Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

...
Шесть шагов для обеспечения должного уровня безопасности удалённых сотрудников

Оперативно переводя сотрудников на дистанционную работу, нужно учесть сопряжённые с этим сложности и не забыть про попытки киберпреступников использовать уязвимые места. Предлагаем шесть шагов, которые позволят вам подойти к этому вопросу подготовленными.

Судьба требований ГОСТ 34-й серии в проектах по информационной безопасности

...
Судьба требований ГОСТ 34-й серии в проектах по информационной безопасности

Что в 2020 году подразумевает требование «проектировать по ГОСТу», становится ли оно менее обязательным? Что делать, если государственный регулятор не предлагает замену для ГОСТов 34-й серии? И вообще, какими стандартами стоит руководствоваться при оформлении проектной документации? Отвечает Николай Зенин, специалист с 12-летним опытом формирования таких требований.

Как выявить атаку злоумышленников в сетевом трафике

...
Как выявить атаку злоумышленников в сетевом трафике

Обнаруживаем действия киберпреступников в корпоративной сети и классифицируем их в соответствии с матрицей MITRE ATT&CK, которая показывает, какие тактики и техники применялись в ходе кибератаки.

Microsoft Security Compliance Toolkit: защищаем Windows групповыми политиками

...
Microsoft Security Compliance Toolkit: защищаем Windows групповыми политиками

Подход к информационной безопасности всегда является комплексным. Не бывает инструмента, который закрыл бы все «дыры» и не создал новые. Во множестве групповых политик (GPO) Windows — та же ситуация. Такое положение обусловлено их количеством, но, к счастью, есть эталонные настройки политик безопасности и инструменты для работы с ними.

Экономим бюджет компании, или как построить криптотуннель по ГОСТу с минимальными затратами

...
Экономим бюджет компании, или как построить криптотуннель по ГОСТу с минимальными затратами

Обеспечение безопасности при помощи средств криптографической защиты информации (СКЗИ) — не очень сложная задача, если все технологические участки находятся на хост-машине. Однако для того чтобы передавать и шифровать информацию одновременно, необходимо построить грамотный технологический процесс программного обеспечения. Мы расскажем, как это сделать.

Алгоритмы поведенческого мониторинга систем и пользователей как средство борьбы с целевыми атаками

...
Алгоритмы поведенческого мониторинга систем и пользователей как средство борьбы с целевыми атаками

Целевые атаки (Advanced Persistent Threat, APT) можно назвать отличительной чертой любой серьёзной киберпреступной группировки, стремящейся проникнуть в сеть коммерческой или государственной организации. За последние годы атакующие настолько отточили свои инструменты, что выявлять и отражать таргетированные нападения становится всё сложнее. Предлагаем рассмотреть традиционные методы борьбы с APT и их недостатки, а также более эффективные альтернативы.

Взаимодействие с НКЦКИ при помощи Kaspersky Threat Management and Defense

...
Взаимодействие с НКЦКИ при помощи Kaspersky Threat Management and Defense

Согласно Федеральному закону от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» владельцы объектов, соответствующих критериям для включения в критическую информационную инфраструктуру (КИИ), обязаны предоставлять сведения о кибератаках и других подобных происшествиях в Национальный координационный центр по компьютерным инцидентам (НКЦКИ), а также в Центральный банк РФ (если субъект КИИ осуществляет деятельность в банковской сфере и в иных областях финансового рынка) в требуемые сроки и в требуемом формате. Рассмотрим использование решения Kaspersky Threat Management and Defense для взаимодействия с НКЦКИ.

Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

...
Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

Архитектура систем, построенных на современных информационных технологиях, становится всё сложнее. Вместе с этим растёт и количество угроз, оказывающих влияние на основные свойства информации — конфиденциальность, целостность и доступность. Для того чтобы противостоять угрозам информационной безопасности, система защиты информации должна обладать высокой эффективностью. Дать оценку её эффективности, в свою очередь, можно путём проведения аттестационных испытаний.

Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

...
Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

Технологии интернета вещей начинают проникать во все отрасли нашей жизни, и здравоохранение не является исключением. Феномен «умных больниц» перестаёт быть чем-то удивительным и становится реальностью почти для каждого. Однако создание умной больницы является крайне непростой задачей, так как при этом необходимо обеспечить слаженность работы всех устройств, безопасность, защищённость системы и данных, конфиденциальность каждого пациента. В обзоре описаны возможные виды уязвимостей, угрозы и сценарии атак, рассмотрены активы умных больниц и предложены рекомендации для руководства и отрасли.

Путь защитника персональных данных: обучение во благо

...
Путь защитника персональных данных: обучение во благо

Защита персональных данных состоит из комплекса технических и организационных мероприятий. Основываясь на практическом опыте, эксперты Cross Technologies дают пошаговое описание эффективного внедрения мер второго типа (организационного характера) путём обучения сотрудников. Представлены рекомендации, которые позволяют разработать эффективный и полезный обучающий курс, соответствующий потребностям бизнеса и разных категорий персонала.