Методы и способы защиты информации
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Как заставить работать Tor с Chrome в Linux

...
Как заставить работать Tor с Chrome в Linux

Конечно, вы слышали о браузере Tor — это самый простой способ работать в интернете через сеть Tor. Этот браузер доступен для Windows, macOS и Linux. Однако есть одна деталь —  Tor использует как основу браузер Firefox. Несмотря на то, что использование Firefox является абсолютно нормальным вариантом, наверняка найдутся пользователи, предпочитающие интеграцию Tor с другим браузером. Что ж, если вы выбираете Chrome в качестве своего основного браузера, этот материал для вас.

Software Restriction Policies (SRP) - эффективная защита Microsoft Windows без антивируса

...
Software Restriction Policies (SRP) - эффективная защита Microsoft Windows без антивируса

В данной статье рассказывается о механизме Software Restriction Policies (SRP), который предназначен для создания политик запуска программ в среде Microsoft  Windows. В частности, для возможности использования SRP для минимизации рисков возможного инфицирования компьютера вредоносными программами. 

 

Топ-3 обучающих курсов компании Phishman

...
Топ-3 обучающих курсов компании Phishman

В обзоре рассмотрено несколько обучающих курсов из состава Awareness Center, разработанного компанией Phishman. Продукт будет интересен компаниям, понимающим, насколько важна грамотность сотрудников непрофильных подразделений в вопросе информационной безопасности. Возможность синхронизации со сторонними источниками информации позволяет собрать статистику об уровне компетенции сотрудников. А имеющиеся упражнения для самостоятельного выполнения и тесты в составе курсов позволяют сделать обучение сотрудников более результативным.

Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

...
Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

В статье мы постараемся ответить на наболевшие вопросы «Что способствует распространению вирусов-вымогателей?» и «Почему не работают традиционные подходы к защите информации?». А также рассмотрим один из продуктов от компании Check Point — Check Point SandBlast Agent, обеспечивающий высокий уровень защиты от вирусов-вымогателей (вирусов-шифровальщиков) для устройств и данных пользователей.

Как настроить двухфакторную аутентификацию для iCloud

...
Как настроить двухфакторную аутентификацию для iCloud

Если вы являетесь пользователем iCloud, вас должен был насторожить недавний инцидент со взломом этого интернет-сервиса, который поставил под угрозу пароли и информацию о кредитных картах пользователей. Учитывая негативную тенденцию увеличения числа таких атак, очень важно использовать все доступные средства защиты от них. К счастью, в iCloud вы можете легко настроить двухфакторную аутентификацию, о чем мы и поговорим.

Контроль сотрудников на Linux с помощью Staffcop Enterprise

...
Контроль сотрудников на Linux с помощью Staffcop Enterprise

В статье рассматривается решение StaffCop Enterprise, в составе которого есть агент для Linux-систем — он решает проблему сбора данных о действиях пользователя в системе и запущенных программах. В инструментарий Linux-агента входят кейлоггер графической системы X11 и регистратор bash-команд консольной сессии. Реализована функция регистрации входа в систему и съемки скриншотов с экрана пользователя. Эти и многое другое подробно рассмотрено в статье.

Обзор предпосылок для создания SOC — строим или аутсорсим?

...
Обзор предпосылок для создания SOC — строим или аутсорсим?

На сегодняшний день проектов по SOC, реализованных в России, совсем немного: большинство из заявленных представляют собой лишь внедрение SIEM-решений. Многие зрелые российские компании в своих заявлениях говорят о том, что либо находятся на пути построения своего SOC, либо планируют это сделать в ближайшее время. Почему же SOC стал таким популярным и востребованным? В статье рассмотрены основные предпосылки для его создания.

Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

...
Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

В судебной практике все чаще возникает необходимость оценки стоимости разработанного программного обеспечения. Какие проблемы возникают в процессе, какие аспекты нужно учитывать, оценивая разработку программного обеспечения, если недостаточно исходных данных? В статье есть ответы на эти вопросы, а также приведен примерный расчет стоимости разработки.

Сценарии использования сетевой песочницы FortiSandbox

...
Сценарии использования сетевой песочницы FortiSandbox

Anti-Malware.ru продолжает рассказывать о сетевом устройстве безопасности FortiSandbox компании Fortinet, позволяющем обнаружить сложные угрозы в изолированной защищенной среде (песочнице). В статье подробно описаны возможности использования FortiSandbox в зависимости от нужд заказчика и особенностей защищаемой сети: как устройство помогает автоматизировать процессы обеспечения безопасности, усилить уже работающие средства защиты, контролировать инфраструктуру организации и т. д.

Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

...
Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

В статье детально рассмотрен современный подход, предлагаемый компанией SailPoint Technologies, по переходу с существующих классических IDM-решений к функциональности IGA-систем, который позволит оптимизировать затраты компаний и сохранить вложенные ранее инвестиции в уже внедренные провижининг-системы. Ответим на вопросы: с какими проблемами сталкиваются компании при миграции решений на новые релизы и каким образом совершить этот переход без потерь.