Taxas modernas de desenvolvimento de sistemas de informaçãolevou ao fato de que a segurança e a proteção da informação deixaram de ser algo de interesse apenas teórico. Em muitas empresas, os funcionários são proibidos de usar unidades flash e similares para evitar possível vazamento de dados.
Noções básicas de proteção
As áreas acima usam um complexocentro de segurança da informação que controla muitos parâmetros. Embora cada empresa tenha sua própria abordagem para implementar a segurança, aqui estão alguns destaques:
- Uma vez que os sistemas eletrônicos exigemfornecimento ininterrupto de todos os nós principais com energia elétrica, um pré-requisito para operação confiável e segurança de dados é a disponibilidade de linhas de energia de backup. Podem ser geradores autônomos, baterias de armazenamento, linhas sobressalentes.
- A segurança da informação não pode ser suficiente até que o backup periódico de dados importantes (ou protegidos) em um meio redundante seja executado no modo automático.
Além desses três pontos, uma condição indispensável,sem a qual a segurança da informação é impensável, é a disponibilidade de métodos de proteção de software. São sistemas antivírus complexos, controle de acesso, uso de criptografia SSL.
Pratique para um usuário simples
Como o termo "segurança da informação" é muito geral, nosso artigo se concentrará em um caso específico - a proteção de dados digitais em um computador.
Às vezes pode parecer que os dados na mídiao usuário médio tem pouco interesse. No entanto, a abundância de keyloggers, vírus e outros programas maliciosos faz pensar sobre a correção dessa crença.
Vamos listá-los:
- Evite visitas suspeitasRecursos. Normalmente, as informações que você procura podem ser encontradas em outros sites. Alguns navegadores modernos (Dragon, Chrome) alertam sobre uma tentativa de visitar uma página com código malicioso. Seus recursos podem ser expandidos com a instalação do add-on WOT.
- Não deve indicar mais uma vez os seus dados nas páginas dos sites: endereço de email, número de telemóvel (sem confirmação!), Códigos de acesso e palavras-passe.
- Você não pode abrir cartas cujo remetente é desconhecido.
A proteção de software deve ser implementadasistemas complexos. Ou seja, o antivírus sozinho não é suficiente. Qualquer uma das duas soluções é permitida: a instalação de um tipo de colheitadeira que absorveu todas as principais soluções de proteção. Isso é KIS, NOD Security Suite, Dr.Web Space ou construção manual. Por exemplo, o pacote Outpost Firewall + Avira antivírus é bastante viável.