Как обеспечить информационную безопасность?

3 ноября 2014 г. Просмотров: 589
Трудно представить себе деятельность современно предприятия без функционирования налаженной схемы мер по осуществлению информационной безопасности. Некоторые фирмы даже создают специальные структуры, занимающиеся только этим вопросом.

Вам понадобится

  • - Firewall;
  • - антивирусное ПО;
  • - почтовые фильтры.

Инструкция

  • Необходимо составить схему защиты ваших компьютеров, чтобы предотвратить возможность нежелательной утечки информации. Начните с настройки качественного межсетевого экрана. Для этого можно использовать либо специальный маршрутизатор, либо обычный компьютер с установленным на него программным обеспечением.
  • Практика показывает, что настроить таблицу маршрутизатора гораздо сложнее, чем выполнить конфигурирование определенной программы. Выполните настройку выбранной утилиты, чтобы обеспечить максимальное качество защиты вашей информации.
  • Обязательно установите дополнительную программу-Firewall. В данном случае рекомендуют разрешать передачу данных только по тем протоколам, которые действительно используются сетевыми компьютерами. Особое внимание обратите на настройку области NETBIOS. Она наиболее уязвима для внешних атак.
  • Настройте параметры фильтрации электронной почты. Многие вирусные программы внедряют в сеть предприятия именно через почтовые протоколы. Сначала вирус проникает на компьютер обычного пользователя, а уже потом распространяется по сети и собирает нужную информацию. Почтовые фильтры должны уметь распознавать вирусный код как в обычных файлах, так и в архивированных данных. В его функции должна входить возможность автоматической смены расширения файла. Еще одна особенность работы почтового фильтра – сканирования HTML-кода и анализ Java-скрпитов.
  • Установите антивирусное программное обеспечение. В данном случае речь идет не только о сервере доступа в интернет, но и обо всех компьютерах, входящих в состав вашей сети. Обязательно настройте каждый сетевой компьютер. Лучше всего не предоставлять пользователям права администратора.
  • Важно понимать, что большинство мер, позволяющих качественно защитить важную информацию, не требуют больших финансовых затрат. Кроме того, гораздо проще наладить качественную защиту сети, чем постоянно исправлять последствия проникновения в систему злоумышленников.
  • Оцените статью!