نصيحة 1: كيفية ضمان أمن جهاز الكمبيوتر الخاص بك
نصيحة 1: كيفية ضمان أمن جهاز الكمبيوتر الخاص بك
لحماية جهاز كمبيوتر شخصي،استخدام كل الوسائل الممكنة. برامج الفيروسات الحديثة يمكن أن تخترق نظام التشغيل باستخدام مجموعة متنوعة من نقاط الضعف. وهناك مجموعة معينة من التدابير يمكن أن تقلل بشكل كبير من خطر العدوى من جهاز الكمبيوتر.
سوف تحتاج
- - برامج مكافحة الفيروسات.
- - فيريوال.
تعليمات
1
ابدأ بتثبيت برنامج مكافحة الفيروساتالبرمجيات. على الرغم من كل الأدلة على هذه العملية، هذه الطريقة تسمح لك لحماية جهاز الكمبيوتر الخاص بك من معظم التهديدات المحتملة. إذا كان لديك فرصة لشراء مكافحة الفيروسات المدفوعة الجودة - استخدامه. فمن الأفضل عدم حفظ على هذا البرنامج.
2
تثبيت البرنامج الذي يسمح لك لتحليلوحركة مرور الشبكة والمسح الضوئي تشغيل البرامج والعمليات. مثال على هذه الأداة يمكن أن تكون بمثابة برنامج جدار حماية المخفر. تشغيله في وضع التدريب وتكوين إعدادات هذه الأداة المساعدة. هذا الأسلوب من الحماية هو أكثر فعالية من استخدام جدار الحماية في صلب برنامج مكافحة الفيروسات.
3
معظم ملفات الفيروسات تخترق النظاممن خلال الشبكة المحلية وشبكة الإنترنت. يمكنك تهيئة إعدادات المتصفح. ثبت مكونا إضافيا يعطل النوافذ المنبثقة ويحظر المواقع التي يحتمل أن تكون خطرة.
4
عزل النظام الخاص بك إلى أقصى حد من الخارجالتعرض. تأكد من عدم وجود ملفات ومجلدات عامة على القرص الثابت. إذا كنت بحاجة إلى استخدام هذه الموارد، فلا تشارك سوى مستخدمين محددين. استخدام حماية كلمة السر لمنع التغييرات غير المرغوب فيها على هذه الملفات.
5
تمكين جدار حماية ويندوز القياسي. على الرغم من أن هذا البرنامج غير قادر على منع عدد كبير من ملفات الفيروسات، لن يكون نشاطها زائدا. تعطيل اكتشاف الشبكة على جهاز الكمبيوتر. يمكنك القيام بذلك في قائمة "خيارات المشاركة المتقدمة".
6
استخدم حساب الضيف للعمل بشكل دائم. وسيؤدي ذلك إلى منع الإطلاق التلقائي لمعظم التطبيقات التي يحتمل أن تكون خطرة.
نصيحة 2: كيفية ضمان سلامة موظفي البنك
البنوك هي أخطر مجالات النشاط، لأنها تحتوي على تدفقات نقدية كبيرة. لذلك، عند تنظيم مصرف ومن الضروري النص على تركيب نظام أمني للقضاء على مختلف التهديدات (الهجمات).
تعليمات
1
يمكنك استخدام خدمات الدولةأو خدمات الأمن الخاصة. وجميعهم، كقاعدة عامة، ينظمهم موظفون سابقون في القوات المسلحة أو الشؤون الداخلية. قبل إبرام اتفاق مع مثل هذه المنظمة، اختيار الأكثر موثوقية.
2
إنشاء خدمة الأمن الخاصة بك. استئجار الناس الذين يعرفون كيفية التعامل مع الأسلحة و جسديا هاردي وقوية من تلقاء نفسها. تسجيل خدمة الأمن في هيئة مراقبة الدولة. منذ كنت قررت إنشاءه للحماية مصرف و موظف، ثم تنسيق هذه المسألة مع جميع المؤسسين. إذا لم يكن لديك الفرصة لتسجيل الخدمة، يمكنك تمويه موظفيها تحت الحراس العاديين.
3
تثبيت كاميرات الدوائر التلفزيونية المغلقة. في هذه الحالة، لاحظ أن مكان عمل كل موظف مصرف يجب أن يكون تحت إشراف.
4
ترتيب مكان لعمل الحراس أو موظف الأمن. ويمكن أن يكون موجودا بمعزل عن الزوار (العملاء) مصرف، ولكن في الوقت نفسه يجب أن تكون مجهزة بجميع المعدات اللازمة (جهاز كمبيوتر من شأنها أن تعرض الفيديو واردة من القاعة مصرف. طاولة وكرسي).
5
تثبيت زر الطوارئ تحت كل جدول الموظفين مصرف. وهذا لن يحميهم فقط، ولكن أيضا في الوقت المناسب لتوفير المالية مصرف.
6
يرجى ملاحظة أنه يجب أن يكون هناك رئيس للخدمةالأمن، والتي سوف تكون قادرة على السيطرة على الكائن المحمية بأكمله. في حالة الاختراق المفاجئ، سوف يتخذ الإجراءات المناسبة التي تهدف إلى الحماية مصرف. إذا لم يكن لديك المعرفة اللازمةحول كيفية إنشاء خدمة الأمن بنفسك، فمن الأفضل أن نسأل محام من ذوي الخبرة للمساعدة. وقال انه سوف تكون قادرة على دراسة شاملة مشكلتك.
نصيحة 3: كيفية ضمان أمن المعلومات
من الصعب تصور نشاط حديثالمؤسسات التي ليس لديها مخطط فعال لتدابير تنفيذ أمن المعلومات. بل إن بعض الشركات تنشئ هياكل خاصة تتعامل مع هذه المسألة فقط.
