Es difícil imaginar las actividades de una empresa moderna sin el funcionamiento de un esquema establecido de medidas para la implementación de la seguridad de la información. Algunas empresas incluso crean estructuras especiales que se ocupan únicamente de este tema.
Necesario
- - Cortafuegos;
- - software antivirus;
- - filtros de correo.
Instrucciones
Paso 1
Es necesario elaborar un esquema de protección para sus equipos para evitar la posibilidad de filtraciones de información no deseadas. Empiece por configurar un cortafuegos de calidad. Para hacer esto, puede usar un enrutador especial o una computadora normal con el software instalado.
Paso 2
La práctica muestra que configurar una tabla de enrutadores es mucho más difícil que configurar un programa específico. Configure la utilidad seleccionada para garantizar la máxima calidad de protección de su información.
Paso 3
Asegúrese de instalar el programa Firewall adicional. En este caso, se recomienda permitir la transmisión de datos solo a través de los protocolos que realmente utilizan las computadoras de la red. Preste especial atención a la configuración del área NETBIOS. Es más vulnerable a ataques externos.
Paso 4
Configure las opciones de filtrado de correo electrónico. Muchos programas de virus se introducen en la red empresarial precisamente a través de protocolos de correo. Primero, el virus penetra en la computadora de un usuario común, y solo entonces se propaga por la red y recopila la información necesaria. Los filtros de correo deben poder reconocer el código de virus tanto en archivos normales como en datos archivados. Su función debe incluir la capacidad de cambiar automáticamente la extensión del archivo. Otra característica del filtro de correo es escanear código HTML y analizar scripts Java.
Paso 5
Instale software antivirus. En este caso, estamos hablando no solo del servidor de acceso a Internet, sino también de todos los equipos que forman parte de su red. Asegúrese de configurar cada computadora en red. Es mejor no otorgar derechos de administrador a los usuarios.
Paso 6
Es importante comprender que la mayoría de las medidas para garantizar una protección de alta calidad de información importante no requieren grandes costos financieros. Además, es mucho más fácil establecer una protección de red de alta calidad que corregir constantemente las consecuencias de los intrusos en el sistema.