ძნელი წარმოსადგენია თანამედროვე საწარმოს საქმიანობა ინფორმაციის უსაფრთხოების განხორციელების ღონისძიებების დადგენილი სქემის ფუნქციონირების გარეშე. ზოგიერთი ფირმა ქმნის სპეციალურ სტრუქტურებსაც, რომლებიც მხოლოდ ამ საკითხს ეხება.
აუცილებელია
- - Firewall;
- - ანტივირუსული პროგრამა;
- - ფოსტის ფილტრები.
ინსტრუქციები
Ნაბიჯი 1
აუცილებელია შეადგინოთ თქვენი კომპიუტერის დაცვის სქემა, რათა თავიდან აიცილოთ არასასურველი ინფორმაციის გაჟონვის შესაძლებლობა. დაიწყეთ ხარისხიანი Firewall– ის დაყენებით. ამისათვის შეგიძლიათ გამოიყენოთ სპეციალური როუტერი ან ჩვეულებრივი კომპიუტერი, რომელზეც დაყენებულია პროგრამული უზრუნველყოფა.
ნაბიჯი 2
პრაქტიკა გვიჩვენებს, რომ როუტერის ცხრილის კონფიგურაცია გაცილებით რთულია, ვიდრე კონკრეტული პროგრამის კონფიგურაცია. შეარჩიეთ არჩეული პროგრამა თქვენი ინფორმაციის დაცვის უმაღლესი ხარისხის უზრუნველსაყოფად.
ნაბიჯი 3
დარწმუნდით, რომ დააინსტალირეთ დამატებითი Firewall პროგრამა. ამ შემთხვევაში, რეკომენდებულია მონაცემთა გადაცემა მხოლოდ იმ პროტოკოლების საშუალებით, რომლებსაც ქსელური კომპიუტერი იყენებს. განსაკუთრებული ყურადღება მიაქციეთ NETBIOS არეალს. ეს ყველაზე მოწყვლადია გარე შეტევებისგან.
ნაბიჯი 4
ელ.ფოსტის გაფილტვრის პარამეტრების კონფიგურაცია. მრავალი ვირუსის პროგრამა შემოდის საწარმოს ქსელში ზუსტად ფოსტის პროტოკოლების საშუალებით. პირველი, ვირუსი აღწევს ჩვეულებრივი მომხმარებლის კომპიუტერში და მხოლოდ ამის შემდეგ ვრცელდება ქსელში და აგროვებს საჭირო ინფორმაციას. ფოსტის ფილტრებს უნდა ჰქონდეთ ვირუსის კოდის ამოცნობა როგორც რეგულარულ ფაილებში, ასევე დაარქივებულ მონაცემებში. მისი ფუნქცია უნდა შეიცავდეს ფაილის გაფართოების ავტომატურად შეცვლის შესაძლებლობას. საფოსტო ფილტრის კიდევ ერთი მახასიათებელია HTML კოდის სკანირება და ჯავის სკრიპტების ანალიზი.
ნაბიჯი 5
დააინსტალირეთ ანტივირუსული პროგრამა. ამ შემთხვევაში, ჩვენ ვსაუბრობთ არა მხოლოდ ინტერნეტის სერვერზე, არამედ ყველა კომპიუტერზე, რომლებიც თქვენი ქსელის ნაწილია. დარწმუნდით, რომ დააკონფიგურირეთ თითოეული ქსელური კომპიუტერი. უმჯობესია არ მისცეთ მომხმარებლებს ადმინისტრატორის უფლებები.
ნაბიჯი 6
მნიშვნელოვანია გვესმოდეს, რომ მნიშვნელოვანი ინფორმაციის მაღალხარისხიანი დაცვის უზრუნველსაყოფად საჭირო ზომების უმეტესობა არ საჭიროებს დიდ ფინანსურ ხარჯებს. გარდა ამისა, გაცილებით ადვილია მაღალხარისხიანი ქსელის დაცვის დამყარება, ვიდრე სისტემაში სისტემაში შემოსული შეტევების შედეგების მუდმივად გამოსწორება.