سوف تحتاج
- - جدار الحماية.
- - برامج مكافحة الفيروسات.
- - مرشحات البريد.
تعليمات
1
ومن الضروري وضع مخطط لأجهزة الكمبيوتر لمنع إمكانية تسرب المعلومات غير المرغوب فيها. ابدأ بإعداد جدار حماية عالي الجودة. للقيام بذلك، يمكنك استخدام أي جهاز توجيه خاص أو جهاز كمبيوتر عادي مع تثبيت البرنامج على ذلك.
2
الممارسة تبين أن ضبط الجدولالموجه هو أكثر صعوبة من تكوين برنامج معين. تكوين الأداة المساعدة المحددة لضمان أقصى قدر من الحماية لحماية المعلومات الخاصة بك.
3
تأكد من تثبيت إضافيةبرنامج جدار الحماية. في هذه الحالة، فمن المستحسن للسماح نقل البيانات فقط للبروتوكولات التي يتم استخدامها بالفعل من قبل أجهزة الكمبيوتر للشبكة. إيلاء اهتمام خاص لإعداد منطقة نيتبيوس. وهي أكثر عرضة للهجمات الخارجية.
4
تكوين خيارات تصفية البريد الإلكتروني. يتم إدخال العديد من برامج الفيروسات في شبكة المؤسسة من خلال بروتوكولات البريد الإلكتروني. في البداية الفيروس تخترق الكمبيوتر من المستخدم العادي، ومن ثم ينتشر من خلال الشبكة ويجمع المعلومات اللازمة. يجب أن تكون فلاتر البريد قادرة على التعرف على رمز الفيروس في كل من الملفات العادية وفي البيانات المؤرشفة. يجب أن تتضمن وظيفتها القدرة على تغيير امتداد الملف تلقائيا. ميزة أخرى من عامل تصفية البريد هو مسح كود هتمل وتحليل البرامج النصية جافا.
5
تثبيت برامج مكافحة الفيروسات. في هذه الحالة، انها ليست فقط عن ملقم الوصول إلى الإنترنت، ولكن عن كافة أجهزة الكمبيوتر التي تشكل الشبكة. تأكد من تكوين كل كمبيوتر شبكة. من الأفضل عدم منح المستخدمين الحقوق الإدارية.
6
من المهم أن نفهم أن معظم التدابير التي تسمحلحماية المعلومات الهامة ذات جودة عالية، لا تتطلب تكاليف مالية كبيرة. وبالإضافة إلى ذلك، فمن الأسهل بكثير لإنشاء حماية شبكة ذات جودة عالية من لتصحيح باستمرار عواقب الاختراق في نظام الدخلاء.
نصيحة 4: كيفية تشفير شبكة لاسلكية
عند إعداد نقطة وصول لاسلكية منزلكفمن المهم جدا لاختيار المعلمات الصحيحة لحمايتها. سيضمن هذا أمان أجهزة الكمبيوتر ومنع الاتصالات غير المرغوب فيها إلى الشبكة التي تم إنشاؤها.
سوف تحتاج
- - جهاز التوجيه؛
- - الحبل التصحيح.
تعليمات
1
قم بتوصيل موجه واي-في بالتيار الكهربائي. قم بتشغيل هذا الجهاز. قم بتوصيل كبل إنترنت بالمنفذ المطلوب (دسل أو وان). حدد الكمبيوتر أو الكمبيوتر المحمول الذي سيتم من خلاله تكوين الموجه.
2
قم بتوصيل بطاقة شبكة الكمبيوتر إلى منفذ لانجهاز التوجيه. للقيام بذلك، استخدم حبل التصحيح مع العقص على التوالي. الوصول إلى بعض نماذج من أجهزة التوجيه يمكن الحصول عليها من خلال واي فاي قناة لاسلكية. استخدم هذا الخيار إذا كنت لا تخطط لتحديث البرامج الثابتة للجهاز.
3
افتح واجهة الويب الخاصة بإعدادات الموجه. إنشاء اتصال إنترنت وتكوينه. انتقل الآن إلى قائمة واي-في. انتقل إلى تغيير معلمات نقطة الوصول.
4
أدخل سسيد للشبكة اللاسلكية. حدد نوع الأمان من الخيارات المتاحة. لضمان مستوى عال من الحماية، فمن الأفضل استخدام البروتوكولات الحديثة، على سبيل المثال WPA2 الشخصية. تأكد مسبقا من أن أجهزة الكمبيوتر المحمولة قادرة على العمل مع نوع الأمان المختار.
5
تعيين كلمة المرور للوصول إلى نقطة الوصول الخاصة بك. فمن الأفضل لاستخدام مزيج من الأرقام، الحروف الكبيرة والصغيرة، وكذلك الأحرف الخاصة. كلمة السر هذه يكاد يكون من المستحيل العثور عليها، حتى مع مساعدة من البرامج الخاصة.
6
إذا كان هذا الموجه يدعم وضع البث الخفي، قم بتنشيطه. الآن، للاتصال نقطة الوصول الخاصة بك، يجب يدويا إنشاء اتصال جديد، وتحديد كافة المعلمات اللازمة.
7
قم بتفعيل التحقق من عنوان ماك للجهاز المتصل. يتم العثور على هذه المعلمة عادة في قائمة جدول ماك. املأ هذا الجدول عن طريق إدخال عناوين ماك للوحدات اللاسلكية من أجهزة الكمبيوتر المحمولة.
8
حفظ الإعدادات المحددة لجهاز التوجيه. أعد تشغيل هذا الجهاز. الاتصال بنقطة الوصول التي تم إنشاؤها والتحقق من قابليتها للتشغيل.