Դժվար է պատկերացնել ժամանակակից ձեռնարկության գործունեությունը առանց տեղեկատվական անվտանգության իրականացման միջոցառումների հաստատված սխեմայի գործարկման: Որոշ ձեռնարկություններ նույնիսկ ստեղծում են հատուկ կառույցներ, որոնք զբաղվում են միայն այս խնդրով:
Անհրաժեշտ է
- - firewall;
- - հակավիրուսային ծրագիր;
- - փոստի զտիչներ:
Հրահանգներ
Քայլ 1
Անհրաժեշտ է կազմել ձեր համակարգիչների պաշտպանության սխեման `տեղեկատվության անցանկալի արտահոսքի հավանականությունը կանխելու համար: Սկսեք տեղադրելով որակյալ firewall: Դա անելու համար դուք կարող եք օգտագործել կամ հատուկ երթուղիչ, կամ սովորական համակարգիչ, որի վրա տեղադրված է ծրագրակազմ:
Քայլ 2
Պրակտիկան ցույց է տալիս, որ երթուղիչի սեղանի կազմաձևումը շատ ավելի բարդ է, քան որոշակի ծրագրի կազմաձևումը: Կազմաձևեք ընտրված կոմունալը ՝ ձեր տեղեկատվության պաշտպանության ամենաբարձր որակը ապահովելու համար:
Քայլ 3
Համոզվեք, որ տեղադրեք լրացուցիչ Firewall ծրագիրը: Այս դեպքում առաջարկվում է թույլատրել տվյալների փոխանցում միայն այն արձանագրությունների միջոցով, որոնք իրականում օգտագործվում են ցանցային համակարգիչների կողմից: Հատուկ ուշադրություն դարձրեք NETBIOS- ի տարածքի կարգավորմանը: Այն առավել խոցելի է արտաքին հարձակումների նկատմամբ:
Քայլ 4
Կարգավորեք էլփոստի զտման ընտրանքները: Շատ վիրուսային ծրագրեր ներմուծվում են ձեռնարկության ցանց հենց փոստի արձանագրությունների միջոցով: Նախ ՝ վիրուսը թափանցում է սովորական օգտագործողի համակարգիչ, այնուհետև տարածվում է ցանցի վրա և հավաքում անհրաժեշտ տեղեկատվությունը: Փոստի զտիչները պետք է կարողանան ճանաչել վիրուսի կոդը ինչպես սովորական ֆայլերում, այնպես էլ արխիվացված տվյալների մեջ: Դրա գործառույթը պետք է ներառի ֆայլի ընդլայնումը ավտոմատ կերպով փոխելու հնարավորությունը: Փոստի զտիչի մեկ այլ առանձնահատկությունը HTML կոդի սկանավորումն է և Java գրերի վերլուծությունը:
Քայլ 5
Տեղադրեք հակավիրուսային ծրագիր: Այս դեպքում մենք խոսում ենք ոչ միայն Ինտերնետ հասանելիության սերվերի, այլ նաև բոլոր այն համակարգիչների մասին, որոնք ձեր ցանցի մի մասն են: Համոզվեք, որ կազմաձեւեք յուրաքանչյուր ցանցային համակարգիչ: Լավագույնն այն է, որ օգտվողներին ադմինիստրատորի իրավունք չտան:
Քայլ 6
Կարևոր է հասկանալ, որ կարևոր տեղեկատվության բարձրորակ պաշտպանությունն ապահովող միջոցառումների մեծ մասը ֆինանսական մեծ ծախսեր չի պահանջում: Բացի այդ, շատ ավելի հեշտ է բարձրորակ ցանցի պաշտպանություն հաստատելը, քան համակարգում ներխուժողների հետևանքների անընդհատ շտկումը: