Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Как выбрать вендора для двухфакторной аутентификации: 10 критериев для осознанного решения

...
Как выбрать вендора для двухфакторной аутентификации: 10 критериев для осознанного решения

Взломы баз данных и компрометация паролей уже давно стали обыденностью, а двухфакторная аутентификация превратилась из опциональной фишки в гигиенический минимум. Как среди предложений на рынке выбрать решение, которое реально защищает бизнес? Разбираемся вместе с экспертами Контур.ID, решения для двухфакторной аутентификации.

Многофакторная аутентификация: как правильно внедрить MFA-систему?

...
Многофакторная аутентификация: как правильно внедрить MFA-систему?

Как управлять жизненным циклом средств аутентификации и обезопасить себя от атак киберпреступников, обходящих многофакторную аутентификацию? В каких случаях есть смысл использовать биометрическую идентификацию? Эксперты в студии AM Live рассказали, как не ошибиться при внедрении MFA-системы.

Как организовать защиту компании от программ-шифровальщиков

...
Как организовать защиту компании от программ-шифровальщиков

Ежедневно сотни компаний в мире подвергаются атакам с использованием программ-вымогателей. Если атака удаётся, бизнес-процессы останавливаются на несколько дней и даже недель, а потери могут исчисляться миллионами в любой валюте. Как организовать защиту компании от шифровальщиков?

Как эффективно расследовать инциденты в области информационной безопасности

...
Как эффективно расследовать инциденты в области информационной безопасности

11 декабря в эфире AM Live говорили о расследовании инцидентов. Спикеры обсудили, когда заказчику пора вызывать бригаду специалистов по киберкриминалистике, что делать, если случилось непоправимое, какие инструменты использовать и как строится команда расследования.

Как выбрать корпоративную систему аутентификации

...
Как выбрать корпоративную систему аутентификации

Системы аутентификации (2FA, MFA, биометрическая аутентификация, одноразовые пароли) защищают учётные записи, ограничивая доступ к ним. Однако универсальных систем не существует, поэтому нельзя предположить, что будет лучшим решением, без понимания определённых факторов. Каких именно?

Как построить эффективный SOC

...
Как построить эффективный SOC

Эксперты компании «Акстел-Безопасность» рассказали в телеэфире, организованном с участием Anti-Malware.ru, о своём опыте строительства SOC. Представитель Positive Technologies представил обобщённую модель организации центров реагирования на киберинциденты, а эксперт из «Финтех Айкью» поделился советами по выбору подходящей модели SOC.

Как выбрать DCAP-систему для своей организации

...
Как выбрать DCAP-систему для своей организации

Рассмотрим ключевые аспекты выбора DCAP-системы (Data-Centric Audit and Protection, управление доступом к неструктурированным данным), включая нюансы бюджетирования, архитектуры, технологий и технического исполнения.

Проактивные меры для защиты от информационных войн и атак

...
Проактивные меры для защиты от информационных войн и атак

Утечка конфиденциальной информации, вбрасывание в интернет компроматов, описание новостей под определённым углом — это далеко не все инструменты информационной войны. Чтобы защитить себя и свои данные, минимизировать риски, связанные с информационными атаками, необходимо знать о возможных угрозах и уметь пользоваться средствами защиты.

Security Awareness: как повысить осведомлённость сотрудников

...
Security Awareness: как повысить осведомлённость сотрудников

В современном цифровом мире, где информация является ценнейшим ресурсом, очень важно повышать осведомлённость сотрудников об угрозах (Security Awareness). Один из наиболее действенных способов защитить данные и минимизировать риски кибератак состоит в обучении людей базовым принципам ИБ. Как это делается?

Как защититься от DNS-атак с помощью Ideco NGFW и DNS Protection от SkyDNS

...
Как защититься от DNS-атак с помощью Ideco NGFW и DNS Protection от SkyDNS

Защита сетевой инфраструктуры от DNS-атак — важная задача, особенно сегодня, когда киберугрозы становятся всё более разнообразными. Соединим отечественный межсетевой экран нового поколения Ideco NGFW с облачным модулем DNS Protection от компании SkyDNS и посмотрим на эффективность такого решения.