Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Как противостоять мошенничеству и коррупции в компании

...
Как противостоять мошенничеству и коррупции в компании

Корпоративное мошенничество сегодня является одной из главных угроз бизнесу в России и странах СНГ. Инциденты в этой сфере наносят не только финансовый ущерб, но и репутационный, а также в целом негативно влияют на климат в организациях. Мы расскажем о том, как предотвращать мошенничество и коррупцию в компаниях из различных сфер бизнеса.

Эффективное управление уязвимостями: как ИТ договориться с ИБ

...
Эффективное управление уязвимостями: как ИТ договориться с ИБ

Выстроить процесс управления уязвимостями невозможно, если не достичь баланса между мерами по безопасности и рабочей эффективностью. Почему в формировании процесса VM (Vulnerability Management) должны принимать участие разные подразделения компании, зачем определять риск-рейтинг активов, как достигнуть договорённостей с ИТ-отделом?

Как построить рабочий процесс контроля уязвимостей с нуля

...
Как построить рабочий процесс контроля уязвимостей с нуля

Чтобы контроль уязвимостей в компании был эффективным, перед его запуском стоит пройти несколько подготовительных этапов: оценить ИТ-инфраструктуру и текущие ИБ-процессы, определиться с зонами ответственности персонала и т. п. Разберём, на какие вопросы надо ответить, прежде чем внедрять VM (Vulnerability Management) в организации.

Как защититься от вредоносных и фейковых мобильных приложений

...
Как защититься от вредоносных и фейковых мобильных приложений

Фейковые банковские приложения у всех на слуху. Но являются ли они единственным видом поддельных приложений? Какие риски порождают фейковые приложения и где их можно скачать? Каким образом они работают и как от них можно защититься? Каких платформ касается угроза — только Android или iOS тоже? Подвержены ли ей только обладатели смартфонов?

Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

...
Как защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры?

Использование ненадёжных паролей и общих учётных записей при доступе к серверам, а также отсутствие у пользователей и администраторов централизованно управляемого доступа к сервисам размещённым в «облаке» — с этим может столкнуться бизнес любого масштаба, использующий гибридную инфраструктуру. Расскажем о том, как можно защитить серверы и устройства сотрудников, в том числе в территориально распределённых компаниях.

Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

...
Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала

Какими функциями располагают системы контроля эффективности персонала и учёта рабочего времени (Employee Monitoring), какие есть сценарии их применения? В чём состоит их отличие от DLP (Data Leak Prevention)? Как правильно выбирать и внедрять такие системы?

Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

...
Практика обеспечения безопасности рабочих станций в сетях АСУ ТП

Как защищать рабочие станции и контроллеры в промышленных сетях? От каких киберугроз стоит обезопасить оконечные устройства в АСУ ТП? Какие специализированные средства защиты оконечных устройств АСУ ТП есть на рынке и в чём состоят их ключевые отличия? Кто должен отвечать за безопасность рабочих станций АСУ ТП?

Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

...
Синергия Kaspersky CyberTrace и KUMA: что даёт такая связка?

Благодаря интеграции данных об угрозах из Kaspersky CyberTrace в платформу Kaspersky Unified Monitoring and Analysis (KUMA) можно автоматизировать процессы первоначальной приоритизации инцидентов и их расследования. Потоковое обогащение событий по ИБ контекстом, а также представление информации в едином интерфейсе существенно усиливают возможности KUMA. Рассмотрим сценарий такой интеграции и выясним, какие преимущества даёт подобная синергия.

Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

...
Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

Как эффективно объединить команды ИТ (информационных технологий) и OT (операционных технологий), заставив их работать как единое целое для защиты промышленных сетей? Что могут сделать предприятия для слияния «айтишников» с ОТ-специалистами и обеспечения безопасности технологических сетей АСУ ТП?

Контроль эффективности работы персонала с помощью Zecurion Staff Control

...
Контроль эффективности работы персонала с помощью Zecurion Staff Control

Модуль Zecurion Staff Control предназначен для мониторинга активности сотрудников с целью выявления неправомерных действий, для учёта и оценки эффективности использования рабочего времени с точки зрения бизнес-процессов. Его можно применять в качестве компонента комплексной системы Zecurion DLP (Data Leak Prevention) или в виде отдельного решения. В обновлённой версии модуля Staff Control 2.0 Enterprise расширены функции по учёту рабочего времени и добавлены новые форматы отчётов.