Težko si je predstavljati dejavnosti sodobnega podjetja brez delovanja ustaljene sheme ukrepov za izvajanje informacijske varnosti. Nekatera podjetja celo ustvarijo posebne strukture, ki se ukvarjajo samo s to problematiko.
Potrebno
- - požarni zid;
- - protivirusna programska oprema;
- - poštni filtri -.
Navodila
Korak 1
Za računalnike je treba sestaviti zaščitno shemo, da preprečite možnost neželenega uhajanja informacij. Začnite s postavitvijo kakovostnega požarnega zidu. Če želite to narediti, lahko uporabite poseben usmerjevalnik ali običajni računalnik z nameščeno programsko opremo.
2. korak
Praksa kaže, da je konfiguriranje tabele usmerjevalnika veliko težje kot konfiguriranje določenega programa. Konfigurirajte izbrani pripomoček, da zagotovite najvišjo kakovost zaščite vaših podatkov.
3. korak
Namestite dodatni požarni zid. V tem primeru je priporočljivo dovoliti prenos podatkov samo prek tistih protokolov, ki jih omrežni računalniki dejansko uporabljajo. Še posebej bodite pozorni na nastavitev območja NETBIOS. Najbolj ranljiv je za zunanje napade.
4. korak
Konfigurirajte možnosti filtriranja e-pošte. Številni virusni programi se v omrežje podjetja uvedejo ravno s poštnimi protokoli. Najprej virus prodre v računalnik običajnega uporabnika, šele nato se razširi po omrežju in zbere potrebne informacije. Poštni filtri morajo biti sposobni prepoznati kodo virusa v običajnih datotekah in arhiviranih podatkih. Njegova funkcija mora vključevati možnost samodejnega spreminjanja končnice datoteke. Druga značilnost poštnega filtra je skeniranje kode HTML in analiza skriptov Java.
5. korak
Namestite protivirusno programsko opremo. V tem primeru ne govorimo le o strežniku za dostop do interneta, temveč tudi o vseh računalnikih, ki so del vašega omrežja. Konfigurirajte vsak omrežni računalnik. Najbolje je, da uporabnikom ne dodelite skrbniških pravic.
6. korak
Pomembno je razumeti, da večina ukrepov za zagotavljanje kakovostne zaščite pomembnih informacij ne zahteva velikih finančnih stroškov. Poleg tega je veliko lažje vzpostaviti kakovostno zaščito omrežja kot nenehno popravljati posledice vsiljivcev v sistem.