Етап 9. Використовувати апаратний брандмауер.
Надійний мережевий екран являється обов'язковим компонентом системи безпеки. Він дозволяє захистити систему від цілого ряду вразливостей, вірусів, хробаків і іншого шкідливого трафіка. На жаль, вбудованого програмного брандмауера Windows недостатньо для захисту комп'ютера від незліченної кількості автоматизованих атак, що обрушуються на всі підключені до Інтернету системи. Тому всі комп'ютери повинні бути захищені якісним апаратним мережевим екраном. Етап 10. Включіть захист DNS. Наявність доступу в Інтернет автоматично розширює коло ризиків інформаційної безпеки. Найголовнішу небезпеку для системи представляють шкідливі програми, що автоматично завантажуються із заражених сторінок, що й швидко поширюються по всій корпоративній мережі. Інший привід для занепокоєння створюють шахрайські сайти, що поширюють заражені програми, застосування й троянські файли. Ще одна загроза – зловмисні DNS-атаки, коли заражений сервер DNS перенаправляє користувача на підроблені веб-сайти. Гарний спосіб захиститися від усіх цих загроз – змінити принцип функціонування служб DNS на комп'ютері. Для установки комутатора можуть знадобитися послуги фахівця, але взагалі, OpenDNS пропонує безкоштовні послуги DNS для захисту користувачів від фішинга, шпигунського програмного забезпечення й інших розповсюджених веб-загроз. 4. Хід виконання роботи 4.1 Перевірити операційну систему на наявність установленого антивірусного програмного забезпечення. 4.2 Установити засіб для захисту від шпигунського програмного забезпечення в режимі реального часу. 4.3 Перевірити опцію оновлення антивірусних і антишпигунських застосувань. Установити рекомендований період оновлення антивірусних баз. 4.4 Перевірити дату останнього сканування системи на предмет виявлення вірусів і шкідливих програм. Провести сканування системи антивірусною програмою й програмою для пошуку шкідливого програмного забезпечення. 4.5 Відключити автозапуск. 4.6 Відключити попередній перегляд зображень в Outlook. 4.7 Перевірити наявність захисних доповнень для браузерів. 4.8 Перевірити наявність і функціональні можливості брандмауера. 5. Контрольні питання 1. Дайте визначення конфіденційності інформації. 2. Дайте визначення цілісності інформації. 3. Дайте визначення доступності інформації. 4. Дайте визначення інформаційної безпеки. 5. Дайте визначення загрози. 6. Поясніть зміст поняття ризик. 7. Поясніть зміст поняття керування ризиками. 8. Дайте визначення фішинга. 9. Які загрози вважаються самими небезпечними? 10. На що спрямовані заходи інформаційної безпеки? 11. На який принцип опирається метод боротьби із складністю? 12. Чому суперечить вимога безпеки повторного використання? 13. Загрозою чому є агресивне споживання ресурсів? 14. Перерахуєте рівні безпеки згідно "Помаранчевої книги". 15. Для яких цілей може використовуватися контроль цілісності?
|