Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Доступ к переписке в Telegram без пароля на устройствах Android и iOS

...
Доступ к переписке в Telegram без пароля на устройствах Android и iOS

На примере устройств Android и iOS мы показали, как получить информацию из мессенджера Telegram с помощью специализированного программного обеспечения. Подчеркнем, что пользователю необходимо задумываться о безопасности своих данных, так как их защищенность стоит под вопросом. Мы подскажем, что делать, чтобы сохранить переписку в Telegram в тайне от посторонних.

Как разблокировать iPhone

...
Как разблокировать iPhone

В статье рассматриваются основные криминалистические подходы к разблокированию iOS-устройств. Приводится обзор существующих методов, приемов и практик, используемых для осуществления подобных действий в форензике. Описаны пошаговые инструкции для наиболее простых методов разблокировки iOS-устройств. Ознакомившись с данной статьей, читатель сможет решить: использовать ли ему какой-то из описанных методов разблокировки iOS-устройства самостоятельно или передать iOS-устройство для анализа в криминалистическую лабораторию.

Как защитить данные в облаке

...
Как защитить данные в облаке

Вирусы-шифровальщики — наиболее быстрорастущая угроза кибербезопасности. Так ransomware-атаки характеризует в специальном докладе за 2016 год Минюст США. В статье расскажем, как построить систему безопасности и о чем говорить с сотрудниками, чтобы защитить корпоративные данные в cloud-сервисах от подобных атак.

Внедрение DLP-системы на предприятии

...
Внедрение DLP-системы на предприятии

Как происходит внедрение DLP-систем (защита от утечек информации)? В материале рассматриваются этапы внедрения, порядок их следования, взаимосвязь друг с другом. Процесс показан с точки зрения и заказчика, и исполнителя. В статье также даны практические рекомендации: на что обратить внимание обеим сторонам, чтобы внедрение и применение DLP-системы в организации было комфортным и эффективным.

Как принимать платежи биткоинами на вашем сайте

...
Как принимать платежи биткоинами на вашем сайте

Пиринговая платежная система, использующая одноименную расчетную единицу и одноименный протокол передачи данных, «Биткоин», многим полюбилась из-за криптографических методов, обеспечивающих защиту системы. Еще одним очевидным плюсом является то, что вся информация о транзакциях между адресами системы доступна в открытом виде. В этой статье мы рассмотрим способ добавления «Биткоин» на ваш сайт в качестве системы оплаты.

Последствия импортозамещения: как безопасно модернизировать промышленные системы

...
Последствия импортозамещения: как безопасно модернизировать промышленные системы

Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности.

Как создать криминалистическую копию жесткого диска

...
Как создать криминалистическую копию жесткого диска

В статье рассказывается об основах создания криминалистических копий носителей информации. Приводится пошаговая инструкция: как извлечь жесткий диск из ноутбука и сделать его криминалистическую копию с помощью доступного специализированного программного обеспечения.

Что нужно, чтобы стать администратором систем безопасности

...
Что нужно, чтобы стать администратором систем безопасности

Для администраторов систем безопасности имеется гораздо больше вакансий, чем квалифицированных кандидатов. Это создает возможности для ИТ-специалистов, желающих пройти обучение и сертификацию.

Как использовать Bitmessage (зашифрованные сообщения)

...
Как использовать Bitmessage (зашифрованные сообщения)

Bitmessage — протокол обмена данными между одноранговыми узлами, который позволяет пользователям отправлять зашифрованные сообщения друг другу и группам. Модель Bitmessage гарантирует, что пользователям не придется доверять какой-либо сторонней службе, а система шифрования позволяет не прибегать к сложным инструментам вроде PGP. Bitmessage шифрует сообщения и маскирует отправителя и получателя сообщений от третьих лиц.

Смертельные соцсети: как высушить Море Китов

...
Смертельные соцсети: как высушить Море Китов

Сначала подросток вступает в запрещенную группу «ВКонтакте». Уже через несколько недель он испытывает глубокую депрессию, а однажды решает свести счеты с жизнью… Подсознание сотен детей контролируют кураторы социальных групп, пропагандирующих суицид. Как же мы можем обезопасить психику и здоровье наших детей?