Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

...
Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise

Защита информации от несанкционированного доступа (НСД) — комплексная задача, которая решается продуктами разных классов. В данной статье мы рассмотрим, как продукт, обеспечивающий криптографическую защиту хранимых данных, может применяться для защиты от НСД.

Технология Check Point SandBlast Zero-Day Protection для предотвращения ранее неизвестных и целевых атак

...
Технология Check Point SandBlast Zero-Day Protection для предотвращения ранее неизвестных и целевых атак

В статье рассказывается о Check Point SandBlast Zero-Day Protection — наборе технологий для предотвращения ранее неизвестных и целевых атак, проводимых с использованием новейших эксплойтов и методов социальной инженерии.

Fortinet Advanced Threat Protection для защиты от целенаправленных атак

...
Fortinet Advanced Threat Protection для защиты от целенаправленных атак

Защита от сложных и целенаправленных атак (Advanced Persistent Threats, APT) —один из ключевых вопросов в ИТ-сообществе. Спланированные действия против конкретной организации, применение методов социальной инженерии, новые способы обхода защиты делают традиционное использование устройств безопасности неэффективным. Для борьбы со сложными целенаправленными атаками требуется комплексное специализированное решение, способное противодействовать им на всех этапах и во всей организации.

Перехват сообщений Telegram c помощью Falcongaze SecureTower

...
Перехват сообщений Telegram c помощью Falcongaze SecureTower

Telegram — один из динамично развивающихся сервисов мгновенного обмена сообщениями, набирающих популярность в профессиональной среде. Однако бесконтрольное использование мессенджеров для бизнес-коммуникаций может обернуться утечками корпоративной информации. Компания Falcongaze разработала функциональность для перехвата переписки в мессенджере Telegram, считающимся одним из самых защищенных.

Анализируем и устраняем последствия вредоносной подмены метатегов на сайте

...
Анализируем и устраняем последствия вредоносной подмены метатегов на сайте

SEO-спам имеет множество форм, одной из самых скверных является подмена поисковой выдачи, когда поисковые системы отображают предупреждение о наличии нежелательного контента или зараженных веб-страниц. Подобные предупреждения наносят серьезный ущерб репутации сайта — несомненно, утверждение поисковой системы, что «этот сайт мог быть взломан», снизит входящий трафик и повлияет на место в рейтинге.

ТОП-5 советов Citrix для кибербезопасности бизнеса

...
ТОП-5 советов Citrix для кибербезопасности бизнеса

Поведение сотрудников является одной из основных причин нарушения информационной безопасности. Как специалистам по ИТ защитить данные и учесть интересы мобильных сотрудников?

Контроль действий удаленных сотрудников при помощи StaffCop

...
Контроль действий удаленных сотрудников при помощи StaffCop

StaffCop Enterprise — программное решение для учета рабочего времени, контроля эффективности работы персонала и предотвращения утечек конфиденциальных данных. Данная статья продолжает цикл публикаций о практических сценариях использования StaffCop Enterprise и рассказывает, как с его помощью контролировать действия удаленных сотрудников.

Защита публичных Wi-Fi-точек от вредного контента при помощи SkyDNS

...
Защита публичных Wi-Fi-точек от вредного контента при помощи SkyDNS

Предоставляя доступ в интернет через публичные точки доступа Wi-Fi, необходимо обеспечить не только идентификацию пользователей, но и контентную фильтрацию — запрет доступа к сайтам с опасным и нежелательным содержимым. В данной статье рассмотрено решение проблемы контентной фильтрации с помощью облачного сервиса SkyDNS.

Как выбрать DLP-систему: семь правильных вопросов

...
Как выбрать DLP-систему: семь правильных вопросов

В Сети можно найти массу советов о том, как подобрать подходящую систему защиты от утечки информации. Регулярно появляются рейтинги и сравнительные характеристики решений от ведущих производителей. Параметров ранжирования систем, пожалуй, еще больше. Мы не будем повторяться и попробуем систематизировать вопросы, которые нужно задать себе, чтобы выбрать идеальное решение.

Учет рабочего времени сотрудников при помощи StaffCop Enterprise

...
Учет рабочего времени сотрудников при помощи StaffCop Enterprise

StaffCop Enterprise — программное решение для учета рабочего времени, контроля эффективности работы персонала и предотвращения утечек конфиденциальных данных. Статья открывает цикл публикаций о практических сценариях использования StaffCop Enterprise и рассказывает, как с его помощью можно вести учет рабочего времени сотрудников.