Методы и способы защиты информации

Методы и способы защиты информации содержат в себе конкретные меры и технологии к решению проблем по информационной безопасности предприятия. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменение вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентирование правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использования специальных программных и аппаратных средств. 

Ниже вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на практической информационной безопасности.

Контроль файловой системы с помощью «СёрчИнформ FileAuditor»

...
Контроль файловой системы с помощью «СёрчИнформ FileAuditor»

Современные бизнес-процессы в компаниях требуют, чтобы даже внутри организации доступ к данным был ограничен в зависимости от роли сотрудника. Но встроенные в ОС средства недостаточны, так как они разграничивают доступ к объектам файловой системы, а не к содержимому файлов. Для решения этой задачи был разработан «СёрчИнформ FileAuditor» — первый отечественный продукт класса DCAP (data-centric audit and protection, аудит и защита с фокусом на данных).

Как писать правила корреляции в SIEM-системе без навыков программирования

...
Как писать правила корреляции в SIEM-системе без навыков программирования

Как показывает практика, настройка SIEM-системы – нетривиальная работа, иногда требующая от пользователя специализированных навыков. Например, в области программирования. В июле Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM. Новая версия продукта позволяет создавать правила корреляции с помощью конструктора, собирать собственные отчеты, проводить ретроспективный анализ и отслеживать безопасность в распределенных инфраструктурах. Специалисты Positive Technologies рассказали Anti-Malware.ru об изменениях и дополнениях в продукте, а также о том, насколько они облегчат жизнь эксплуатантов SIEM-системы.

Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

...
Как защищать свою репутацию и деньги с помощью открытых данных: анализ IBA Group

Министерство внутренних дел России недавно раскрыло целое преступное сообщество, которое выигрывало тендеры один за одним, нанеся компании «Российские железные дороги» ущерб в 1,2 млрд рублей. Логичен вопрос: можно ли было не допустить такой ситуации? Проведем анализ и представим, какие меры позволили бы заказчику предотвратить подобные события, сохранив деньги и репутацию, и как правоохранители могли бы находить преступные связи благодаря визуализации данных из различных источников еще до этапа тендера.

Как сократить число уязвимостей при разработке приложений

...
Как сократить число уязвимостей при разработке приложений

Любое программное обеспечение неизбежно содержит уязвимости, причем на любом этапе своего жизненного цикла. Избавиться от изъянов невозможно, однако всегда полезно применять испытанные методы и приемы, позволяющие сократить число потенциальных брешей. Практический опыт создания безопасных программных продуктов, представленный с точки зрения активно развивающегося системного интегратора, пригодится и корпоративному, и индивидуальному разработчику.

Как провести экспресс-аудит информационной безопасности

...
Как провести экспресс-аудит информационной безопасности

Грамотно выполненный аудит информационной безопасности помогает оперативно оценить общее состояние СОИБ в компании, выявить проблемные места, оценить уровень соответствия требованиям регуляторов, а также выработать стратегию комплексной защиты компании от разного рода угроз. Эксперты компании Astrum приводят подробный план действий: как организовать и эффективно провести экспресс-аудит ИБ.

Двухфакторная аутентификация с помощью ESET Secure Authentication

...
Двухфакторная аутентификация с помощью ESET Secure Authentication

Способ надежного подтверждения личности пользователя для доступа к приложениям и удаленной работы с конфиденциальными данными является актуальной задачей. Использование технологии двухфакторной аутентификации позволяет решить эту и многие другие проблемы. Как усилить защиту входа в операционную систему компьютера, защитить доступ к удаленному рабочему столу и Outlook Web Access при помощи двухфакторной аутентификации, рассмотрим на примере ESET Secure Authentication.

Каков оптимальный состав команды Центра ГосСОПКА

...
Каков оптимальный состав команды Центра ГосСОПКА

С выходом №187–ФЗ многие субъекты КИИ начали создавать собственные центры Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА). Для этого недостаточно пройти классический путь закупки железа, лицензий и аттестации. ГосСОПКА фокусируется на непрерывном совершенствовании процессов, и ключевой (а также наиболее затратной) частью здесь являются кадры. Эксперт компании «Ростелеком-Солар» делится опытом — как найти оптимальный состав команды Центра ГосСОПКА.

Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

...
Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ. В статье рассматривается применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере.

Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

...
Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ.

Защищаем Windows 10 встроенными средствами

...
Защищаем Windows 10 встроенными средствами

Microsoft Windows — самая популярная операционная система в мире, поэтому большинство атак направлены именно на нее. В Windows 10 разработчики заложили значительный защитный потенциал, начиная с Защитника Windows и заканчивая групповыми политиками, BitLocker и Virtualization-Based Security — их нужно только грамотно настроить.