Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Особенности обучения защитников (Blue Team) в 2024 году

...
Особенности обучения защитников (Blue Team) в 2024 году

Эксперты обсудили обучение и повышение квалификации специалистов по нейтрализации кибератак (Blue Team). Какие навыки и компетенции им нужны, как выстроить идеальный процесс обучения и как сочетать теоретическую подготовку с работой на полигонах совместно с атакующими (Red Team)?

Как выйти на новый уровень безопасности, используя киберполигон

...
Как выйти на новый уровень безопасности, используя киберполигон

Онлайн-полигон Standoff 365 позволяет повысить реальную защищённость компании с помощью тысяч хакеров, не подставив под удар инфраструктуру. Расскажем о его главных возможностях.

Тестирование межсетевых экранов нового поколения: опыт с Solar NGFW

...
Тестирование межсетевых экранов нового поколения: опыт с Solar NGFW

Один из основных недостатков отечественных межсетевых экранов нового поколения (NGFW) — недостаточная производительность по сравнению с зарубежными аналогами, которую вендоры порой пытаются скрыть агрессивным маркетингом. Разберёмся, как провести тестирование NGFW перед принятием решения о внедрении.

На стыке ИТ и ИБ: применяем Kaspersky SD-WAN 2.1 в промышленных и корпоративных сетях

...
На стыке ИТ и ИБ: применяем Kaspersky SD-WAN 2.1 в промышленных и корпоративных сетях

Рассмотрим работу с Kaspersky SD-WAN 2.1 на практических кейсах: реализуем балансировку нагрузки в режиме «актив — актив», произведём резервирование канала связи и повысим надёжность передачи данных по сети посредством механизма FEC.

Практика расследования инцидентов и реагирования на них

...
Практика расследования инцидентов и реагирования на них

Эксперты обсудили такую важную тему, как расследование инцидентов в информационной безопасности и принятие мер по реагированию на них. Речь шла, в частности, о том, когда нужно подключаться специалистам, как подготовить людей и будет ли полезен здесь искусственный интеллект.

Почему так важно обеспечить психологическую безопасность в компании

...
Почему так важно обеспечить психологическую безопасность в компании

В очередном эфире телепроекта AM Live лучшие специалисты по кадрам, юристы и эксперты по борьбе с киберугрозами обсудили психологическую безопасность в компании и то, как она в итоге влияет на безопасность информационную.

Как защитить контейнерную среду и зачем это нужно

...
Как защитить контейнерную среду и зачем это нужно

В новом эфире AM Live эксперты обсудили защиту контейнерных сред. Разговор шёл о рисках и угрозах в этой области, а также о решениях и практиках, которые существуют на российском рынке.

Почему защиту не выстроить без наступательной безопасности?

...
Почему защиту не выстроить без наступательной безопасности?

В новом эфире AM Live эксперты обсудили то, как правильно применять наступательную безопасность (Offensive Security, OffSec). Какой персонал справится с внедрением OffSec и как извлечь из этого максимум пользы для своей организации?

На шаг впереди врага, или практика киберразведки

...
На шаг впереди врага, или практика киберразведки

В новом эфире AM Live эксперты поговорили о киберразведывательной деятельности (Threat Intelligence, TI): где взять данные, как их использовать и что бывает, если этим пренебрегать.

Можно ли обойтись без SOC на промышленном предприятии в 2023 году

...
Можно ли обойтись без SOC на промышленном предприятии в 2023 году

В прямом эфире AM Live эксперты отрасли поговорили о том, как построить центр мониторинга и реагирования на инциденты (Security Operations Center, SOC) на промышленном предприятии, обсудили лучшие практики при построении SOC и особенности мониторинга и реагирования в промышленности.