Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Практика применения DLP-решений для малого и среднего бизнеса

...
Практика применения DLP-решений для малого и среднего бизнеса

DLP-системы появились на рынке не вчера, но отзывы компаний далеки от восторженных. 80% систем сходны по функциональности, отличие чаще всего лежит в удобстве и в специальных возможностях. При эксплуатации систем заказчики отмечают много ложных сигналов, а также специфические функции, польза которых неочевидна. Большинство руководителей приходят к выводу, что совокупная стоимость владения DLP-системой не оправдывает вложений. Почему так происходит?

Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

...
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.

Проведение аудита внутренней информационной безопасности c помощью StaffCop Enterprise

...
Проведение аудита внутренней информационной безопасности c помощью StaffCop Enterprise

Аудит внутренней информационной безопасности с помощью системы мониторинга действий пользователей StaffCop Enterprise позволяет определить слабые места системы защиты информации и увидеть картину информационных потоков в компании, а также получить статистику трудовой дисциплины и использования рабочего времени.

Автоматизация реагирования на инциденты с помощью сценариев (playbook) на примере R-Vision IRP

...
Автоматизация реагирования на инциденты с помощью сценариев (playbook) на примере R-Vision IRP

Технология сценариев реагирования на инциденты информационной безопасности, так называемые плейбуки (от англ. playbook), позволяет задать для конкретного типа инцидента алгоритм действий по реагированию и в автоматическом режиме реализовать его при срабатывании определенного правила. Как это работает, рассмотрим на примере платформы R-Vision Incident Response Platform.

Возможности Solar inCode для интеграции в процесс непрерывной разработки

...
Возможности Solar inCode для интеграции в процесс непрерывной разработки

Solar inCode — анализатор кода приложений на наличие уязвимостей и недокументированных возможностей. Его отличительной особенностью является возможность анализа не только исходного кода, но и исполняемых файлов (то есть представленных в бинарном виде), что позволяет значительно превзойти результаты, получаемые с помощью динамического анализа (DAST). Поддерживает 20+ языков программирования и 7 расширений файлов.

Обеспечение безопасности групповой работы в облаке сервиса Wrike

...
Обеспечение безопасности групповой работы в облаке сервиса Wrike

Для защитных решений повышенное внимание к безопасности естественно, поскольку составляет их сущность: они созданы ради этого и должны успешно решать свои задачи. Однако большинство продуктов и разработок в области информационных технологий создано не ради безопасности как таковой, а для других прикладных задач — т. е. защита информации для них является побочной функциональностью. В связи с этим интересно взглянуть, как может строить свою оборону решение, на первый взгляд имеющее мало общего с противодействием киберкриминалу.

Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

...
Электронная подпись документов в «1С-Битрикс» с помощью «КриптоАРМ»

CMS «1С-Битрикс: Управление сайтом» — популярная в России профессиональная система управления интернет-ресурсами, на базе которой можно быстро и удобно организовать электронный документооборот. С помощью модуля «КриптоАРМ Документы» можно подписывать документы электронной подписью и передавать их клиентам онлайн, таким образом организовать в интернет-магазине юридически значимый электронный документооборот.

Какими должны быть пароли для защиты аккаунтов

...
Какими должны быть пароли для защиты аккаунтов

Октябрь традиционно объявлен месяцем кибербезопасности во всем мире. В рамках этого месяца подготовлены несколько лайфхаков для создания защищенных аккаунтов. С каждым годом утечки информации приобретают все большие масштабы, терабайты персональных данных оказываются в чужих руках. От рук хакеров чаще всего страдают учетные записи с простыми паролями. Как сохранить данные?

Какие проблемы решает гибридная DLP-система

...
Какие проблемы решает гибридная DLP-система

Гибридная DLP-система закрывает сразу несколько задач, стоящих перед службами информационной безопасности: мониторит сетевой трафик с компьютеров и мобильных устройств, на которых нельзя использовать DLP-агент, снижает нагрузку на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. На примере DeviceLock DLP в сочетании с серверным модулем DeviceLock EtherSensor рассмотрим распространенные сценарии применения гибридной DLP.

Применение алгоритмов Data Mining в решениях класса Business Intelligence

...
Применение алгоритмов Data Mining в решениях класса Business Intelligence

Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированной информации и делают их доступными для бизнес-аналитиков и топ-менеджеров. Насколько полезным может оказаться использование алгоритмов Data Mining в бизнесе, расскажем на конкретных примерах.