Współczesne wskaźniki rozwoju systemów informatycznychdoprowadziło do tego, że bezpieczeństwo i ochrona informacji przestały być czymś tylko teoretycznym. W wielu firmach pracownicy nie mogą używać dysków flash i podobnych nośników, aby zapobiec wyciekom danych.
Podstawy ochrony
W powyższych obszarach komplekscentrum bezpieczeństwa informacji, które kontroluje wiele parametrów. Chociaż każda firma ma własne podejście do wdrażania zabezpieczeń, zwracamy uwagę na kilka kluczowych punktów:
- Ponieważ wymagają tego systemy elektronicznenieprzerwane zasilanie wszystkich kluczowych węzłów energią elektryczną, niezbędnym warunkiem niezawodnej pracy i integralności danych jest dostępność zapasowych linii energetycznych. Mogą to być autonomiczne generatory, akumulatory, zapasowe przewody.
- Bezpieczeństwo informacji nie może być wystarczające, dopóki w trybie automatycznym nie zostanie wykonana okresowa kopia zapasowa ważnych (lub zabezpieczonych) danych na nośniku kopii zapasowych.
Oprócz tych trzech punktów, niezbędny warunek,bez którego bezpieczeństwo informacji jest nie do pomyślenia, jest dostępność metod ochrony oprogramowania. Są to złożone systemy antywirusowe, kontrola dostępu, korzystanie z szyfrowania SSL.
Ćwicz dla prostego użytkownika
Ponieważ termin "bezpieczeństwo informacji" jest zbyt ogólny, artykuł ten dotyczy konkretnego przypadku - ochrony danych cyfrowych w komputerze.
Czasami może wydawać się, że dane na nośnikuzwykły użytkownik nie stanowi szczególnego zainteresowania. Jednak obfitość keyloggerów, wirusów i innych złośliwych programów sprawia, że myślisz o poprawności tego przekonania.
Wymieniamy je:
- Powinieneś unikać odwiedzania podejrzanychzasoby. Zwykle poszukiwane informacje można znaleźć na innych stronach. Niektóre nowoczesne przeglądarki (Dragon, Chrome) ostrzegają przed próbą odwiedzenia strony ze złośliwym kodem. Ich możliwości można rozszerzyć, instalując dodatek WOT.
- Nie należy ponownie wskazywać na stronach witryny swoich danych: adresu e-mail, numeru telefonu komórkowego (bez potwierdzenia!), Kodów dostępu i haseł.
- Nie można otwierać wiadomości, których nadawca jest nieznany.
Należy wdrożyć ochronę oprogramowaniazłożone systemy. Oznacza to, że tylko jeden program antywirusowy nie wystarczy. Dozwolone jest jedno z dwóch rozwiązań: instalacja pewnego rodzaju kombajnu, który wchłonął wszystkie podstawowe rozwiązania ochronne. To jest KIS, NOD Security Suite, Dr.Web Space lub układ ręczny. Na przykład oprogramowanie antywirusowe Outpost Firewall + Avira jest całkiem opłacalne.
</ p>