Методы и способы защиты информации

Методы и способы защиты информации подразумевают применение конкретных мер и технологий, позволяющих решать проблемы в области обеспечения информационной безопасности предприятий и ведомств. На текущий момент методы защиты можно разделить на несколько основных групп. Итак, классификация методов и способов защиты выглядит следующим образом:

  • способы изменения вида и структуры передачи информации в сети и ее хранения, например применение криптографических методов защиты;
  • организационные методы защиты данных, основанные на управлении информационными системами и регламентировании правил безопасности; 
  • технические и технологические методы защиты информации, подразумевающие использование специальных программных и аппаратных средств. 

В этом разделе вы можете ознакомиться с актуальными способами и методами защиты информации, основанными на опыте обеспечения практической информационной безопасности.

Защита публичных Wi-Fi-точек от вредного контента при помощи SkyDNS

...
Защита публичных Wi-Fi-точек от вредного контента при помощи SkyDNS

Предоставляя доступ в интернет через публичные точки доступа Wi-Fi, необходимо обеспечить не только идентификацию пользователей, но и контентную фильтрацию — запрет доступа к сайтам с опасным и нежелательным содержимым. В данной статье рассмотрено решение проблемы контентной фильтрации с помощью облачного сервиса SkyDNS.

Как выбрать DLP-систему: семь правильных вопросов

...
Как выбрать DLP-систему: семь правильных вопросов

В Сети можно найти массу советов о том, как подобрать подходящую систему защиты от утечки информации. Регулярно появляются рейтинги и сравнительные характеристики решений от ведущих производителей. Параметров ранжирования систем, пожалуй, еще больше. Мы не будем повторяться и попробуем систематизировать вопросы, которые нужно задать себе, чтобы выбрать идеальное решение.

Учет рабочего времени сотрудников при помощи StaffCop Enterprise

...
Учет рабочего времени сотрудников при помощи StaffCop Enterprise

StaffCop Enterprise — программное решение для учета рабочего времени, контроля эффективности работы персонала и предотвращения утечек конфиденциальных данных. Статья открывает цикл публикаций о практических сценариях использования StaffCop Enterprise и рассказывает, как с его помощью можно вести учет рабочего времени сотрудников.

Windows 10 Threshold 2: как избежать слежки

...
Windows 10 Threshold 2: как избежать слежки

Почти 10% — таков охват пользовательской аудитории операционной системы Windows 10, обогнавшей и Mac OS X и Windows XP после выхода недавнего обновления Threshold 2. Тот факт, что более 100 миллионов человек ежедневно запускают новую ОС, наглядно иллюстрирует успех последнего детища Microsoft и заставляет задуматься о переходе на Windows 10 не только частных, но и корпоративных пользователей. Однако последние тут же сталкиваются с главной проблемой новой ОС — безопасностью конфиденциальных данных.

Защита ЦОД при помощи кластера ViPNet Coordinator HW

...
Защита ЦОД при помощи кластера ViPNet Coordinator HW

Эластичные ЦОДы — группы географически распределенных локальных ЦОДов. Для защиты каналов в них компания «ИнфоТеКС» разработала технологию туннелирования L2OverIP. За счет нее два или более сегмента ЛВС объединяются на канальном уровне (L2) в едином адресном пространстве. Технология реализована в  шлюзе безопасности ViPNet Coordinator HW. Для обеспечения надежности и производительности шифрования несколько шлюзов безопасности ViPNet Coordinator HW можно объединить в высокопроизводительный кластер за счет агрегации каналов до 10G.

Удаленный доступ с мобильных устройств через VPN с помощью Check Point Mobile Access Blade

...
Удаленный доступ с мобильных устройств через VPN с помощью Check Point Mobile Access Blade

Данная статья описывает функциональные возможности и преимущества использования программного блейда Mobile Access от компании Check Point для организации удаленного доступа в корпоративную сеть с мобильных устройств — телефонов, планшетов и персональных компьютеров.

Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

...
Ограничение доступа сотрудников к веб-сайтам при помощи Check Point URL Filtering

Данная статья описывает функциональные возможности и особенности программного блейда URL Filtering от компании Check Point, предназначенного для ограничения доступа сотрудников к  потенциально опасным и нежелательным ресурсам  в интернете.

Windows 10: избавляемся от шпионского функционала

...
Windows 10: избавляемся от шпионского функционала

Операционная система Microsoft под названием Windows 10 была официально запущена в конце июля. С конца прошлого года было организовано бесплатное тестирование этой операционной системы. Да и сейчас воспользоваться новой версией операционной системы Microsoft бесплатно могут официальные пользователи предыдущих версий. Однако как только продукт становится бесплатным, компания, как правило, старается монетизировать информацию о пользователях.

Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

...
Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

В мире давно наметилась тенденция перехода от использования штатных сотрудников в ИТ-области к модели аутсорсинга. Это касается практически всех ИТ-специальностей, в том числе связанных с привилегированным доступом к объектам информационной системы предприятия. Модель аутсорсинга позволяет существенно оптимизировать бесперебойную работу ИТ-инфраструктуры, что важно как с точки зрения затрат, так и в отношении компетентности специалистов. Задача Wallix AdminBastion — обеспечить контроль над внешними привилегированными пользователями, обеспечив спокойствие для руководства компании.

Аудит действий ИТ-департамента при помощи Wallix AdminBastion

...
Аудит действий ИТ-департамента при помощи Wallix AdminBastion

На крупных технологичных предприятиях управлением ИТ-инфраструктуры, как правило, занимается специальный сектор, отдел или бюро. При этом контроль над этой структурой часто осуществляется нерационально, что сказывается на продуктивности ее работы, а также на эффективности использования информационной системы предприятия в целом. Программно-аппаратный комплекс Wallix AdminBastion помогает существенно упростить контроль ИТ-руководства над привилегированными пользователями и сделать его более эффективным.