Бакланов, И. (ведущий консультант по направлению информационной безопасности Oracle СНГ).
    Достоинства и недостатки централизованного управления правами доступа в корпоративной информационной сети [Текст] / И. Бакланов // Аналитический банковский журнал. - 2008. - N 5 (156). - С. 59-62, 64-65
УДК
ББК 32.81
Рубрики: Радиоэлектроника
   Кибернетика

Кл.слова (ненормированные):
информационные системы -- информационные технологии -- базы данных -- защита информации -- доступ к информации -- ролевой метод -- инсайдерские угрозы -- программное обеспечение -- программные продукты -- IdM
Аннотация: Один из способов борьбы с несанкционированным доступом к информационным системам и базам данных является ролевой метод управления доступом на основе решений класса IdM. Автор рассматривает особенности централизованного и децентрализованного подхода при внедрении IdM, останавливается на критериях выбора решений IdM, а также знакомит с другими подходами при внедрении систем управления правами доступа.





   
    Инсайдерская лихорадка [Текст] // КомпьютерПресс. - 2008. - N 10. - С. 154-155 : ил. - Библиогр. в примеч. . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
инсайдерские угрозы -- инсайдеры -- утечка конфиденциальной информации
Аннотация: О росте числа инсайдерских угроз и способах противостояния им.





   
    Инсайдерские угрозы в России 2009 [Текст] // Защита информации. Инсайд. - 2009. - N 2. - С. 44-51 : рис.
УДК
ББК 73 + 65.291.3
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Экономика

   Маркетинг

Кл.слова (ненормированные):
инсайдерские угрозы -- криптографические системы -- утечка информации -- халатность персонала -- угрозы внутренней безопасности -- маркетинговые исследования -- информационная безопасность -- внутренняя информационная безопасность -- ИТ-безопасность
Аннотация: Аналитический центр компании Perimetrix представляет результаты второго ежегодного исследования в области внутренней информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)




    Ивановский, В. В.
    Противодействие инсайдерам: обеспечение безопасности USB-портов [Текст] : обеспечение безопасности USB-портов / В. В. Ивановский // Защита информации. Инсайд. - 2009. - N 2. - С. 62-63
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
USB-порты -- безопасность USB-портов -- съемные носители -- конфиденциальная информация -- инсайдерские угрозы -- внутренняя информационная безопасность -- несанкционированное копирование данных
Аннотация: О защите конфиденциальной информации от копирования на несанкционированные USB-носители.

Нет сведений об экземплярах (Источник в БД не найден)




    Артюхин, В. В.
    Да кому нужны эти файлы? ! – 2 [Текст] / В. В. Артюхин // Защита информации. Инсайд. - 2011. - N 5. - С. 44-53. - Библиогр.: с. 53 (15 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная безопасность -- компьютерная безопасность -- программное обеспечение -- вредоносные программы -- средства защиты информации -- кибератаки -- киберпреступность -- хроники событий -- мобильные вирусы -- социальные сети -- инсайдерские угрозы
Аннотация: Ландшафт информационной безопасности в значительной степени поменялся, потому что изменился ландшафт информационных технологий в целом. Возможно, лучшее художественное сравнение для всего, что связано с защитой информации — это айсберг: у него есть более массивная подводная часть (это то, что происходит, но о чем мало кто знает) и меньшая надводная (это то, о чем многие знают, слышали/читали в СМИ и на сайтах или испытывали на себе). Указанный айсберг постоянно растет по массе, но, что интересно, за последние годы значительно изменилась форма и высота его видимой составляющей.

Нет сведений об экземплярах (Источник в БД не найден)




    Комаров, А.
    Мнимая безопасность [Текст] / А. Комаров // Защита информации. Инсайд. - 2011. - N 5. - С. 68-69
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная безопасность -- конфиденциальная информация -- защита данных -- пароли -- корпоративная безопасность -- инсайдерские угрозы -- системы предотвращения утечек -- системы мониторинга -- мониторинг действий пользователей -- корпоративные сети -- DLP-системы -- Data Loss Prevention -- UAM-системы -- User Activity Monitoring
Аннотация: Надежная защита должна быть комплексной, многокомпонентной и учитывать все нюансы как реальной сетевой инфраструктуры, так и особенностей процессов внутри конкретной организации. При всей очевидности этого утверждения поражает, как часто на практике про данное правило забывают, ограничиваясь поверхностным рассмотрением проблем и моделированием угроз лишь на самом общем приближенном уровне.

Нет сведений об экземплярах (Источник в БД не найден)




    Долговых, Андрей.
    Андрей Долговых: "Скимминг и фишинг - угрозы, которые не стоит сбрасывать со счетов" [Текст] / А. Долговых // Банковские технологии. - 2013. - № 2. - С. 34
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
интервью -- банковская безопасность -- дистанционное банковское обслуживание -- кредитные учреждения -- информационная безопасность -- системы дистанционного банковского обслуживания -- вредоносные банковские программы -- скимминг -- фишинг -- инсайдерские угрозы
Аннотация: О наиболее актуальных угрозах безопасности и рисках для банков рассказывает начальник управления информационной безопасности ОАО "ТрансКредитБанк" Андрей Долговых.


