Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Обнаружение инцидентов в ИБ и реагирование на них с помощью FortiXDR

...
Обнаружение инцидентов в ИБ и реагирование на них с помощью FortiXDR

Большое количество ИБ-решений от разных поставщиков, а также избыточный объём предупреждений от каждого из них перегружают безопасников и влекут за собой снижение эффективности и оперативности реагирования на инциденты. Для решения этих проблем компания Fortinet разработала систему FortiXDR, которая автоматизирует сбор событий, идентификацию, выявление и устранение инцидентов в ИБ.

Безопасность в одном окне: как оптимизировать реагирование с помощью IRP

...
Безопасность в одном окне: как оптимизировать реагирование с помощью IRP

Платформа автоматизации реагирования на инциденты в информационной безопасности — Incident Response Platform (IRP) — это относительно новый для нашего рынка инструмент, который позволяет автоматизировать процессы мониторинга и повысить эффективность реагирования на кибератаки. Ниже расскажем о том, как именно IRP помогает специалистам по ИБ и как её подключить.

Compliance Management в банке — как всё учесть и не сойти с ума

...
Compliance Management в банке — как всё учесть и не сойти с ума

Неотъемлемой частью защиты информации в организации является обеспечение соответствия различным законодательным и нормативным требованиям. Как учесть все требования и не сойти с ума? Как не «тушить пожары» и не корректировать нормативную документацию хаотично от случая к случаю? Ответы на эти вопросы мы дадим ниже.

Как предотвратить слив базы данных суперпользователями

...
Как предотвратить слив базы данных суперпользователями

Привилегированные пользователи баз данных нередко становятся объектами атак хакеров или сами, пользуясь расширенными правами, эксплуатируют информацию не только в служебных целях. Существует несколько эффективных способов закрытия этих уязвимостей, среди которых можно выделить установку DLP-системы, разграничение доступа, а также ограничение прав суперпользователей до необходимых и достаточных, но удобнее всего автоматизировать защиту от возможных утечек информации из баз данных с помощью коробочных решений, например СУБД Jatoba от компании «Газинформсервис».

Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

...
Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак

Хакерская атака — это действия, целью которых является перехват контроля над информационной системой либо нарушение её работоспособности. Противостоять атакам можно применив специализированные средства защиты информации (СЗИ), включая антивирусные программы. Но применение СЗИ дорого и не всегда вообще возможно. На помощь приходят микрокомпьютеры, которые позволяют выполнять функции СЗИ при меньших затратах. Рассмотрим функциональность защищённых автоматизированных рабочих мест на базе защищённых микрокомпьютеров (МКТ) m-TrusT производства ОКБ САПР.

Инсталляция биометрических СКУД на объектах транспортной инфраструктуры

...
Инсталляция биометрических СКУД на объектах транспортной инфраструктуры

Биометрические системы контроля и управления доступом (СКУД) всё чаще применяются на объектах транспортной инфраструктуры, в частности на вокзалах, в аэропортах и в метро. Объём рынка этих систем растёт высокими темпами. Эффективность их работы и реализация необходимых сценариев в российских условиях зависит от правильности выбора поставщика, продукты которого соответствуют требованиям регуляторов, от выбора подходящей технологии биометрической идентификации и от степени сложности интеграции в существующие инженерные сети объектов.

Как выбрать корпоративный VPN-шлюз

...
Как выбрать корпоративный VPN-шлюз

Для чего нужны VPN-шлюзы, есть ли будущее у этого класса решений и какие параметры необходимо учитывать, выбирая средство криптографической защиты каналов связи — объясняют представители вендоров, сервис-провайдеров, системных интеграторов и заказчиков, действующих на отечественном рынке.

Нюансы перевода сотрудников на удалённую работу

...
Нюансы перевода сотрудников на удалённую работу

При организации удалённой работы предприятия обычно актуальны три основных сценария: использование техники расположенной в офисе, подключение удалённых устройств ко внутренним сервисам через VPN, а также применение личных устройств согласно концепции BYOD (bring your own device, принеси собственное устройство). Рассмотрим риски и проблемы, возникающие при выборе каждого сценария, а также защиту коммерчески значимой информации на примере StaffCop Enterprise.

Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

...
Проведение аудита информационной безопасности компании с помощью StaffCop Enterprise

StaffCop Enterprise обеспечивает возможность провести комплексный аудит информационной безопасности предприятия на основе своей отчётности. Продукт способен исследовать информацию, хранимую и обрабатываемую на предприятии, информационные ресурсы и каналы, используемое программное обеспечение, а также техническую и юридическую документацию.

Как обеспечить безопасность IoT-устройств

...
Как обеспечить безопасность IoT-устройств

Интернет вещей (Internet of Things) — уже очевидная реальность для бизнес-процессов компаний и корпоративных инфраструктур. Однако, несмотря на огромное количество «умных» устройств, работающих на предприятиях и в промышленных сетях, безопасность IoT зачастую оставляет желать лучшего. Ведущие эксперты рынка информационной безопасности собрались в нашей студии, чтобы обсудить, как исправить положение, и рассказать о методах защиты интернета вещей.