Методы и способы защиты информации

Методы и способы защиты информации содержат в себе конкретные меры и технологии к решению проблем по информационной безопасности предприятия. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменение вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентирование правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использования специальных программных и аппаратных средств. 

Ниже вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на практической информационной безопасности.

Нетехнические методы защиты информации: профайлинг на службе ИБ

...
Нетехнические методы защиты информации: профайлинг на службе ИБ

Российский разработчик ИБ-решений «СёрчИнформ» выпустил в коммерческий релиз анонсированный в конце прошлого года модуль «КИБ СёрчИнформ ProfileCenter». Новый компонент DLP-системы составляет психологический портрет пользователя. Это первая в России попытка автоматизировать профайлинг. Разбираемся, как методы профайлинга помогают решать задачи безопасности.

Как защитить веб-сайт от скрытого майнинга

...
Как защитить веб-сайт от скрытого майнинга

В условиях, когда даже правительственные сайты США и Великобритании становятся жертвами злоумышленников, устанавливающих на них скрипты для майнинга криптовалюты, владельцев веб-ресурсов интересует актуальный вопрос — как же защититься от так называемого криптоджекинга. На этот вопрос, как и на все, из него вытекающие, мы попытаемся ответить здесь.

Отключение сервиса слежки и сканирования в Google Chrome

...
Отключение сервиса слежки и сканирования в Google Chrome

На днях эксперты в области безопасности сообщили, что браузер Chrome имеет привычку скрытно сканировать файлы на компьютерах под управлением систем Windows. В связи с этим многие пользователи наверняка задумались о том, как отключить подобные возможности своего браузера. Мы подготовили небольшую инструкцию, описывающую необходимые для этого шаги.

Как просмотреть и удалить свои личные данные в Facebook

...
Как просмотреть и удалить свои личные данные в Facebook

Пожалуй, с самого появления социальных сетей пользователей интересовал вопрос — какие именно данные фиксируются социальными платформами, где хранится вся их конфиденциальная информация, насколько она защищена от третьих лиц. Не раз высказывались предположения, что все соцсети представляют собой некие базы данных ФСБ (ФБР, ЦРУ — на выбор), но даже не сторонников этих теорий всегда интересовало, как контролировать сбор соцсетями личных данных и ограничить их возможности слежения.

Обман злоумышленников с помощью ловушек TrapX DeceptionGrid

...
Обман злоумышленников с помощью ловушек TrapX DeceptionGrid

Технология защиты от кибератак Deception (в переводе — обман) применяется как ловушка для киберпреступников и позволяет на ранней стадии обнаружить направленные атаки или угрозы нулевого дня. Рассмотрим подробнее TrapX DeceptionGrid — инструмент, который использует такую технологию.

Как правильно настроить Tor

...
Как правильно настроить Tor

Tor — это незаменимый инструмент для тех, кого волнует конфиденциальность при серфинге в Сети. Многие полагают, что для полной анонимности достаточно просто загрузить пакет браузера Tor из интернета и запустить его. Это не так. При работе в интернете стоит учитывать, что существуют некие паттерны так называемого неправильного поведения, которые могут раскрыть вашу реальную личность и местоположение даже при серфинге через Tor. Мы попробуем поближе познакомиться с сетью Tor и выработать некоторые механизмы взаимодействия с этой сетью для того, чтобы сохранять нашу конфиденциальность.

Защита от утечек данных через мессенджеры с помощью DeviceLock DLP

...
Защита от утечек данных через мессенджеры с помощью DeviceLock DLP

Весной 2018 г. компания «Смарт Лайн Инк» планирует выпустить очередную версию своего продукта — DeviceLock DLP Suite 8.3, решения по предотвращению утечек данных с корпоративных компьютеров, а также виртуализованных рабочих сред и приложений Windows. Первая бета-версия была опубликована в канун 2018 г. и доступна для свободного ознакомления. Обзор описывает наиболее интересные новые возможности программного комплекса.

Тестирование безопасности сайта с помощью прозрачного прокси

...
Тестирование безопасности сайта с помощью прозрачного прокси

Поскольку киберугрозы совершенствуются с каждым днем, а преступники все чаще атакуют сайты с целью получения прибыли, владельцам веб-ресурсов крайне важно понимать, насколько защищены их сайты. Рассмотрим использование так называемого прозрачного прокси в качестве средства проверки ресурсов на безопасность.

Резервная копия баз данных 1С:Предприятия с помощью Effector saver

...
Резервная копия баз данных 1С:Предприятия с помощью Effector saver

Effector saver — решение для автоматического создания резервных копий данных как для персональных компьютеров, так и для рабочих станций и серверов. Решение помогает сделать задачу резервного копирования 1С чрезвычайно простой. В статье расскажем об основных возможностях программы и пошагово рассмотрим процесс создания резервной копии баз данных 1С:Предприятия.

Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

...
Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

В статье кратко описываются платформы киберразведки (Threat Intelligence) — ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI, приводятся их конкурентные преимущества и ключевые технологические особенности каждой платформы.