Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Защита от утечек данных через мессенджеры с помощью DeviceLock DLP

...
Защита от утечек данных через мессенджеры с помощью DeviceLock DLP

Весной 2018 г. компания «Смарт Лайн Инк» планирует выпустить очередную версию своего продукта — DeviceLock DLP Suite 8.3, решения по предотвращению утечек данных с корпоративных компьютеров, а также виртуализованных рабочих сред и приложений Windows. Первая бета-версия была опубликована в канун 2018 г. и доступна для свободного ознакомления. Обзор описывает наиболее интересные новые возможности программного комплекса.

Тестирование безопасности сайта с помощью прозрачного прокси

...
Тестирование безопасности сайта с помощью прозрачного прокси

Поскольку киберугрозы совершенствуются с каждым днем, а преступники все чаще атакуют сайты с целью получения прибыли, владельцам веб-ресурсов крайне важно понимать, насколько защищены их сайты. Рассмотрим использование так называемого прозрачного прокси в качестве средства проверки ресурсов на безопасность.

Резервная копия баз данных 1С:Предприятия с помощью Effector saver

...
Резервная копия баз данных 1С:Предприятия с помощью Effector saver

Effector saver — решение для автоматического создания резервных копий данных как для персональных компьютеров, так и для рабочих станций и серверов. Решение помогает сделать задачу резервного копирования 1С чрезвычайно простой. В статье расскажем об основных возможностях программы и пошагово рассмотрим процесс создания резервной копии баз данных 1С:Предприятия.

Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

...
Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

В статье кратко описываются платформы киберразведки (Threat Intelligence) — ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI, приводятся их конкурентные преимущества и ключевые технологические особенности каждой платформы.

Безопасные способы обмена сообщениями для Linux и Android

...
Безопасные способы обмена сообщениями для Linux и Android

В постоянно меняющемся мире технологий правительственные структуры пытаются не отставать, стараясь следить за частными переписками, телефонными разговорами и чатами с мгновенными сообщениями. Если же вы хотите оградить свои приватные переписки от посторонних глаз, вам стоит подробнее узнать о мессенджерах, позволяющих шифровать сообщения. Об этом и поговорим.

Обзор инструментов для анализа вредоносных программ

...
Обзор инструментов для анализа вредоносных программ

Зачастую, когда вы впервые сталкиваетесь с вредоносной программой, вам хочется понять, как это все работает, какие действия она выполняет, как попадает на компьютер и так далее. Рассмотрим, как создать виртуальную среду для тестирования и отладки вредоносного файла, что поможет нам понять, как он распространяется, какие действия он выполняет на зараженном компьютере, какие сетевые коммуникации он реализует.

Как заставить работать Tor с Chrome в Linux

...
Как заставить работать Tor с Chrome в Linux

Конечно, вы слышали о браузере Tor — это самый простой способ работать в интернете через сеть Tor. Этот браузер доступен для Windows, macOS и Linux. Однако есть одна деталь —  Tor использует как основу браузер Firefox. Несмотря на то, что использование Firefox является абсолютно нормальным вариантом, наверняка найдутся пользователи, предпочитающие интеграцию Tor с другим браузером. Что ж, если вы выбираете Chrome в качестве своего основного браузера, этот материал для вас.

Software Restriction Policies (SRP) - эффективная защита Microsoft Windows без антивируса

...
Software Restriction Policies (SRP) - эффективная защита Microsoft Windows без антивируса

В данной статье рассказывается о механизме Software Restriction Policies (SRP), который предназначен для создания политик запуска программ в среде Microsoft  Windows. В частности, для возможности использования SRP для минимизации рисков возможного инфицирования компьютера вредоносными программами. 

 

Топ-3 обучающих курсов компании Phishman

...
Топ-3 обучающих курсов компании Phishman

В обзоре рассмотрено несколько обучающих курсов из состава Awareness Center, разработанного компанией Phishman. Продукт будет интересен компаниям, понимающим, насколько важна грамотность сотрудников непрофильных подразделений в вопросе информационной безопасности. Возможность синхронизации со сторонними источниками информации позволяет собрать статистику об уровне компетенции сотрудников. А имеющиеся упражнения для самостоятельного выполнения и тесты в составе курсов позволяют сделать обучение сотрудников более результативным.

Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

...
Защита от вирусов-шифровальщиков при помощи Check Point SandBlast Agent

В статье мы постараемся ответить на наболевшие вопросы «Что способствует распространению вирусов-вымогателей?» и «Почему не работают традиционные подходы к защите информации?». А также рассмотрим один из продуктов от компании Check Point — Check Point SandBlast Agent, обеспечивающий высокий уровень защиты от вирусов-вымогателей (вирусов-шифровальщиков) для устройств и данных пользователей.