Товар добавлен в корзину
Нет фото
Сист. блок Flextron «Optima Light» (790531) Сист. блок Flextron «Optima Light» (790531)
артикул: 1948671
17 890 Р
В наличии
гарантия: 24 мес.
товаров: 5 на 65 000 Р
Перейти в корзину
Продолжить покупки
Отправить заявку
Наши специалисты свяжутся с вами в течение рабочего дня для уточнения деталей проекта
Вид типового проекта (необязательно)
10%
cкидки при заказе услуг с сайта

Заказать звонок специалиста
Представьтесь
Телефон
Сообщение

Защита корпоративной информации. Что важно знать?

18.06.2018
Вопросы безопасности информации в корпоративной сети актуальны как для крупного, так и для малого бизнеса. Решить их грамотно можно только с помощью специалистов. Но при этом и владельцу фирмы желательно знать, с какими угрозами он может столкнуться и какие программные или аппаратные средства могут от них защитить.
Рассмотрим подробнее способы защиты информации в сети.

1. Файрволы и брэндмауэры

Межсетевые экраны (к которым относят файрволы и брендмауэры) работают по принципу замка на входной двери. Роль «двери» при этом играет сетевой порт компьютера. Файервол будет пропускать через эту «дверь» только пакеты информации, отправленные из проверенных источников. В обратную сторону «замок» тоже действует, защищая компьютер от утечки данных.
В работе стандартных межсетевых экранов не исключены ошибки. Говоря простым языком, можно подделать «ключ» к «двери»-порту и нежелательная информация проникнет на компьютер. Поэтому технологии брэндмауэров развиваются. Сегодня существуют экраны, не просто фильтрующие входящие пакеты согласно определенным правилам. Они способны анализировать данные, размещенные в пакете, и распознавать подделки.

2. VPN – виртуальные частные сети

Внутри корпоративной сети, контролируемой администратором, данные рабочих компьютеров находятся в безопасности. Но если сотруднику нужно получить доступ к рабочей информации из незащищенного места (общественной сети wi-fi или через домашний компьютер), возникает прямая угроза безопасности. Избежать проблем можно, используя шифрованное соединение VPN.
В простом варианте VPN работает так. Специальный сервер в офисе и удаленный компьютер (через специальный VPN-клиент) связываются с помощью «туннеля» , построенного в сети Интернет. Данные при этом передаются в зашифрованном виде, а для подключения к сети через VPN-клиент обязательна авторизация. Так и обесечивается безопасность.

3. Система обнаружения вторжений

Intrusion Detection System (IDS) – это ПО, с помощью которого можно отследить попытку несанкционированного входа в компьютерную сеть. Это может быть как сканирование портов, так и авторизация на сервере сторонним лицом. IDS также способна обнаружить действие сторонних вредоносных программ.
4. Антивирусные ПО
Компании, выпускающие антивирусные программы, предлагают специальные решения для бизнеса. Они, в первую очередь, подразумевают возможность централизованной настройки и управления ПО. Существует и специальный антивирусный софт для серверов.
Функционал антивирусного ПО достаточно широк. Программа может проверять письма на электронной почте, посещаемые пользователем сайты и весь софт на конкретном устройстве.

5. Белые списки

Черный список предполагает, что на компьютер не могут быть установлено ПО из определенного перечня. Для белого списка работает обратная логика. На компьютер можно установить только заранее разрешенный софт. Не внесенные в белый список программы будут блокироваться.
Создать список можно как с помощью стандартных средств операционной системы, так и с помощью специального ПО, Например, антивирусы позволяют создавать настраиваемые «белые списки».
Использование ограничительных списков имеет ряд минусов. Во-первых, неправильно определенная принадлежность файлов белых программ может привести к сбоям в их работе или некорректной установке. Во-вторых, в программах из белого списка могут быть уязвимости, которыми воспользуются злоумышленники.

6. Фильтрация спама

Фишинг-атаки чаще всего совершаются через почту. Сотрудник, обрабатывающий за день большое количество писем, может не опознать угрозу в пришедшем письме. Для предотвращения атак через почту необходимо принимать меры на уровне программного обеспечения или установки дополнительного оборудования.