovible , et de déplacer les fichiers du disque système pour le support de sauvegarde avec un gestionnaire de fichiers ou de disques optiques logiciel d'authoring . Ces cas peuvent souvent être atténués par de partitionnement de disque et toujours le stockage des fichiers de données utiles (ou des copies ) sur une partition différente à partir des fichiers du système d'exploitation remplaçables . Un autre scénario implique une panne de disque - niveau, comme un système de fichiers compromis ou partition de disque ou d'une panne de disque dur . Dans tous ces cas, les données ne peuvent pas être facile à lire. Selon la situation , des solutions par la réparation du système de fichiers , la table de partition ou Master Boot Record , ou des techniques de récupération de disque dur allant de la récupération basée sur les logiciels de données corrompues au remplacement du matériel sur un disque endommagé. Si la récupération de disque dur est nécessaire , le disque lui-même a généralement pas de façon permanente , et l'accent est mis plutôt sur un recouvrement en temps , quelle que soit récupération des données peuvent être lues . Dans un troisième scénario , les fichiers ont été " supprimés " à partir d'un support de stockage . En règle générale , les fichiers supprimés ne sont pas effacées immédiatement , mais plutôt des références à eux dans la structure de répertoires sont supprimés , et l'espace qu'ils occupent est mis à la disposition de côté écrasant . Dans l'intervalle , le fichier original peut être restauré . Bien qu'il y ait une certaine confusion quant à la durée , le terme " récupération de données " peut être utilisé pour faire référence à de tels cas dans le contexte de fins médico-légales ou d'espionnage .
  • La récupération de données , c'est aussi le disque dur pour unformat récupérer des données après format.
  •  

  • 2, de sauvegarde de données

  •  

  • Les données sont si précieux pour les utilisateurs d'ordinateurs . Cependant , de nombreuses raisons imprévues, comme des problèmes de matériel , de logiciels , de l'affection virus, attaques de pirates informatiques , les opérations de défaut et d'autres raisons , menacent notre ordinateur. Dans ces menace , votre système peut rencontrer l'accident, ou pire encore , vos données seront perdre. Alors comment vous protéger contre cette perte ? La seule réponse à cela est de télécharger un fichier de sauvegarde des programmes comme idooBackup sauvegardes de fichiers de programme.
  •  

  • 3, le cryptage des données

  •  

  • le chiffrement du disque est un cas particulier de données à la protection de repos lorsque le support de stockage est un appareil du secteur adressable (par exemple , un disque dur ) . Cet article présente les aspects cryptographiques du problème . Pour une discussion des différents logiciels et des périphériques matériels consacrés à ce problème, voir le logiciel de cryptage de disque et le matériel de cryptage de disque .
  •  

  • 4, Anti-Virus

  •  

  • Le logiciel commun de lutte contre le virus a Kaspersky Anti -Virus , Norton , etc
  •  

  • 5, Pare-feu

  •  

  • Un pare-feu est une partie d'un système informatique ou réseau qui est conçu pour bloquer les accès non autorisés , tout en permettant les communications autorisées . Il s'agit d'un dispositif ou un ensemble de dispositifs qui est configuré pour autoriser ou refuser des applications informatiques basées sur un ensemble de règles et d'autres critères . Les pare-feu peut être mis en œuvre dans le matériel ou logiciel, ou une combinaison des deux .
  •  

  • Les pare-feu sont souvent utilisés pour empêcher les utilisateurs non autorisés d' accéder aux réseaux privés connectés à Internet , en particulier dans les intranets. Tous les messages entrant ou sortant de l'intranet de passer à travers le pare-feu , qui examine chaque message et bloque ceux qui ne remplissent pas les critères de sécurité .
  •  

  • Il existe plusieurs types de techniques de pare-feu :
  •  

  • 1. Filtre de paquets : Le filtrage de paquets inspecte chaque paquet passant par le réseau et accepte ou rejette en fonction de règles définies par l'utilisateur . Bien que difficile à configurer, il est assez efficace et surtout transparente pour ses users.It est susceptible d' usurpation d'adresse IP .
  •  

  • 2. Passerelle d'application : les mécanismes de sécurité s'applique aux demandes spécifiques , tels que les serveurs FTP et Telnet . Cela est très efficace , mais peut imposer une dégradation des performances .
  •  

  • 3. passerelle au niveau circuit : les mécanismes de sécurité s'applique quand une connexion TCP ou UDP est établie. Une fois la connexion a été faite , les paquets peuvent circuler entre les hôtes sans autre vérification .
  •  

  • 4. Serveur Proxy: intercepte tous les messages entrant et sortant du réseau. Le serveur proxy masque efficacement les adresses véritable réseau .
  •  

  • 6, Installation du système ou des correctifs logiciels

  •  

  • 7, éviter le téléchargement de logiciels par des virus et chevaux de Troie , ou des plug- ins

  •  

  • 8, Renforcement de la prévention des catastrophes naturelles

  •  

  • 9, Ne pas visiter des sites insalubres

  •  

  • 10, Augmentation de sensibilisation à la sécurité , renforcer la gestion des entreprises et des particuliers