Як забезпечити інформаційну безпеку

Як забезпечити інформаційну безпеку

Важко уявити собі діяльність сучасно підприємства без функціонування налагодженої схеми заходів щодо здійснення інформаційної безпеки. Деякі фірми навіть створюють спеціальні структури, що займаються тільки цим питанням.

Вам знадобиться

- Firewall;
- Антивірусне ПЗ;
- Поштові фільтри.

Інструкція

  1. Необхідно скласти схему захисту ваших комп’ютерів, щоб запобігти можливості небажаний витік інформації. Почніть з установки якісного міжмережевого екрану. Для цього можна використовувати або спеціальний маршрутизатор, або звичайний комп’ютер з встановленим на нього програмним забезпеченням.
  2. Практика показує, що налаштувати таблицю маршрутизатора набагато складніше, ніж виконати конфігурування певної програми. Виконайте налаштування вибраної утиліти, щоб забезпечити максимальну якість захисту вашої інформації.
  3. Обов’язково встановіть додаткову програму-Firewall. В даному випадку рекомендують дозволяти передачу даних тільки по тим протоколам, які дійсно використовуються мережевими комп’ютерами. Особливу увагу зверніть на налаштування області NETBIOS. Вона найбільш вразлива для зовнішніх атак.
  4. Налаштуйте параметри фільтрації електронної пошти. Багато вірусні програми впроваджують в мережу підприємства саме через поштові протоколи. Спочатку вірус проникає на комп’ютер звичайного користувача, а вже потім поширюється по мережі і збирає потрібну інформацію. Поштові фільтри повинні вміти розпізнавати вірусний код як у звичайних файлах, так і в архівованих даних. У його функції повинна входити можливість автоматичної зміни розширення файлу. Ще одна особливість роботи поштового фільтру — сканування HTML-коду та аналіз Java-скрпітов.
  5. Встановіть антивірусне програмне забезпечення. У даному випадку мова йде не тільки про сервер доступу в інтернет, але і про всіх комп’ютерах, що входять до складу вашої мережі. Обов’язково налаштуйте кожен мережевий комп’ютер. Краще всього не надавати користувачам права адміністратора.
  6. Важливо розуміти, що більшість заходів, що дозволяють якісно захистити важливу інформацію, не вимагають великих фінансових витрат. Крім того, набагато простіше налагодити якісний захист мережі, ніж постійно виправляти наслідки проникнення в систему зловмисників.