Współczesne tempo rozwoju systemów informatycznychdoprowadziło do tego, że bezpieczeństwo i ochrona informacji przestały być przedmiotem jedynie teoretycznego zainteresowania. Wiele firm zabrania pracownikom korzystania z dysków flash lub podobnych nośników, aby zapobiec wyciekom danych.
Podstawy ochrony
W powyższych obszarach złożonecentrum bezpieczeństwa informacji, które kontroluje wiele parametrów. Chociaż każda firma ma swoje własne podejście do wdrażania zabezpieczeń, wskażemy kilka kluczowych punktów:
- Ponieważ wymagają tego systemy elektronicznenieprzerwane zasilanie wszystkich kluczowych komponentów energią elektryczną, warunkiem niezawodnej pracy i bezpieczeństwa danych jest dostępność redundantnych linii energetycznych. Mogą to być samodzielne generatory, baterie, linie zapasowe.
- Bezpieczeństwo informacji nie może być wystarczające, dopóki nie zostanie wykonana okresowa automatyczna kopia zapasowa ważnych (lub chronionych) danych na nośniku kopii zapasowej.
Oprócz tych trzech punktów, niezbędny warunek,bez których bezpieczeństwo informacji jest nie do pomyślenia, jest dostępność metod ochrony oprogramowania. Są to złożone systemy antywirusowe, kontrola dostępu, szyfrowanie SSL.
Prosta praktyka użytkownika
Ponieważ termin „bezpieczeństwo informacji” jest zbyt ogólny, w naszym artykule porozmawiamy o konkretnym przypadku - ochronie danych cyfrowych w komputerze.
Czasami może się wydawać, że dane w mediachzwykli użytkownicy nie są szczególnie zainteresowani. Jednak mnogość keyloggerów, wirusów i innych złośliwych programów sprawia, że myśli się o poprawności takiego przekonania.
Wymieniamy je:
- Unikaj odwiedzania podejrzanychzasoby. Zwykle potrzebne informacje można znaleźć na innych stronach. Niektóre nowoczesne przeglądarki (Dragon, Chrome) ostrzegają przed próbą odwiedzenia strony ze złośliwym kodem. Ich możliwości można rozszerzyć, instalując dodatek WOT.
- Nie powinieneś ponownie podawać swoich danych na stronach internetowych: adres e-mail, numer telefonu komórkowego (bez potwierdzenia!), Kody dostępu i hasła.
- Nie możesz otwierać listów, których nadawca nie jest znany.
Należy wdrożyć ochronę oprogramowaniazintegrowane systemy. Oznacza to, że sam program antywirusowy nie wystarczy. Każde z dwóch rozwiązań jest dopuszczalne: instalacja rodzaju kombajnu, który pochłonął wszystkie podstawowe rozwiązania ochronne. Jest to KIS, NOD Security Suite, Dr.Web Space lub układ ręczny. Na przykład kilka programów antywirusowych Outpost Firewall + Avira jest całkiem opłacalna.