Методы и способы защиты информации

Методы и способы защиты информации содержат в себе конкретные меры и технологии к решению проблем по информационной безопасности предприятия. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменение вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентирование правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использования специальных программных и аппаратных средств. 

Ниже вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на практической информационной безопасности.

Обман злоумышленников с помощью ловушек TrapX DeceptionGrid

...
Обман злоумышленников с помощью ловушек TrapX DeceptionGrid

Технология защиты от кибератак Deception (в переводе — обман) применяется как ловушка для киберпреступников и позволяет на ранней стадии обнаружить направленные атаки или угрозы нулевого дня. Рассмотрим подробнее TrapX DeceptionGrid — инструмент, который использует такую технологию.

Как правильно настроить Tor

...
Как правильно настроить Tor

Tor — это незаменимый инструмент для тех, кого волнует конфиденциальность при серфинге в Сети. Многие полагают, что для полной анонимности достаточно просто загрузить пакет браузера Tor из интернета и запустить его. Это не так. При работе в интернете стоит учитывать, что существуют некие паттерны так называемого неправильного поведения, которые могут раскрыть вашу реальную личность и местоположение даже при серфинге через Tor. Мы попробуем поближе познакомиться с сетью Tor и выработать некоторые механизмы взаимодействия с этой сетью для того, чтобы сохранять нашу конфиденциальность.

Защита от утечек данных через мессенджеры с помощью DeviceLock DLP

...
Защита от утечек данных через мессенджеры с помощью DeviceLock DLP

Весной 2018 г. компания «Смарт Лайн Инк» планирует выпустить очередную версию своего продукта — DeviceLock DLP Suite 8.3, решения по предотвращению утечек данных с корпоративных компьютеров, а также виртуализованных рабочих сред и приложений Windows. Первая бета-версия была опубликована в канун 2018 г. и доступна для свободного ознакомления. Обзор описывает наиболее интересные новые возможности программного комплекса.

Тестирование безопасности сайта с помощью прозрачного прокси

...
Тестирование безопасности сайта с помощью прозрачного прокси

Поскольку киберугрозы совершенствуются с каждым днем, а преступники все чаще атакуют сайты с целью получения прибыли, владельцам веб-ресурсов крайне важно понимать, насколько защищены их сайты. Рассмотрим использование так называемого прозрачного прокси в качестве средства проверки ресурсов на безопасность.

Резервная копия баз данных 1С:Предприятия с помощью Effector saver

...
Резервная копия баз данных 1С:Предприятия с помощью Effector saver

Effector saver — решение для автоматического создания резервных копий данных как для персональных компьютеров, так и для рабочих станций и серверов. Решение помогает сделать задачу резервного копирования 1С чрезвычайно простой. В статье расскажем об основных возможностях программы и пошагово рассмотрим процесс создания резервной копии баз данных 1С:Предприятия.

Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

...
Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

В статье кратко описываются платформы киберразведки (Threat Intelligence) — ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI, приводятся их конкурентные преимущества и ключевые технологические особенности каждой платформы.

Безопасные способы обмена сообщениями для Linux и Android

...
Безопасные способы обмена сообщениями для Linux и Android

В постоянно меняющемся мире технологий правительственные структуры пытаются не отставать, стараясь следить за частными переписками, телефонными разговорами и чатами с мгновенными сообщениями. Если же вы хотите оградить свои приватные переписки от посторонних глаз, вам стоит подробнее узнать о мессенджерах, позволяющих шифровать сообщения. Об этом и поговорим.

Обзор инструментов для анализа вредоносных программ

...
Обзор инструментов для анализа вредоносных программ

Зачастую, когда вы впервые сталкиваетесь с вредоносной программой, вам хочется понять, как это все работает, какие действия она выполняет, как попадает на компьютер и так далее. Рассмотрим, как создать виртуальную среду для тестирования и отладки вредоносного файла, что поможет нам понять, как он распространяется, какие действия он выполняет на зараженном компьютере, какие сетевые коммуникации он реализует.

Как заставить работать Tor с Chrome в Linux

...
Как заставить работать Tor с Chrome в Linux

Конечно, вы слышали о браузере Tor — это самый простой способ работать в интернете через сеть Tor. Этот браузер доступен для Windows, macOS и Linux. Однако есть одна деталь —  Tor использует как основу браузер Firefox. Несмотря на то, что использование Firefox является абсолютно нормальным вариантом, наверняка найдутся пользователи, предпочитающие интеграцию Tor с другим браузером. Что ж, если вы выбираете Chrome в качестве своего основного браузера, этот материал для вас.

Software Restriction Policies (SRP) - эффективная защита Microsoft Windows без антивируса

...
Software Restriction Policies (SRP) - эффективная защита Microsoft Windows без антивируса

В данной статье рассказывается о механизме Software Restriction Policies (SRP), который предназначен для создания политик запуска программ в среде Microsoft  Windows. В частности, для возможности использования SRP для минимизации рисков возможного инфицирования компьютера вредоносными программами.