Методы и способы защиты информации

Методы и способы защиты информации содержат в себе конкретные меры и технологии к решению проблем по информационной безопасности предприятия. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменение вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентирование правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использования специальных программных и аппаратных средств. 

Ниже вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на практической информационной безопасности.

DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

...
DLP против кейлоггеров: обеспечение безопасности или нарушение прав граждан

В июле 2017 г. Федеральный суд по трудовым спорам Германии опубликовал судебный вердикт, интересный в плане легального практического использования специфических программных продуктов, отслеживающих действия сотрудников через кейлоггер и снятие снимков экрана.

Тестирование на проникновение при помощи Rapid7 Metasploit

...
Тестирование на проникновение при помощи Rapid7 Metasploit

Базовым инструментарием, используемым для проверки защищенности системы, являются средства для автоматического сбора данных о системе и тестирования на проникновение. Предлагаем рассмотреть принцип работы подобных средств на примере продукта Rapid7 Metasploit от компании Rapid7 — одного из ведущих производителей аналитических решений для информационной безопасности, который с высокими оценками входит в рейтинги влиятельных исследовательских и консалтинговых компаний, включая Gartner и Forrester.

Защита и контроль привилегированных пользователей c помощью CyberArk

...
Защита и контроль привилегированных пользователей c помощью CyberArk

Как противостоять современным угрозам, направленным на привилегированных пользователей информационных систем и на сами системы? Сегодня, когда понятие защищаемого периметра размыто, злоумышленнику гораздо проще, чем раньше, проникнуть в информационную инфраструктуру компании. Поищем решение с помощью продукта Core Privileged Account Security — разработки израильской компании CyberArk.

Управление заявками и обработка инцидентов в платформе Security Vision

...
Управление заявками и обработка инцидентов в платформе Security Vision

На примере платформы Security Vision мы продемонстрируем, как отечественный разработчик систем управления информационной безопасностью ГК «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ» в своем решении реализует полноценный Ticketing workflow, и разберем кейс применения указанного подхода при автоматизации процесса обработки инцидентов информационной безопасности.

Как настроить двухфакторную аутентификацию в Linux

...
Как настроить двухфакторную аутентификацию в Linux

Если вы администратор Linux и хотите максимально обезопасить свои серверы и настольные компьютеры, вы наверняка задумывались об использовании двухфакторной аутентификации. Вообще, настроить ее настоятельно рекомендуется каждому, так как двухфакторная аутентификация заметно усложняет злоумышленникам задачу получить доступ к вашим машинам.

Мониторинг сети и контроль уязвимостей с помощью Cybowall

...
Мониторинг сети и контроль уязвимостей с помощью Cybowall

Для того чтобы закрыть потребность компаний в обеспечении информационной безопасности, необходимо комплексное решение, которое поможет обнаружить не только активные угрозы, но и уязвимости в сети. Безагентное решение Cybowall позволяет решить эту задачу, гарантируя безопасность сетей любых масштабов.

Нетехнические методы защиты информации: профайлинг на службе ИБ

...
Нетехнические методы защиты информации: профайлинг на службе ИБ

Российский разработчик ИБ-решений «СёрчИнформ» выпустил в коммерческий релиз анонсированный в конце прошлого года модуль «КИБ СёрчИнформ ProfileCenter». Новый компонент DLP-системы составляет психологический портрет пользователя. Это первая в России попытка автоматизировать профайлинг. Разбираемся, как методы профайлинга помогают решать задачи безопасности.

Как защитить веб-сайт от скрытого майнинга

...
Как защитить веб-сайт от скрытого майнинга

В условиях, когда даже правительственные сайты США и Великобритании становятся жертвами злоумышленников, устанавливающих на них скрипты для майнинга криптовалюты, владельцев веб-ресурсов интересует актуальный вопрос — как же защититься от так называемого криптоджекинга. На этот вопрос, как и на все, из него вытекающие, мы попытаемся ответить здесь.

Отключение сервиса слежки и сканирования в Google Chrome

...
Отключение сервиса слежки и сканирования в Google Chrome

На днях эксперты в области безопасности сообщили, что браузер Chrome имеет привычку скрытно сканировать файлы на компьютерах под управлением систем Windows. В связи с этим многие пользователи наверняка задумались о том, как отключить подобные возможности своего браузера. Мы подготовили небольшую инструкцию, описывающую необходимые для этого шаги.

Как просмотреть и удалить свои личные данные в Facebook

...
Как просмотреть и удалить свои личные данные в Facebook

Пожалуй, с самого появления социальных сетей пользователей интересовал вопрос — какие именно данные фиксируются социальными платформами, где хранится вся их конфиденциальная информация, насколько она защищена от третьих лиц. Не раз высказывались предположения, что все соцсети представляют собой некие базы данных ФСБ (ФБР, ЦРУ — на выбор), но даже не сторонников этих теорий всегда интересовало, как контролировать сбор соцсетями личных данных и ограничить их возможности слежения.