Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Алгоритмы поведенческого мониторинга систем и пользователей как средство борьбы с целевыми атаками

...
Алгоритмы поведенческого мониторинга систем и пользователей как средство борьбы с целевыми атаками

Целевые атаки (Advanced Persistent Threat, APT) можно назвать отличительной чертой любой серьёзной киберпреступной группировки, стремящейся проникнуть в сеть коммерческой или государственной организации. За последние годы атакующие настолько отточили свои инструменты, что выявлять и отражать таргетированные нападения становится всё сложнее. Предлагаем рассмотреть традиционные методы борьбы с APT и их недостатки, а также более эффективные альтернативы.

Взаимодействие с НКЦКИ при помощи Kaspersky Threat Management and Defense

...
Взаимодействие с НКЦКИ при помощи Kaspersky Threat Management and Defense

Согласно Федеральному закону от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» владельцы объектов, соответствующих критериям для включения в критическую информационную инфраструктуру (КИИ), обязаны предоставлять сведения о кибератаках и других подобных происшествиях в Национальный координационный центр по компьютерным инцидентам (НКЦКИ), а также в Центральный банк РФ (если субъект КИИ осуществляет деятельность в банковской сфере и в иных областях финансового рынка) в требуемые сроки и в требуемом формате. Рассмотрим использование решения Kaspersky Threat Management and Defense для взаимодействия с НКЦКИ.

Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

...
Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

Архитектура систем, построенных на современных информационных технологиях, становится всё сложнее. Вместе с этим растёт и количество угроз, оказывающих влияние на основные свойства информации — конфиденциальность, целостность и доступность. Для того чтобы противостоять угрозам информационной безопасности, система защиты информации должна обладать высокой эффективностью. Дать оценку её эффективности, в свою очередь, можно путём проведения аттестационных испытаний.

Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

...
Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

Технологии интернета вещей начинают проникать во все отрасли нашей жизни, и здравоохранение не является исключением. Феномен «умных больниц» перестаёт быть чем-то удивительным и становится реальностью почти для каждого. Однако создание умной больницы является крайне непростой задачей, так как при этом необходимо обеспечить слаженность работы всех устройств, безопасность, защищённость системы и данных, конфиденциальность каждого пациента. В обзоре описаны возможные виды уязвимостей, угрозы и сценарии атак, рассмотрены активы умных больниц и предложены рекомендации для руководства и отрасли.

Путь защитника персональных данных: обучение во благо

...
Путь защитника персональных данных: обучение во благо

Защита персональных данных состоит из комплекса технических и организационных мероприятий. Основываясь на практическом опыте, эксперты Cross Technologies дают пошаговое описание эффективного внедрения мер второго типа (организационного характера) путём обучения сотрудников. Представлены рекомендации, которые позволяют разработать эффективный и полезный обучающий курс, соответствующий потребностям бизнеса и разных категорий персонала.

Защита распределённой корпоративной сети с помощью UserGate

...
Защита распределённой корпоративной сети с помощью UserGate

UserGate — отечественный межсетевой экран нового поколения, который получил сертификат по новым требованиям ФСТЭК России. С помощью этого продукта можно решить много разных задач — от построения корпоративного VPN до организации единых политик безопасности. Кроме того, UserGate содержит функции решений класса Unified Threat Management, защищая от всевозможных интернет-угроз и управляя интернет-доступом.

Способы обновления криптографии в межсетевых экранах Check Point до ГОСТ Р 34.10/11-2012

...
Способы обновления криптографии в межсетевых экранах Check Point до ГОСТ Р 34.10/11-2012

В соответствии с требованиями ФСБ России использование схемы подписи  ГОСТ Р 34.10/11-2012 для формирования электронной подписи после 31 декабря 2018 года не допускается. Однако соответствующий патч для оборудования Check Point с криптографией КриптоПро, поддерживающей новые алгоритмы, выпущен в 2018 году не был. Чтобы соответствовать требованиям регулятора и внезапно не остаться без защищенных каналов связи, многие компании, использующие оборудование Check Point с поддержкой ГОСТового шифрования, выпустили сертификаты для шлюзов по алгоритмам  ГОСТ Р 34.10/11-2012, не дожидаясь нового патча.

Автономное расследование инцидентов для SOC с помощью решений SecBI

...
Автономное расследование инцидентов для SOC с помощью решений SecBI

На российский рынок выходит новая компания SecBI, израильский разработчик продуктов для повышения эффективности работы SOC. Решения компании автоматизируют работу аналитиков первого и второго уровня, что позволяет ускорить детектирование инцидентов и повысить полноту выявления зараженных хостов в сети заказчика. Первое знакомство с вендором и его разработками — в обзорном материале от отечественного дистрибьютора Тайгер Оптикс.

Защита корпоративных сервисов Microsoft при помощи UserGate

...
Защита корпоративных сервисов Microsoft при помощи UserGate

UserGate — отечественный межсетевой экран нового поколения, который получил сертификат по новым требованиям ФСТЭК. С ним компания-клиент выполнит требования регуляторов и защитит открытые сервисы, в том числе основанные на решениях Microsoft. Организация защищенного доступа к корпоративной почте и внутреннему порталу — часть функциональности продукта. Кроме того, UserGate содержит функции решений класса Unified Threat Management, защищая от всевозможных интернет-угроз и управляя интернет-доступом.

Контроль файловой системы с помощью «СёрчИнформ FileAuditor»

...
Контроль файловой системы с помощью «СёрчИнформ FileAuditor»

Современные бизнес-процессы в компаниях требуют, чтобы даже внутри организации доступ к данным был ограничен в зависимости от роли сотрудника. Но встроенные в ОС средства недостаточны, так как они разграничивают доступ к объектам файловой системы, а не к содержимому файлов. Для решения этой задачи был разработан «СёрчИнформ FileAuditor» — первый отечественный продукт класса DCAP (data-centric audit and protection, аудит и защита с фокусом на данных).