Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS

...
Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS

Angara Professional Assistance и «Лаборатория Касперского» предоставляют MSS-услугу (Managed Security Services) по защите от целевых атак (Advanced Persistent Threat, APT) в формате подписки. Мы рассмотрим, как платформа Kaspersky Anti Targeted Attack (KATA) вкупе с управляемыми сервисами ИБ от Angara Professional Assistance позволяет сэкономить на ФОТ и капитальных затратах и защитить организации от APT-группировок.

Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

...
Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

Платформа Makves создаёт единый интерфейс для управления продуктами Makves IAM (Identity and Access Management) и Makves DCAP (Data-Centric Audit and Protection). Мы расскажем, как решение Makves помогает специалистам по информационной безопасности управлять доступом к корпоративным ресурсам в распределённой ИТ-инфраструктуре с большим количеством сотрудников.

Защита от внутренних угроз с помощью Zecurion DLP 11

...
Защита от внутренних угроз с помощью Zecurion DLP 11

В Zecurion DLP (Data Leak Prevention) 11 интегрированы IRP-система (Incident Response Platform), динамическая модель рисков на основе поведения сотрудников, модуль учёта рабочего времени и эффективности сотрудников (Zecurion Staff Control), система для защиты от съёмки экрана (Screen Photo Detector) и многое другое. Проверим, как Zecurion DLP защищает от внутренних угроз и утечек конфиденциальных данных.

Избавляемся от отслеживания и сбора данных в браузерах

...
Избавляемся от отслеживания и сбора данных в браузерах

При посещении веб-сайтов в современных браузерах данные пользователей обязательно фиксируются. После этого владельцы передают их третьим лицам для использования в рекламных целях. Мы поговорим об обеспечении конфиденциальности информации в браузерах и о возможности ограничить сбор сведений на веб-сайтах.

Обнаружение инцидентов в ИБ и реагирование на них с помощью FortiXDR

...
Обнаружение инцидентов в ИБ и реагирование на них с помощью FortiXDR

Большое количество ИБ-решений от разных поставщиков, а также избыточный объём предупреждений от каждого из них перегружают безопасников и влекут за собой снижение эффективности и оперативности реагирования на инциденты. Для решения этих проблем компания Fortinet разработала систему FortiXDR, которая автоматизирует сбор событий, идентификацию, выявление и устранение инцидентов в ИБ.

Безопасность в одном окне: как оптимизировать реагирование с помощью IRP

...
Безопасность в одном окне: как оптимизировать реагирование с помощью IRP

Платформа автоматизации реагирования на инциденты в информационной безопасности — Incident Response Platform (IRP) — это относительно новый для нашего рынка инструмент, который позволяет автоматизировать процессы мониторинга и повысить эффективность реагирования на кибератаки. Ниже расскажем о том, как именно IRP помогает специалистам по ИБ и как её подключить.

Compliance Management в банке — как всё учесть и не сойти с ума

...
Compliance Management в банке — как всё учесть и не сойти с ума

Неотъемлемой частью защиты информации в организации является обеспечение соответствия различным законодательным и нормативным требованиям. Как учесть все требования и не сойти с ума? Как не «тушить пожары» и не корректировать нормативную документацию хаотично от случая к случаю? Ответы на эти вопросы мы дадим ниже.

Как предотвратить слив базы данных суперпользователями

...
Как предотвратить слив базы данных суперпользователями

Привилегированные пользователи баз данных нередко становятся объектами атак хакеров или сами, пользуясь расширенными правами, эксплуатируют информацию не только в служебных целях. Существует несколько эффективных способов закрытия этих уязвимостей, среди которых можно выделить установку DLP-системы, разграничение доступа, а также ограничение прав суперпользователей до необходимых и достаточных, но удобнее всего автоматизировать защиту от возможных утечек информации из баз данных с помощью коробочных решений, например СУБД Jatoba от компании «Газинформсервис».

Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

...
Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

Хакерская атака — это действия, целью которых является перехват контроля над информационной системой либо нарушение её работоспособности. Противостоять атакам можно применив специализированные средства защиты информации (СЗИ), включая антивирусные программы. Но применение СЗИ дорого и не всегда вообще возможно. На помощь приходят микрокомпьютеры, которые позволяют выполнять функции СЗИ при меньших затратах. Рассмотрим функциональность защищённых автоматизированных рабочих мест на базе защищённых микрокомпьютеров (МКТ) m-TrusT производства ОКБ САПР.

Инсталляция биометрических СКУД на объектах транспортной инфраструктуры

...
Инсталляция биометрических СКУД на объектах транспортной инфраструктуры

Биометрические системы контроля и управления доступом (СКУД) всё чаще применяются на объектах транспортной инфраструктуры, в частности на вокзалах, в аэропортах и в метро. Объём рынка этих систем растёт высокими темпами. Эффективность их работы и реализация необходимых сценариев в российских условиях зависит от правильности выбора поставщика, продукты которого соответствуют требованиям регуляторов, от выбора подходящей технологии биометрической идентификации и от степени сложности интеграции в существующие инженерные сети объектов.