Комплексная защита информации

Возрастрое ограничение 0+
В кировских компаниях всем, что связано с информационной безопасностью, занимаются ИТ-специалисты. Причем часто по собственной инициативе. То, что сисадмины охраняют критически важную информацию, делающую фирму конкурентоспособной, директора редко осознают, уверен член клуба ИТ-директоров города Киров Алексей Яковлев. – Создать 100%-ную защиту информации невозможно, но можно создать достаточно защищенную информационную систему за адекватные вложения. Рассмотрим основные шаги комплексной защиты вашей информации. Шаг 1. Определить какую информацию необходимо защищать и от чего. К примеру, реквизиты вашей фирмы защищать не нужно, а информацию о персональных данных клиентов, технологиях, зарплатах – необходимо. Также важно юридически закрепить информацию, которая является коммерческой тайной, и ответственность за ее разглашение. Важно определить угрозы. Например, сбой сети электропитания, пожар, компьютерный вирус, кража ноутбука. Шаг 2. Централизованное хранение данных на серверах. Определить, где информация находится – где стоят компьютеры, какими коммуникационными сетями они связаны. Случается, что налоговые отчетности за прошлые годы – критически важная информация хранится на стареньком компьютере, который со временем перешел в чужие руки вместе с этой информацией. Идеально обеспечить защиту периметра, чтобы к нему имели доступ только ваши специалисты. Постарайтесь свести максимум важной информации с удаленных точек в центр, где защищать ее будет проще. Хранение информации в одном месте создает риск уничтожения всего пласта разом, это тоже необходимо учитывать. Обезопаситься можно с помощью создания резервных копий, которые необходимо хранить в отдельном защищенном месте. Шаг 3. Установка интернет-сервера, защищенного от хакерских атак и предоставляющего контролируемый выход в Интернет и электронную почту для пользователей – ставим специальный шлюз, создаем демилитаризованную зону. Неплохо бы контролировать и электронную почту, чтобы не допустить утечки информации. Думаю, что об этом стоит сразу предупреждать сотрудников. Шаг 4. Защита рабочих мест. Антивирусная защита, межсетевые экраны, системы обнаружения вторжений, регулярное обновление используемого ПО, разграничение доступа по отделам, контроль над использованием сменных носителей, ноутбуков, сотовых телефонов и других средств, позволяющих выйти в Интернет в обход серверов компании. Тонкая настройка паролей и групповых политик. Шаг 5. Мониторинг состояния серверов, резервного копирования, действия пользователей, работы антивирусной системы, системы обнаружения вторжений и прочее.

Подпишитесь на navigator-kirov.ru в «Яндекс.Дзен»

Перейти на полную версию страницы