Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

...
Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

В судебной практике все чаще возникает необходимость оценки стоимости разработанного программного обеспечения. Какие проблемы возникают в процессе, какие аспекты нужно учитывать, оценивая разработку программного обеспечения, если недостаточно исходных данных? В статье есть ответы на эти вопросы, а также приведен примерный расчет стоимости разработки.

Сценарии использования сетевой песочницы FortiSandbox

...
Сценарии использования сетевой песочницы FortiSandbox

Anti-Malware.ru продолжает рассказывать о сетевом устройстве безопасности FortiSandbox компании Fortinet, позволяющем обнаружить сложные угрозы в изолированной защищенной среде (песочнице). В статье подробно описаны возможности использования FortiSandbox в зависимости от нужд заказчика и особенностей защищаемой сети: как устройство помогает автоматизировать процессы обеспечения безопасности, усилить уже работающие средства защиты, контролировать инфраструктуру организации и т. д.

Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

...
Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

В статье детально рассмотрен современный подход, предлагаемый компанией SailPoint Technologies, по переходу с существующих классических IDM-решений к функциональности IGA-систем, который позволит оптимизировать затраты компаний и сохранить вложенные ранее инвестиции в уже внедренные провижининг-системы. Ответим на вопросы: с какими проблемами сталкиваются компании при миграции решений на новые релизы и каким образом совершить этот переход без потерь.

Как организовать пентест-лабораторию

...
Как организовать пентест-лабораторию

Для исследователя в области информационной безопасности очень многое связано с проведением тестов, цель которых — обнаружить слабые места в системе, то есть в каком-то смысле исследователь в определенные моменты выполняет задачи хакера. Отличным подспорьем в подобной сфере будет лаборатория, в рамках которой осуществляется тестирование на проникновение (пентест, pentest). Рассмотрим подробно, как организовать собственные тесты на проникновение.

Как отфильтровать спам и не потерять важные письма

...
Как отфильтровать спам и не потерять важные письма

Нередка ситуация, когда в погоне за чистым почтовым трафиком системный администратор устанавливает такие настройки почтового шлюза, которые не только избавляют организацию от спама, но и лишают ее сотрудников действительно важных писем. Чтобы не пришлось искать виновных, рассмотрим, на что необходимо обратить внимание при настройке антиспам-модулей в системах информационной безопасности.

Анализ поведения пользователей и выявление аномалий в StaffCop Enterprise

...
Анализ поведения пользователей и выявление аномалий в StaffCop Enterprise

В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.

Как лучше хранить свои пароли

...
Как лучше хранить свои пароли

В каком виде хранить свои пароли — этот вопрос не раз задавали себе пользователи. Сегодня каждый из нас имеет пароли для множества учетных записей: от онлайн-банкинга до электронной почты, от разных форумов до социальных сетей. Поэтому крайне важно найти способ безопасно хранить все пароли, имея их всегда под рукой.

Как подготовить MacBook для электронного документооборота

...
Как подготовить MacBook для электронного документооборота

В статье рассмотрены особенности работы с электронной подписью на macOS, а также продукт Trusted eSign ГОСТ, позволяющий подписывать документы на MacBook в удобном графическом интерфейсе.

Скорая помощь при атаке вируса-вымогателя. Возможна ли расшифровка?

...
Скорая помощь при атаке вируса-вымогателя. Возможна ли расшифровка?

Есть ли у вас план действий на случай, когда вы увидите на экране своего компьютера требование заплатить киберпреступникам деньги за расшифровку ваших файлов? Что предпринять в первую очередь? Какие программы можно использовать для спасения своих данных? Есть ли гарантии расшифровки ваших данных, если заплатить злоумышленникам выкуп? На эти и другие подобные вопросы вы найдете ответы в статье.

Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

...
Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

Продолжаем рассказ о программном комплексе для контроля конфигураций сетевого оборудования Efros Config Inspector от компании «Газинформсервис». В данной статье мы рассмотрим, как с помощью Efros Config Inspector можно обнаружить изменения конфигураций, осуществить проверку соответствия настроек требованиям безопасности, а также обнаружить уязвимости.