É difícil imaginar as atividades de uma empresa moderna sem o funcionamento de um esquema estabelecido de medidas para a implementação da segurança da informação. Algumas empresas chegam a criar estruturas especiais que tratam apenas desse assunto.
Necessário
- - Firewall;
- - software antivírus;
- - filtros de correio.
Instruções
Passo 1
É necessário traçar um esquema de proteção para seus computadores para evitar a possibilidade de vazamento de informações indesejadas. Comece configurando um firewall de qualidade. Para fazer isso, você pode usar um roteador especial ou um computador normal com o software instalado.
Passo 2
A prática mostra que configurar uma tabela de roteador é muito mais difícil do que configurar um programa específico. Configure o utilitário selecionado para garantir a mais alta qualidade de proteção de suas informações.
etapa 3
Certifique-se de instalar o programa Firewall adicional. Nesse caso, é recomendável permitir a transmissão de dados apenas sobre os protocolos que são realmente usados pelos computadores da rede. Preste atenção especial à configuração da área NETBIOS. É mais vulnerável a ataques externos.
Passo 4
Configure as opções de filtragem de e-mail. Muitos programas de vírus são introduzidos na rede corporativa precisamente por meio de protocolos de correio. Primeiro, o vírus penetra no computador de um usuário comum e só então se espalha pela rede e coleta as informações necessárias. Os filtros de e-mail devem ser capazes de reconhecer o código de vírus em arquivos regulares e dados arquivados. Sua função deve incluir a capacidade de alterar automaticamente a extensão do arquivo. Outro recurso do filtro de e-mail é a varredura de código HTML e análise de scripts Java.
Etapa 5
Instale o software antivírus. Neste caso, não se trata apenas do servidor de acesso à Internet, mas também de todos os computadores que fazem parte da sua rede. Certifique-se de configurar cada computador em rede. É melhor não conceder direitos de administrador aos usuários.
Etapa 6
É importante compreender que a maioria das medidas para garantir a proteção de alta qualidade de informações importantes não exige grandes custos financeiros. Além disso, é muito mais fácil estabelecer proteção de rede de alta qualidade do que corrigir constantemente as consequências de intrusos no sistema.