Методы и способы защиты информации

Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Почему так важно обеспечить психологическую безопасность в компании

...
Почему так важно обеспечить психологическую безопасность в компании

В очередном эфире телепроекта AM Live лучшие специалисты по кадрам, юристы и эксперты по борьбе с киберугрозами обсудили психологическую безопасность в компании и то, как она в итоге влияет на безопасность информационную.

Как защитить контейнерную среду и зачем это нужно

...
Как защитить контейнерную среду и зачем это нужно

В новом эфире AM Live эксперты обсудили защиту контейнерных сред. Разговор шёл о рисках и угрозах в этой области, а также о решениях и практиках, которые существуют на российском рынке.

Почему защиту не выстроить без наступательной безопасности?

...
Почему защиту не выстроить без наступательной безопасности?

В новом эфире AM Live эксперты обсудили то, как правильно применять наступательную безопасность (Offensive Security, OffSec). Какой персонал справится с внедрением OffSec и как извлечь из этого максимум пользы для своей организации?

На шаг впереди врага, или практика киберразведки

...
На шаг впереди врага, или практика киберразведки

В новом эфире AM Live эксперты поговорили о киберразведывательной деятельности (Threat Intelligence, TI): где взять данные, как их использовать и что бывает, если этим пренебрегать.

Можно ли обойтись без SOC на промышленном предприятии в 2023 году

...
Можно ли обойтись без SOC на промышленном предприятии в 2023 году

В прямом эфире AM Live эксперты отрасли поговорили о том, как построить центр мониторинга и реагирования на инциденты (Security Operations Center, SOC) на промышленном предприятии, обсудили лучшие практики при построении SOC и особенности мониторинга и реагирования в промышленности.

Vulnerability management: как выстроить процесс управления уязвимостями правильно

...
Vulnerability management: как выстроить процесс управления уязвимостями правильно

Расскажем о том, с какими трудностями могут столкнуться организации при выстраивании механизмов управления уязвимостями (vulnerability management), а также, опираясь на практический опыт R-Vision в этой области, дадим рекомендации, как эффективно подойти к организации этого процесса.

Без NGFW: как заменить высокопроизводительные межсетевые экраны ушедших вендоров

...
Без NGFW: как заменить высокопроизводительные межсетевые экраны ушедших вендоров

Даём обзор ситуации на российском рынке сетевой безопасности по состоянию на 2023 год, рассматриваем три стратегии замены западных продуктов, включая межсетевые экраны нового поколения (Next-Generation Firewall, NGFW), в отсутствие полноценной альтернативы от российских разработчиков. Для каждой стратегии приводятся оценка её применимости и возможные сценарии использования.

Как правильно выбрать и внедрить SIEM-систему

...
Как правильно выбрать и внедрить SIEM-систему

Развитие ландшафта угроз в сторону сложных таргетированных атак и многообразие систем защиты создают потребность в автоматизации сбора и анализа событий ото множества источников данных. Это ведёт к росту популярности комплексов класса «управление информацией и событиями по безопасности» (Security Information and Event Management, SIEM).

Как повысить киберграмотность персонала и защитить компанию от фишинговых атак

...
Как повысить киберграмотность персонала и защитить компанию от фишинговых атак

Российские компании столкнулись с беспрецедентной активностью киберпреступников. Фишинг на этом фоне несёт ещё больше рисков. В связи с этим необходимо повышать киберграмотность людей, рассказывать об угрозах и показывать, как им противостоять. Поговорим о том, как выстроить этот процесс, чтобы он был максимально эффективным.

Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

...
Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

В условиях беспрерывного развития хакерских группировок, их техник и тактик поведения любой компании крайне важно быть в курсе актуального для неё ландшафта киберугроз. Расскажем, как собрать информацию о киберугрозах и как с ней работать.