Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Использование двухфакторной аутентификации в САКУРА 2.30

...
Использование двухфакторной аутентификации в САКУРА 2.30

САКУРА — программный комплекс, обеспечивающий соответствие подключаемых к инфраструктуре клиентов требованиям по информационной безопасности, принятым в компании. В обновлённой версии САКУРА 2.30.1 появилось собственное мобильное приложение для двухфакторной аутентификации.

Как построить процесс защиты персональных данных в организации

...
Как построить процесс защиты персональных данных в организации

По данным BI.ZONE, за 2022 год в Сеть утекли 925 баз с персональными данными: 1,4 млрд строк информации объёмом свыше 160 ГБ. Расскажем, как предотвратить такие инциденты и построить систему кибербезопасности, способную на деле защитить данные клиентов, сотрудников и партнёров.

Практика эффективного управления уязвимостями — 2023

...
Практика эффективного управления уязвимостями — 2023

Что входит в современное представление о процессе управления уязвимостями (Vulnerability Management)? Возможен ли он без специальных систем? На какие параметры обращать внимание при выборе такой системы? В каких случаях возможны автопатчинг или переконфигурирование?

Безопасность домашней сети: профессиональные советы

...
Безопасность домашней сети: профессиональные советы

Распространение персональных гаджетов, переход на дистанционную работу, прогресс ИИ — всё это привело к тому, что домашние сети стали частью периметров киберзащиты компаний. Расскажем, как повысить стойкость к целевым кибератакам и когда объектами нападения становятся личные устройства сотрудников, в том числе те, которые не используются на работе.

Требуются ИБ-специалисты: как обеспечить безопасность компании в эпоху киберугроз

...
Требуются ИБ-специалисты: как обеспечить безопасность компании в эпоху киберугроз

Нехватка квалифицированных кадров в сфере информационной безопасности становится серьёзной проблемой для компаний в условиях современной цифровой экономики. Спрос на ИБ-специалистов постоянно растёт, как и риски для информационной безопасности. Повышение квалификации и профессиональная подготовка специалистов могут стать ключевыми мерами для обеспечения рынка компетентными кадрами и защиты бизнеса от киберугроз.

Как MFlash 8.0 делает обмен файлами безопасным

...
Как MFlash 8.0 делает обмен файлами безопасным

Безопасный обмен информацией — актуальный и острый вопрос. Объёмы её возрастают, использовать рабочую почту для этого уже невозможно, да и сохранение конфиденциальности никто не отменял. Одна из систем для корпоративного обмена файлами — MFlash 8.0. Рассказываем, за счёт чего она делает файловый обмен защищённым.

Актуальные методы и практика защиты от целевых атак

...
Актуальные методы и практика защиты от целевых атак

Какие методы защиты от целенаправленных кибератак (Advanced Persistent Threat — APT) являются сегодня наиболее эффективными? Изменились ли методы злоумышленников, нападающих на российские компании, за последние несколько месяцев?

Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

...
Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

Как известно, в общей массе утечек информации велика доля тех, которые происходят непосредственно с рабочих компьютеров. Рассказываем, как правильная настройка агентской политики помогает эффективнее бороться с такими утечками в компании.

Антидрон: как обеспечить защиту воздушного пространства

...
Антидрон: как обеспечить защиту воздушного пространства

Гражданские беспилотные аппараты (дроны) прочно укореняются в нашей жизни, будучи востребованными в разных сферах: в промышленности, логистике, инспекции больших объектов инфраструктуры и так далее. Однако существуют и риски их использования в преступных целях. Уже сейчас дроны нередко применяются для шпионажа или нанесения ущерба предприятиям. «Лаборатория Касперского» разработала продукт, который защищает от подобных угроз.

Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

...
Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

Сегодня всё больше компаний задумываются о необходимости контроля за привилегированными пользователями, чтобы своевременно выявлять скомпрометированные учётные записи и предотвращать риски со стороны злоумышленников. Рассмотрим, какие меры можно принять для снижения рисков несанкционированного доступа и как это поможет защитить конфиденциальные данные компании от утечек и успешных атак.