Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Мошенничество с банковскими картами: как вернуть украденные деньги

...
Мошенничество с банковскими картами: как вернуть украденные деньги

Банковские карты, онлайн-банкинг, электронные деньги, кошельки и прочие нововведения, которые пришли на замену устаревшим сберегательным книжкам и наличным, создают иллюзию уверенности в том, что заработанные деньги надежно спрятаны от карманников и мошенников. Однако эволюция в банковской сфере дала толчок для развития и совершенствования способов незаконной наживы.

Технология Centrify для централизованного управления и контроля в гетерогенных средах

...
Технология Centrify для централизованного управления и контроля в гетерогенных средах

В данном обзоре рассмотрены технологии компании Centrify, предназначенные для организации централизованного управления кросс-платформенными системами и мобильными устройствами предприятия. Их применение позволяет при помощи единого инструмента управлять учетными записями, правами доступа, ролями и привилегиями, а также политиками безопасности на компьютерах с разными операционными системами.

UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

...
UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

На сегодняшний день в России активно развиваются многие новые направления обеспечения и предоставления услуг как в целом в IT-сфере, так и в области информационной безопасности в частности. В данной статье на примере UTM-устройств FortiGate компании Fortinet будет рассмотрен один из возможных вариантов оказания услуг по информационной безопасности со стороны сервис провайдеров.

Раскрываем телефонные тайны

...
Раскрываем телефонные тайны

О том, что шифрование является последней линией обороны, известно давно. О том, что люди упорно отказываются шифровать, знают опять же все. Немалую роль здесь играет, прежде всего, боязнь забыть или потерять пароль и оказаться вообще без доступа к нужным документам. Второй причиной, без сомнения, является то, что пользователи полагают, что их данные никому не нужны. А зря! Все больше и больше людей доверяет своим смартфонам хранить историю звонков, сообщения SMS и ММС, электронную почту, фотографии, всевозможные документы и т. д. И последнее. Большинство пользователей почему-то уверены, что если удалить данные с телефона, то восстановить их достаточно сложно. Поверьте, это не так.

Восстановление паролей. Часть 1

...
Восстановление паролей. Часть 1

В данной статье речь пойдет об устойчивости паролей к взлому методами подбора по словарю и brute force («грубой силы», перебором). Предположим, вам на исследование попал чужой компьютер, работающий под Windows. Вам нужно извлечь пароли данного пользователя. Как быть? Можно вначале сделать посекторную копию жесткого диска (чтобы не испортить что-то на оригинале). Теперь давайте посмотрим, что же представляет собой программное обеспечение для восстановления (взлома) парольной защиты.

Антивирус на предприятии (часть 1)

...
Антивирус на предприятии (часть 1)

В последние годы всё чаще администраторам локальных сетей предприятий приходится вникать в особенности использования корпоративных антивирусных решений, т.к. только решения такого класса могут помочь организовать эффективную антивирусную защиту, а также контроль защиты объектов локальных сетей предприятий.

Защита от утечки по цепям питания и заземления

...
Защита от утечки по цепям питания и заземления

Циркулирующая в тех или иных технических средствах конфиденциальная информация может попасть в цепи и сети электрического питания и через них выйти за пределы контролируемой зоны. Например, в линию электропитания высокая частота может передаваться за счет паразитных емкостей трансформаторов блоков питания.

Защита от утечки за счет электромагнитного излучения

...
Защита от утечки за счет электромагнитного излучения

Электронные и радиоэлектронные средства, особенно средства электросвязи, обладают основным электромагнитным  излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам в конструкции.

Защита от утечки за счет микрофонного эффекта

...
Защита от утечки за счет микрофонного эффекта

Акустические волны, возникающие при разговоре,  вызывают колебания элементов электронной аппаратуры, что в свою очередь приводит к появлению электромагнитного излучения или электрического тока. Наиболее чувствительными элементами аппаратуры к акустическим воздействиям являются катушки индуктивности, конденсаторы переменной емкости, пьезо- и оптические преобразователи.

Защита информации от утечки по акустическим каналам

...
Защита информации от утечки по акустическим каналам

Защита информации от утечки по акустическому каналу – комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.