Як забезпечити інформаційну безпеку

Як забезпечити інформаційну безпеку

Важко уявити собі діяльність сучасно підприємства без функціонування налагодженої схеми заходів зі здійснення інформаційної безпеки. Деякі фірми навіть створюють спеціальні структури, що займаються тільки цим питанням.

Вам знадобиться

  • - Firewall;
  • - антивірусне ПЗ;
  • - поштові фільтри.

Інструкція

1. Необхідно скласти схему захисту ваших комп 'ютерів, щоб запобігти можливості небажаного витоку інформації. Почніть з налаштування якісного міжмережевого екрану. Для цього можна використовувати або спеціальний маршрутизатор, або звичайний комп 'ютер з встановленим на нього програмним забезпеченням.


2. Практика показує, що налаштувати таблицю маршрутизатора набагато складніше, ніж виконати конфігурування певної програми. Для максимальної якості захисту вашої інформації виконайте параметри вибраної утиліти.

3. Обов 'язково встановіть додаткову програму-Firewall. У даному випадку рекомендують дозволяти передачу даних тільки за тими протоколами, які дійсно використовуються мережевими комп 'ютерами. Особливу увагу зверніть на налаштування області NETBIOS. Вона найбільш вразлива для зовнішніх атак.

4. Налаштуйте параметри фільтрування електронної пошти. Багато вірусних програм впроваджують у мережу підприємства саме через поштові протоколи. Спочатку вірус проникає на комп 'ютер звичайного користувача, а вже потім поширюється по мережі і збирає потрібну інформацію. Поштові фільтри повинні вміти розпізнавати вірусний код як у звичайних файлах, так і в архівованих даних. У його функції повинна входити можливість автоматичної зміни розширення файлу. Ще одна особливість роботи поштового фільтру - сканування HTML-коду і аналіз Java-скрпітів.

5. Встановіть антивірусне програмне забезпечення. У даному випадку мова йде не тільки про сервер доступу в інтернет, але і про всі комп 'ютери, що входять до складу вашої мережі. Обов 'язково налаштуйте кожен мережевий комп' ютер. Найкраще не надавати користувачам права адміністратора.

6. Важливо розуміти, що більшість заходів, що дозволяють якісно захистити важливу інформацію, не вимагають великих фінансових витрат. Крім того, набагато простіше налагодити якісний захист мережі, ніж постійно виправляти наслідки проникнення в систему зловмисників.