Sukar untuk membayangkan aktiviti syarikat moden tanpa fungsi skema langkah-langkah yang telah ditetapkan untuk pelaksanaan keselamatan maklumat. Beberapa syarikat malah membuat struktur khas yang hanya menangani masalah ini.
Perlu
- - Firewall;
- - perisian anti-virus;
- - penapis surat.
Arahan
Langkah 1
Anda perlu menyusun skema perlindungan untuk komputer anda untuk mencegah kemungkinan kebocoran maklumat yang tidak diingini. Mulakan dengan memasang firewall yang berkualiti. Untuk melakukan ini, anda boleh menggunakan penghala khas atau komputer biasa dengan perisian yang terpasang di dalamnya.
Langkah 2
Amalan menunjukkan bahawa mengkonfigurasi jadual penghala jauh lebih sukar daripada mengkonfigurasi program tertentu. Konfigurasikan utiliti yang dipilih untuk memastikan kualiti perlindungan maklumat anda yang tertinggi.
Langkah 3
Pastikan anda memasang program Firewall tambahan. Dalam hal ini, disarankan untuk membiarkan penghantaran data hanya melalui protokol yang sebenarnya digunakan oleh komputer rangkaian. Perhatikan tetapan kawasan NETBIOS. Paling rentan terhadap serangan luaran.
Langkah 4
Konfigurasikan pilihan penapisan e-mel. Banyak program virus diperkenalkan ke dalam rangkaian perusahaan dengan tepat melalui protokol e-mel. Pertama, virus menembusi komputer pengguna biasa, dan hanya kemudian menyebar ke rangkaian dan mengumpulkan maklumat yang diperlukan. Penapis surat mesti dapat mengenali kod virus dalam fail biasa dan data yang diarkibkan. Fungsinya harus merangkumi kemampuan untuk menukar sambungan fail secara automatik. Satu lagi ciri penapis mel ialah mengimbas kod HTML dan menganalisis skrip Java.
Langkah 5
Pasang perisian antivirus. Dalam kes ini, kita tidak hanya berbicara tentang pelayan akses Internet, tetapi juga mengenai semua komputer yang merupakan sebahagian daripada rangkaian anda. Pastikan anda mengkonfigurasi setiap komputer yang di rangkaian. Sebaiknya jangan memberikan hak pentadbir kepada pengguna.
Langkah 6
Penting untuk memahami bahawa sebahagian besar langkah untuk memastikan perlindungan maklumat penting yang berkualiti tinggi tidak memerlukan kos kewangan yang besar. Di samping itu, jauh lebih mudah untuk mewujudkan perlindungan rangkaian berkualiti tinggi daripada terus membetulkan akibat penceroboh ke dalam sistem.