Ինչպես ապահովել տեղեկատվության անվտանգությունը

Բովանդակություն:

Ինչպես ապահովել տեղեկատվության անվտանգությունը
Ինչպես ապահովել տեղեկատվության անվտանգությունը

Video: Ինչպես ապահովել տեղեկատվության անվտանգությունը

Video: Ինչպես ապահովել տեղեկատվության անվտանգությունը
Video: 5. Ինչպես ճշտել լուսանկարի աղբյուրը որոնողական համակարգի միջոցով 2024, Նոյեմբեր
Anonim

Դժվար է պատկերացնել ժամանակակից ձեռնարկության գործունեությունը առանց տեղեկատվական անվտանգության իրականացման միջոցառումների հաստատված սխեմայի գործարկման: Որոշ ձեռնարկություններ նույնիսկ ստեղծում են հատուկ կառույցներ, որոնք զբաղվում են միայն այս խնդրով:

Ինչպես ապահովել տեղեկատվության անվտանգությունը
Ինչպես ապահովել տեղեկատվության անվտանգությունը

Անհրաժեշտ է

  • - firewall;
  • - հակավիրուսային ծրագիր;
  • - փոստի զտիչներ:

Հրահանգներ

Քայլ 1

Անհրաժեշտ է կազմել ձեր համակարգիչների պաշտպանության սխեման `տեղեկատվության անցանկալի արտահոսքի հավանականությունը կանխելու համար: Սկսեք տեղադրելով որակյալ firewall: Դա անելու համար դուք կարող եք օգտագործել կամ հատուկ երթուղիչ, կամ սովորական համակարգիչ, որի վրա տեղադրված է ծրագրակազմ:

Քայլ 2

Պրակտիկան ցույց է տալիս, որ երթուղիչի սեղանի կազմաձևումը շատ ավելի բարդ է, քան որոշակի ծրագրի կազմաձևումը: Կազմաձևեք ընտրված կոմունալը ՝ ձեր տեղեկատվության պաշտպանության ամենաբարձր որակը ապահովելու համար:

Քայլ 3

Համոզվեք, որ տեղադրեք լրացուցիչ Firewall ծրագիրը: Այս դեպքում առաջարկվում է թույլատրել տվյալների փոխանցում միայն այն արձանագրությունների միջոցով, որոնք իրականում օգտագործվում են ցանցային համակարգիչների կողմից: Հատուկ ուշադրություն դարձրեք NETBIOS- ի տարածքի կարգավորմանը: Այն առավել խոցելի է արտաքին հարձակումների նկատմամբ:

Քայլ 4

Կարգավորեք էլփոստի զտման ընտրանքները: Շատ վիրուսային ծրագրեր ներմուծվում են ձեռնարկության ցանց հենց փոստի արձանագրությունների միջոցով: Նախ ՝ վիրուսը թափանցում է սովորական օգտագործողի համակարգիչ, այնուհետև տարածվում է ցանցի վրա և հավաքում անհրաժեշտ տեղեկատվությունը: Փոստի զտիչները պետք է կարողանան ճանաչել վիրուսի կոդը ինչպես սովորական ֆայլերում, այնպես էլ արխիվացված տվյալների մեջ: Դրա գործառույթը պետք է ներառի ֆայլի ընդլայնումը ավտոմատ կերպով փոխելու հնարավորությունը: Փոստի զտիչի մեկ այլ առանձնահատկությունը HTML կոդի սկանավորումն է և Java գրերի վերլուծությունը:

Քայլ 5

Տեղադրեք հակավիրուսային ծրագիր: Այս դեպքում մենք խոսում ենք ոչ միայն Ինտերնետ հասանելիության սերվերի, այլ նաև բոլոր այն համակարգիչների մասին, որոնք ձեր ցանցի մի մասն են: Համոզվեք, որ կազմաձեւեք յուրաքանչյուր ցանցային համակարգիչ: Լավագույնն այն է, որ օգտվողներին ադմինիստրատորի իրավունք չտան:

Քայլ 6

Կարևոր է հասկանալ, որ կարևոր տեղեկատվության բարձրորակ պաշտպանությունն ապահովող միջոցառումների մեծ մասը ֆինանսական մեծ ծախսեր չի պահանջում: Բացի այդ, շատ ավելի հեշտ է բարձրորակ ցանցի պաշտպանություն հաստատելը, քան համակարգում ներխուժողների հետևանքների անընդհատ շտկումը:

Խորհուրդ ենք տալիս: