- - Firewall;
- - антивірусне ПЗ;
- - поштові фільтри.
Як забезпечити інформаційну безпеку
Прочитавши: 2959
Важко уявити собі діяльність сучасно підприємства без функціонування налагодженої схеми заходів щодо здійснення інформаційної безпеки. Деякі фірми навіть створюють спеціальні структури, що займаються тільки цим питанням.
Вам знадобиться
Інструкція
Необхідно скласти схему захисту ваших комп'ютерів, щоб запобігти можливості небажаний витік інформації. Почніть з налаштування якісного брандмауера. Для цього можна використовувати або спеціальний маршрутизатор, або звичайний комп'ютер з встановленим на нього програмним забезпеченням.
Практика показує, що налаштувати таблицю маршрутизатора набагато складніше, ніж виконати конфігурування певної програми. Виконайте настройку обраної утиліти, щоб забезпечити максимальну якість захисту вашої інформації.
Обов'язково встановіть додаткову програму-Firewall. В даному випадку рекомендують дозволяти передачу даних тільки по тих протоколів, які дійсно використовуються мережевими комп'ютерами. Особливу увагу зверніть на налаштування області NETBIOS. Вона найбільш вразлива для зовнішніх атак.
Налаштуйте параметри фільтрації електронної пошти. Багато вірусні програми впроваджують в мережу підприємства саме через поштові протоколи. Спочатку вірус проникає на комп'ютер звичайного користувача, а вже потім поширюється по мережі і збирає потрібну інформацію. Поштові фільтри повинні вміти розпізнавати вірусний код як у звичайних файлах, так і в архівуються даних. У його функції повинна входити можливість автоматичної зміни розширення файлу. Ще одна особливість роботи поштового фільтра - сканування HTML-коду і аналіз Java-скрпітов.
Встановіть антивірусне програмне забезпечення. У даному випадку мова йде не тільки про сервер доступу в інтернет, але і про всіх комп'ютерах, що входять до складу вашої мережі. Обов'язково налаштуйте кожен мережевий комп'ютер. Краще всього не надавати користувачам права адміністратора.
Важливо розуміти, що більшість заходів, що дозволяють якісно захистити важливу інформацію, не вимагають великих фінансових витрат. Крім того, набагато простіше налагодити якісний захист мережі, ніж постійно виправляти наслідки проникнення в систему зловмисників.