Red de Respuestas Legales - Información empresarial - ¿Qué acciones deben tomar los individuos (individuos) para garantizar la seguridad de la información?

¿Qué acciones deben tomar los individuos (individuos) para garantizar la seguridad de la información?

Simplemente haga lo siguiente:

1. Límite del sistema de información

El límite del sistema de información es el área límite donde el sistema de información empresarial interactúa con los datos externos. es la primera barrera para garantizar la seguridad de los datos. Para garantizar la seguridad de los datos en el límite del sistema de información, es necesario implementar los siguientes equipos y medidas de seguridad: En primer lugar, se debe configurar un equipo de cortafuegos eficiente y seguro, y se debe filtrar en el lado de la red el tráfico bidireccional que pasa a través del límite. realizarse a través de políticas de acceso y políticas de bloqueo para evitar que piratas informáticos desconocidos accedan a los datos. En segundo lugar, es necesario implementar equipos avanzados de defensa contra ataques activos IPS y realizar la detección del tráfico bidireccional en la capa de aplicación mediante la configuración de paquetes de coincidencia de ataques de red comunes, lo que puede reducir efectivamente el riesgo de ataques como virus, gusanos y troyanos. En tercer lugar, los equipos de control de tráfico convencionales deben estar equipados para proteger el uso normal del ancho de banda de salida fronteriza mediante la verificación del tráfico anormal. En cuarto lugar, es necesario implementar un sistema de auditoría de equipos fronterizos y un sistema de análisis de registros, recopilar periódicamente registros de operaciones y registros de ejecución de equipos de red y equipos de seguridad, y emitir informes de registros. Mediante el análisis de los informes de registro, los administradores de seguridad de la información pueden evaluar los ataques sufridos por los sistemas de información, la efectividad de las reglas de límites de la red y el estado operativo de los equipos, a fin de formular los planes de seguridad correspondientes para el siguiente paso.

2. Dominio de terminal de escritorio

El dominio de terminal de escritorio consta de terminales de trabajo de escritorio de los empleados y es un foco de incidentes de seguridad de la información confidencial. La protección de seguridad del dominio del terminal de escritorio es la segunda barrera de defensa de la seguridad, que incluye principalmente los tres aspectos siguientes:

Primero, la seguridad del sistema operativo del terminal de escritorio. El sistema operativo utilizado por la mayoría de las PC de la empresa es Windows XP o Windows Vista de Microsoft. En respuesta a los ataques de piratas informáticos, Microsoft lanza periódicamente paquetes de parches de seguridad del sistema. Las redes internas y externas de información deben implementar cada una un servidor de parches Microsoft WSUS para descargar parches de seguridad del sistema operativo con regularidad.

La segunda es la estrategia antivirus del sistema. Los virus informáticos son el principal culpable de la parálisis del sistema informático. Las estrategias antivirus se implementan mediante servidores antivirus desplegados en las redes internas y externas de información. Implemente un servidor antivirus en cada red interna y externa de información, instale un cliente antivirus en el equipo de PC de la red interna y externa y actualice automáticamente la base de datos antivirus desde el servidor antivirus de forma regular. base.

El tercero es la seguridad de los medios de almacenamiento móviles. Los medios móviles que carecen de una protección eficaz son vectores eficaces para la propagación de virus y son los principales culpables de la filtración de secretos empresariales y secretos de Estado. La empresa debería implementar un sistema de almacenamiento móvil seguro y cifrar la unidad flash USB. Todos los empleados utilizan unidades flash USB seguras para evitar el riesgo de medios extraíbles.

3. Dominio del sistema de aplicaciones

El dominio del sistema de aplicaciones consta de servidores que ejecutan sistemas de aplicaciones empresariales y bases de datos que almacenan datos de aplicaciones empresariales. La protección de la seguridad del dominio del sistema de aplicaciones es la tercera barrera de defensa de la seguridad. Los dispositivos de firewall deben implementarse entre dominios de sistemas de aplicaciones y límites del sistema, y ​​los dispositivos de firewall también deben implementarse entre dominios de sistemas de aplicaciones con diferentes niveles de protección de seguridad. El personal de mantenimiento del sistema de aplicaciones debe recopilar cuidadosamente estadísticas sobre las aplicaciones del sistema, proporcionar el estado detallado de las aplicaciones del puerto y formular estrategias prácticas de acceso y bloqueo.