Методы и способы защиты информации

Методы и способы защиты информации содержат в себе конкретные меры и технологии к решению проблем по информационной безопасности предприятия. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменение вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентирование правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использования специальных программных и аппаратных средств. 

Ниже вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на практической информационной безопасности.

Обеспечение безопасности групповой работы в облаке сервиса Wrike

...
Обеспечение безопасности групповой работы в облаке сервиса Wrike

Для защитных решений повышенное внимание к безопасности естественно, поскольку составляет их сущность: они созданы ради этого и должны успешно решать свои задачи. Однако большинство продуктов и разработок в области информационных технологий создано не ради безопасности как таковой, а для других прикладных задач — т. е. защита информации для них является побочной функциональностью. В связи с этим интересно взглянуть, как может строить свою оборону решение, на первый взгляд имеющее мало общего с противодействием киберкриминалу.

Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

...
Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

CMS «1С-Битрикс: Управление сайтом» — популярная в России профессиональная система управления интернет-ресурсами, на базе которой можно быстро и удобно организовать электронный документооборот. С помощью модуля «КриптоАРМ Документы» можно подписывать документы электронной подписью и передавать их клиентам онлайн, таким образом организовать в интернет-магазине юридически значимый электронный документооборот.

Какими должны быть пароли для защиты аккаунтов

...
Какими должны быть пароли для защиты аккаунтов

Октябрь традиционно объявлен месяцем кибербезопасности во всем мире. В рамках этого месяца подготовлены несколько лайфхаков для создания защищенных аккаунтов. С каждым годом утечки информации приобретают все большие масштабы, терабайты персональных данных оказываются в чужих руках. От рук хакеров чаще всего страдают учетные записи с простыми паролями. Как сохранить данные?

Какие проблемы решает гибридная DLP-система

...
Какие проблемы решает гибридная DLP-система

Гибридная DLP-система закрывает сразу несколько задач, стоящих перед службами информационной безопасности: мониторит сетевой трафик с компьютеров и мобильных устройств, на которых нельзя использовать DLP-агент, снижает нагрузку на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. На примере DeviceLock DLP в сочетании с серверным модулем DeviceLock EtherSensor рассмотрим распространенные сценарии применения гибридной DLP.

Применение алгоритмов Data Mining в решениях класса Business Intelligence

...
Применение алгоритмов Data Mining в решениях класса Business Intelligence

Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированной информации и делают их доступными для бизнес-аналитиков и топ-менеджеров. Насколько полезным может оказаться использование алгоритмов Data Mining в бизнесе, расскажем на конкретных примерах. 

Расследование инцидентов безопасности с помощью DLP Solar Dozor

...
Расследование инцидентов безопасности с помощью DLP Solar Dozor

Современные DLP-решения — прекрасный инструмент для предотвращения внутренних угроз, но без участия офицера безопасности они не могут работать эффективно. В этой статье приведена практически пошаговая инструкция по выявлению и расследованию инцидентов информационной безопасности. Она поможет не только повысить эффективность эксплуатации DLP-системы, но и сократить время, затрачиваемое на работу с ней.

Как настроить Check Point NGFW для эффективной защиты сети

...
Как настроить Check Point NGFW для эффективной защиты сети

Для тех, кто хочет сделать защиту информации с помощью продуктов Check Point (и не только) эффективной, создан небольшой видеокурс, который поможет «выжать» максимум из межсетевого экрана. В курсе рассказывается, чем опасны настройки по умолчанию, как это сказывается на общей защищенности компании, на что нужно обратить внимание при эксплуатации NGFW, а также какие существуют тонкости в настройках антивируса, IPS, HTTPS-инспекции и других функций защиты.

Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

...
Реализация метода Breach and Attack Simulation (BAS) на платформе Cymulate

Есть много способов убедиться в том, что информационные активы защищены как следует. При этом желательно, чтобы механизмы обеспечения безопасности не пришлось проверять в ходе борьбы с активным злоумышленником, когда организация уже находится под атакой. Новый метод проверки реальной защищенности Breach & Attack Simulation совмещает удобное с полезным; увидеть, как он воплощается на практике, нам поможет анализ сервиса симуляции атак и проникновений Cymulate.

Как выбрать лучшую DLP-систему?

...
Как выбрать лучшую DLP-систему?

За последние годы рынок DLP-систем активно менялся, вендоры находили для себя новые вызовы, и каждый при этом определял направление развития по-своему. В результате сегодня в данном классе представлено много конкурентоспособных решений без возможности выделить из них универсального лидера. В статье мы попробуем обозначить круг возможных потребностей и рассмотрим для каждой ситуации наиболее интересные реализации.

Формирование отчетов с помощью Zecurion Reports 3.0

...
Формирование отчетов с помощью Zecurion Reports 3.0

Zecurion Reports — аналитический модуль DLP-системы российской компании Zecurion, который позволяет формировать и просматривать в удобной форме отчеты об инцидентах информационной безопасности и подозрительной активности сотрудников. Модуль может использоваться совместно со всеми решениями Zecurion: Traffic Control, Device Control, Discovery, SWG (Secure Web Gateway) и PAM (Privileged Access Management).