Безопасность сетей

    0f1a9e67   

Техническая безопасность - часть 3


Для контроля этой опасности в организации нужно разработать эффективную антивирусную программу. Хорошая антивирусная программа осуществляет контроль за вредоносным кодом в трех точках.

  • Серверы. Антивирусное ПО устанавливается на всех файловых серверах и настраивается на периодическое выполнение полной проверки наличия вирусов во всех файлах.
  • Рабочие станции. Антивирусное ПО устанавливается на всех рабочих станциях и настраивается на периодическое выполнение полной проверки наличия вирусов во всех файлах. Кроме того, антивирусное ПО настраивается на проверку каждого открываемого файла.
  • Системы электронной почты. Антивирусное ПО устанавливается либо на главный почтовый сервер, либо на пути следования электронной почты внутри организации. Настраивается на проверку каждого файлового вложения перед непосредственной доставкой пользователю.

Примечание

Системные уязвимости устраняются посредством регулярного сканирования уязвимостей и установкой соответствующих обновлений.

Установка и настройка антивирусного программного обеспечения лишь наполовину решает проблему вредоносного кода. Для полноты антивирусной программы необходимо обеспечить частые обновления признаков вредоносного ПО и доставку этих обновлений на серверы, рабочие станции и системы электронной почты. Обновления необходимо получать согласно рекомендациям производителя программного обеспечения. Это действие должно выполняться не реже одного раза в месяц.

Многие производители антивирусного ПО предоставляют автоматизированные механизмы загрузки самых последних признаков вирусов и распространения их по организации. Это позволяет осуществлять ежедневную загрузку признаков вредоносного ПО.

Аутентификация

Аутентификация авторизованных пользователей предотвращает получение неавторизованными пользователями доступа к корпоративным информационным системам. Использование механизмов аутентификации предотвращает доступ авторизованных пользователей к той информации, просмотр которой им запрещен. В настоящее время главным механизмом аутентификации при внутрисистемном доступе являются пароли.




Содержание  Назад  Вперед