Методы и способы защиты информации

Методы и способы защиты информации содержат в себе конкретные меры и технологии к решению проблем по информационной безопасности предприятия. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменение вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентирование правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использования специальных программных и аппаратных средств. 

Ниже вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на практической информационной безопасности.

Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

...
Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ. В статье рассматривается применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере.

Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

...
Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ.

Защищаем Windows 10 встроенными средствами

...
Защищаем Windows 10 встроенными средствами

Microsoft Windows — самая популярная операционная система в мире, поэтому большинство атак направлены именно на нее. В Windows 10 разработчики заложили значительный защитный потенциал, начиная с Защитника Windows и заканчивая групповыми политиками, BitLocker и Virtualization-Based Security — их нужно только грамотно настроить.

Анализ запароленных архивов в DLP-системах

...
Анализ запароленных архивов в DLP-системах

Головной болью безопасника, эксплуатирующего систему защиты от утечек данных (DLP), являются запароленные архивы. DLP-система детектирует их в трафике, после — относит перехваченное сообщение к определенной категории, создает событие ИБ, блокирует его или информирует офицера безопасности. При этом ответа на главный вопрос «Что же содержится в архиве?» последний не получит. Эксперт компании Ростелеком-Solar делится опытом в решении этой проблемы.

Как развернуть Firefox с заблокированными настройками about:config

...
Как развернуть Firefox с заблокированными настройками about:config

Сталкивались ли вы с необходимостью защиты браузера Firefox от изменений со стороны сотрудников компании, которые могут противоречить правилам вашего предприятия или представлять риск с точки зрения безопасности? Возможно, вы удивитесь, но многие пользователи прекрасно осведомлены о настройках, которые спрятаны в about:config.

Использование DeviceLock DLP: опыт интегратора

...
Использование DeviceLock DLP: опыт интегратора

DeviceLock DLP — это классическая DLP-система с явным акцентом на предотвращение утечек данных. Часто можно услышать, что это инструмент для блокировки и ничего более. Однако с этой системой не все так однозначно. Эксперты компании «Инфосекьюрити» протестировали DeviceLock DLP самостоятельно и поделились своим опытом, который позволит по-новому взглянуть на одного из пионеров российского рынка DLP.

Как запретить Facebook отслеживать геолокацию в фоновом режиме

...
Как запретить Facebook отслеживать геолокацию в фоновом режиме

Любое установленное на вашем устройстве приложение, у которого есть доступ к геоданным, потенциально может тайно отслеживать ваше перемещение в режиме реального времени. Причем это может происходить в фоновом режиме, когда вы не используете непосредственно эту программу.

Опасайтесь человека в облаке: Как защитить себя от атак MitC

...
Опасайтесь человека в облаке: Как защитить себя от атак MitC

В последнее время у киберпреступников обрела популярность новая форма атак, которую условно можно обозначить «Человек в облаке» (Man-in-the-Cloud, MitC) — по аналогии с атакой «Человек посередине» (Man-in-the-Middle, MitM). Целью таких атак является получение доступа к аккаунтам жертвы без необходимости использовать скомпрометированные учетные данные. Предлагаем разобраться в сути таких кибератак, а также порассуждать над тем, как защитить себя от них.

Предотвращение конфликтов полномочий с помощью Avanpost IDM

...
Предотвращение конфликтов полномочий с помощью Avanpost IDM

Предотвращение конфликтных полномочий (SOD-конфликтов) является одним из важных процессов при формировании ролевой модели в организации. Как с помощью системы управления учетными записями и правами доступа предотвратить риски совмещения полномочий — убедимся на примере Avanpost IDM 6.0, который в том числе обеспечивает автоматизированный контроль над SoD-конфликтами.

Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

...
Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

В крупных компаниях с большой ИТ-инфраструктурой и многообразием информационных систем автоматизация управления процессами, связанными с управлением учетными записями изменениями их полномочий, становится ключевым местом. Как же выстроить и автоматизировать процесс управления доступом в компании? Как выглядит типовой бизнес-процесс согласования доступа пользователя к информационной системе и как реализовать его в Avanpost IDM.