Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент являются неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому достижению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Как настроить собственный honeypot

...
Как настроить собственный honeypot

Honeypot — ресурс-приманка для злоумышленников. Цель honeypot — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности. Реализация honeypot может представлять собой как специальный выделенный сервер, так и один сетевой сервис, задача которого — привлечь внимание взломщиков.

Внедрение на предприятии комплексных решений по защите от утечек информации

...
Внедрение на предприятии комплексных решений по защите от утечек информации

Как грамотно разработать архитектуру средства защиты информации от утечек именно для вашей организации? Что нужно иметь в виду, чтобы избежать типичных ошибок? В статье подробно рассматриваются и анализируются аспекты защиты важных данных от утечек — какую информацию защищать, от кого, и как именно это лучше сделать.

Все о проверках защиты персональных данных: кто, кого и как?

...
Все о проверках защиты персональных данных: кто, кого и как?

Какие органы проверяют выполнение требований закона о персональных данных? Какие бывают виды проверочных мероприятий в этой сфере и за какие нарушения наказывают с 1 июля 2017 года?  В нашей статье есть ответы на эти и другие вопросы, касающиеся абсолютно каждой организации.

Как защититься от вирусов-вымогателей и шифровальщиков?

...
Как защититься от вирусов-вымогателей и шифровальщиков?

В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на 2017 год ведущие производители средств защиты информации (Kaspersky Lab, McAfee Labs, Sophos Labs, Malwarebytes Labs, Trend Micro и др.) называют их одной из основных угроз безопасности информации для государственных и коммерческих организаций различных сфер деятельности и масштабов.

Защита от вымогателя WannaCry – методы предотвращения заражения

...
Защита от вымогателя WannaCry – методы предотвращения заражения

Вымогатель WannaCry стал необычайно популярен за последние несколько дней. Экспертов поразила скорость распространения этой вредоносной программы. Вымогатель атаковал самые крупные структуры по всему миру, такие как МВД России, китайские университеты, венгерские и испанские телекоммуникационные компании, а также больницы и клиники, управляемые британскими национальными службами здравоохранения. Его требования выкупа поддерживают более двух десятков языков.

Как обеспечить безопасность данных в борьбе с программами-вымогателями

...
Как обеспечить безопасность данных в борьбе с программами-вымогателями

Все больше компаний по всему миру становятся жертвами программ-вымогателей. В результате атак критические бизнес-процессы, включая работу с электронной почтой и выплату зарплаты, останавливаются. А компании, которые уже стали жертвами злоумышленников, вынуждены переходить на бумажный документооборот, т. к. они не могут получить доступ к своим электронным данным и системам.

Защита ведомственных мобильных устройств на Android

...
Защита ведомственных мобильных устройств на Android

В данной статье рассказывается о практике МВД России по созданию ИСОД, а также описаны требования и подходы к защите информации обрабатываемой на ведомственных мобильных устройствах Android. Этот опыт может быть интересен различным государственным ведомствам и крупным коммерческим компаниям для защиты служебной информации на ведомственных мобильных устройствах на Android.

Защита данных в терминальной среде

...
Защита данных в терминальной среде

Когда речь идет о безопасности корпоративных данных, идеальный вариант со многих точек зрения — предоставить пользователю стерильную рабочую среду, созданную не им самим, а ИТ-службой.

Прослушивание мобильной связи

...
Прослушивание мобильной связи

О прослушивании в сети GSM говорят давно. Несмотря на то, что разговоры в этой сети шифруются, я не могу доверять этому шифрованию. Почему? Да потому что шифрование в сетях GSM не помогает защитить переговоры от перехвата.

Дети в интернете: угрозы и решения

...
Дети в интернете: угрозы и решения

Всем известно: интернет не только содержит множество полезной информации и предоставляет выбор развлечений, но и таит массу угроз, которые могут повлиять и на материальное состояние семьи, и на психологическое здоровье детей.