Методы и способы защиты информации
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

...
Бесплатный аудит информационной безопасности с помощью Check Point Security Checkup

Многие компании инвестируют большие средства в построение надежной и эффективной системы информационной безопасности, что, однако, не всегда гарантирует абсолютную защиту от всевозможных угроз. В 2014 году Check Point Software выпустила отчет о состоянии информационной безопасности, составленный по результатам исследования около 10 000 организаций по всему миру.

Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

...
Как автоматизировать внесение изменений на МСЭ с помощью AlgoSec Fireflow

Управление сетевой инфраструктурой отнимает значительную часть рабочего времени сетевых инженеров и специалистов по информационной безопасности, которым необходимо следить за правильностью настройки правил доступа. В статье рассмотрено решение AlgoSec Fireflow, предназначенное для автоматизации этой задачи.

Оптимизация работы ИТ-службы с Wallix AdminBastion

...
Оптимизация работы ИТ-службы с Wallix AdminBastion

Работа ИТ-службы часто остается бесконтрольной: ни руководство департамента, ни специалисты по информационной безопасности не знают чем и когда занимаются системные администраторы. Wallix AdminBastion — продукт, который позволяет настроить контроль над работой ИТ-специалистов и оптимизировать деятельность ИТ-службы.

Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

...
Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

Сегодня, когда разработка вредоносного программного обеспечения превратилась в настоящую индустрию и даже неопытные хакеры совершают изощренные кибератаки, необходимо обеспечить надежную работу системы информационной безопасности компании. Она должна защищать так же эффективно, как система охранной сигнализации.

Windows 10: подсказки, приемы и настройки

...
Windows 10: подсказки, приемы и настройки

Несмотря на то, что все еще очень рано обсуждать Windows 10 Technical Preview, все же попробуем описать некоторые тонкие настройки и приемы работы с этой ОС. Вот некоторые полезные тонкие настройки Windows 10. Безусловно, некоторые из них могут не войти в финальную версию ОС, ведь работа над операционной системой еще ведется.

Защита автоматизированных банковских систем с помощью Wallix AdminBastion

...
Защита автоматизированных банковских систем с помощью Wallix AdminBastion

Информационные ресурсы банков подвержены множеству угроз, а необходимый уровень их защиты достаточно велик. Защита кредитно-финансовых систем, в первую очередь, строится на требованиях регуляторов, но банковская сфера вполне подвержена рискам реального мира (от ошибок исполнителей до целенаправленных и технически изощренных атак).

Как защитить сайт от взлома через phpMyAdmin

...
Как защитить сайт от взлома через phpMyAdmin

В статье рассматриваются угрозы для сайта при наличии открытого доступа к популярному компоненту для работы с базой данных - phpMyAdmin. Перечислены основные проблемы, а также указаны рекомендации по снижению вероятности взлома сайта при использовании phpMyAdmin.

Разделяй и властвуй – соблюдение требований регуляторов с помощью Traffic Inspector

...
Разделяй и властвуй – соблюдение требований регуляторов с помощью Traffic Inspector

 

Государственным и коммерческим компаниям часто приходится строить свои информационные системы из иностранных компонентов. При этом в законодательных актах содержатся рекомендации использовать для этого только проверенные устройства и программное обеспечение.

 

Усиление аутентификации Google Apps при помощи Swivel PINpad

...
Усиление аутентификации Google Apps при помощи Swivel PINpad

В статье рассматривается интеграция предлагаемой компанией Swivel технологии аутентификации с сервисами Google Apps. В результате интеграции можно будет использовать различные методы аутентификации при доступе к таким ресурсам как Gmail, Google Docs, Google Drive и другим. Усиление процедуры аутентификации необходимо из-за участившихся случаев перехвата паролей, в том числе, и для сервисов Google Apps.

Почему стоит разделить ваш SSD или жесткий диск

...
Почему стоит разделить ваш SSD или жесткий диск

Разделы делят один физический диск на несколько логических дисков (разделов). Каждый из них использует свою часть присвоенную часть физического жесткого диска и обрабатывается операционной системой как диск с его собственной буквой.