Bilgi güvenliğinin uygulanması için yerleşik bir önlem planının işleyişi olmadan modern bir işletmenin faaliyetlerini hayal etmek zordur. Hatta bazı firmalar sadece bu konuyla ilgilenen özel yapılar bile oluşturuyor.
Gerekli
- - Güvenlik duvarı;
- - antivirüs yazılımı;
- - posta filtreleri.
Talimatlar
Aşama 1
İstenmeyen bilgi sızıntısı olasılığını önlemek için bilgisayarlarınız için bir koruma şeması hazırlamanız gerekir. Kaliteli bir güvenlik duvarı kurarak başlayın. Bunu yapmak için, özel bir yönlendirici veya üzerinde yazılımın yüklü olduğu normal bir bilgisayar kullanabilirsiniz.
Adım 2
Uygulama, bir yönlendirici tablosunu yapılandırmanın belirli bir programı yapılandırmaktan çok daha zor olduğunu göstermektedir. Bilgilerinizin en yüksek kalitede korunmasını sağlamak için seçilen yardımcı programı yapılandırın.
Aşama 3
Ek Güvenlik Duvarı programını kurduğunuzdan emin olun. Bu durumda, yalnızca ağ bilgisayarları tarafından gerçekten kullanılan protokoller üzerinden veri aktarımına izin verilmesi önerilir. NETBIOS alan ayarına özellikle dikkat edin. Dış saldırılara karşı en savunmasızdır.
4. Adım
E-posta filtreleme seçeneklerini yapılandırın. Birçok virüs programı, kurumsal ağa tam olarak posta protokolleri aracılığıyla dahil edilir. İlk olarak, virüs sıradan bir kullanıcının bilgisayarına girer ve ancak o zaman ağ üzerinden yayılır ve gerekli bilgileri toplar. Posta filtreleri, hem normal dosyalarda hem de arşivlenmiş verilerde virüs kodunu tanıyabilmelidir. İşlevi, dosya uzantısını otomatik olarak değiştirme yeteneğini içermelidir. Posta filtresinin bir başka özelliği de HTML kodunu taramak ve Java komut dosyalarını analiz etmektir.
Adım 5
Virüsten koruma yazılımı yükleyin. Bu durumda, sadece İnternet erişim sunucusundan değil, aynı zamanda ağınızın parçası olan tüm bilgisayarlardan da bahsediyoruz. Ağa bağlı her bilgisayarı yapılandırdığınızdan emin olun. Kullanıcılara yönetici hakları vermemek en iyisidir.
6. Adım
Önemli bilgilerin yüksek kalitede korunmasını sağlamaya yönelik önlemlerin çoğunun büyük finansal maliyetler gerektirmediğini anlamak önemlidir. Ek olarak, yüksek kaliteli ağ koruması oluşturmak, sisteme davetsiz misafirlerin sonuçlarını sürekli olarak düzeltmekten çok daha kolaydır.