Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Практика мягкой миграции с FortiGate на российский Traffic Inspector Next Generation

...
Практика мягкой миграции с FortiGate на российский Traffic Inspector Next Generation

На практическом примере реализуем «мягкую миграцию» с межсетевого экрана FortiGate на российскую UTM-платформу Traffic Inspector Next Generation и акцентируем возможности шлюза в контексте ускоренного импортозамещения.

Как правильно выстроить работу в техническом отделе и найти специалистов?

...
Как правильно выстроить работу в техническом отделе и найти специалистов?

Одна из самых существенных проблем технического отдела — нехватка специалистов. Расскажем, как подобрать и взрастить высококвалифицированные кадры, а также корректно организовать процессы, структуру и активы в техническом департаменте.

Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

...
Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

Сегодня при огромном потоке данных аналитикам центров мониторинга и реагирования на киберинциденты (Security Operations Center, SOC) приходится работать с большим количеством срабатываний, соотносить разрозненные данные и выявлять реальные киберинциденты. Повысить эффективность этих процессов и перейти от статической модели обнаружения к упреждающей может помочь технология киберобмана (Deception).

Сильные и слабые стороны технического департамента: как восполнить пробелы

...
Сильные и слабые стороны технического департамента: как восполнить пробелы

Самые существенные затруднения в ИТ-отделах связаны с процессами внедрения и трансформации цифровых технологий, нехваткой кадров и обучением сотрудников. Разбираем основные проблемы технических департаментов и рассказываем о путях их решения.

Как Kaspersky помогает компаниям бороться с мошенническими звонками

...
Как Kaspersky помогает компаниям бороться с мошенническими звонками

Классические способы борьбы с методами социальной инженерии недостаточны, ведь сам телефонный звонок традиционно остаётся в «слепой зоне» компании. Для минимизации финансового ущерба и сохранения репутации компаний-заказчиков «Лаборатория Касперского» ещё в 2021 году объединила технологии Kaspersky Who Calls SDK (обнаружение мошеннических звонков) и Kaspersky Fraud Prevention (оценка рисков и других параметров звонка для оперативной реакции).

Как защититься от спам-звонков

...
Как защититься от спам-звонков

Проблему телефонного спама и мошеннических звонков обсуждают несколько лет и власти, и операторы связи, и сами абоненты. Тем не менее полностью искоренить её пока не удалось. Рассказываем, какие средства защиты от спама существуют.

Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

...
Как защититься от продвинутых DDoS-атак и ботов с помощью технологии Servicepipe Cybert

Количество и сложность автоматизированных сетевых атак в последние годы постоянно растут. Помимо DDoS всё чаще встречаются злонамеренный парсинг и сканирование контента веб-ресурсов, кражи аккаунтов, атаки на бизнес-логику и API мобильных приложений. Решения Servicepipe нацелены на борьбу с активностью вредоносных ботов, а также на защиту от DDoS-атак на сетевом и прикладном уровнях.

Как безболезненно импортозаместить IdM, используя зарубежные наработки

...
Как безболезненно импортозаместить IdM, используя зарубежные наработки

О неизбежности импортозамещения в разных сферах российской ИТ-отрасли уже сказано немало. Но как его реализовать на практике, как решать возникающие проблемы в условиях санкций? Рассмотрим практику импортозамещения на примере управления доступом (Identity and Access Management, IdM / IAM) в отечественных компаниях.

Как проводить расследование киберинцидентов в условиях кибератак

...
Как проводить расследование киберинцидентов в условиях кибератак

Представители российских компаний, занимающихся расследованием киберинцидентов (сетевая криминалистика, форензика), рассказали о том, как устроен этот процесс изнутри, обратили внимание на особенности подготовки организаций к проведению расследований и на цели, которых те могут достичь после устранения последствий инцидентов.

Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

...
Как ускорить проект по запуску центра мониторинга и реагирования на киберинциденты

Можно ли запустить одну из ключевых платформ центра мониторинга информационной безопасности (Security Operations Center, SOC) за пару месяцев? Как именно реализовать концепцию быстрого запуска SOC?