Доп.точки доступа:
ТрансКредитБанк, ОАО
Нет сведений об экземплярах (Источник в БД не найден)




    Круглов, Денис.
    Что угрожает банкам? [Текст] / Денис Круглов // Банковские технологии. - 2013. - № 2. - С. 52
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
системы дистанционного банковского обслуживания -- инсайдерские угрозы -- кредитные учреждения -- информационная безопасность -- утечка конфиденциальной информации -- системы информационной безопасности -- системы защиты от мошенничества
Аннотация: О наиболее актуальных угрозах информационной безопасности банков.

Нет сведений об экземплярах (Источник в БД не найден)




    Смородинов, Максим.
    Бывший СЕО SanDisk обвинен в продаже инсайдерской информации [Текст] / М. Смородинов, А. Минаев // Трудовое право. - 2013. - № 8. - С. 81-89
УДК
ББК 67.404.9 + 67.404.0
Рубрики: Право
   Отрасли права, смежные с гражданским правом

   Общая часть гражданского права

Кл.слова (ненормированные):
зарубежное законодательство -- инсайдерская информация -- инсайдерские угрозы -- коммерческая тайна -- конфиденциальная информация -- передача информации -- привлечение к ответственности -- причинение ущерба -- сравнение законодательства
Аннотация: Бывший руководитель SanDisk Corp. Дональд Барнетсон был приговорен к году заключения и штрафу после доказательства его вины в предоставлении инсайдерской информации. Это далеко не единичный случай для зарубежной практики. Возможно ли в аналогичной ситуации в России привлечь лицо, неправомерно передавшее инсайдерскую информацию, к ответственности, если да, то к какой именно? Свое мнение по данному вопросу высказали эксперты журнала.


Доп.точки доступа:
Минаев, Андрей; Барнетсон, Д.; SanDisk Corp.
Нет сведений об экземплярах (Источник в БД не найден)




    Овчинников, С. А. (доктор исторических наук; профессор).
    Организационно-кадровый аспект безопасности: проблема инсайдерской угрозы электронному правительству [Текст] / С. А. Овчинников // Вестник Саратовского государственного социально-экономического университета. - 2012. - № 4. - С. 178-181. - Библиогр.: с. 181 (6 назв. ) . - ISSN 1994-5094
УДК
ББК 65.050 + 32.973.202
Рубрики: Экономика
   Управление экономикой

   Вычислительная техника

   Вычислительные сети

Кл.слова (ненормированные):
инсайдерские угрозы -- инсайдеры -- информационная безопасность -- механизмы дисциплинарно-административной практики -- неформальные процессы -- обеспечение организационно-кадровой безопасности -- работа с персоналом -- спектр возможных угроз -- электронное правительство
Аннотация: В статье рассматривается вопрос о необходимости более пристального внимания к вопросам обеспечения организационно-кадровой безопасности, поскольку эта проблема недостаточно широко освещается, несмотря на ее актуальность. Спектр возможных угроз в сфере организационно-кадровой безопасности весьма широкий и разноплановый. Их выявление, предупреждение и пресечение требуют реализации на высшем уровне руководства комплексной программы информационной безопасности (политики информационной безопасности). Именно здесь имеется множество проблем, поскольку зачастую не ведется должным образом работа с персоналом (подбор, изучение, расстановка кадров, их обучение, тренировка, внедрение механизмов дисциплинарно-административной практики, а также мониторинг неформальных процессов в коллективах и т. п. ). Так, при осуществлении мер борьбы с утечкой информации иногда не учитывается то, что находящийся в организации инсайдер, нередко являющийся IT-специалистом или даже специалистом по информационной безопасности, зачастую в курсе всех предпринимаемых мер контроля, применяемых программно-технических средств и их параметров. Такие лица для реализации своего замысла могут попытаться обойти защитные меры: например, воспользоваться для отправки копии документа фотоаппаратом сотового телефона. Считаем, что организационно-кадровый аспект проблемы обеспечения информационной безопасности с учетом ее актуальности заслуживает более пристального рассмотрения, не исключено, что с позиций комплексного изучения рядом наук.

Нет сведений об экземплярах (Источник в БД не найден)




    Никифоров, Д. (заместитель директора департамента защиты инфраструктуры).
    Подходы к планированию и реализации информационной безопасности [Текст] / Д. Никифоров // Защита информации. Инсайд. - 2014. - № 5. - С. 45-47
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SIEM-системы -- анализ рисков -- защита информации -- инсайдерские угрозы -- информационная безопасность -- конфиденциальная информация -- стандарты безопасности
Аннотация: В статье рассматриваются методы обеспечения информационной безопасности, которые позволяют удерживать фокус на главном и видеть не только частности, но и картину в целом.

Нет сведений об экземплярах (Источник в БД не найден)




    Зайцев, А. С.
    Анализ подходов к решению проблемы противодействия инсайдерским угрозам информационной безопасности [Текст] = Analysis of approaches to the problem of countering insider threats to information security / А. С. Зайцев, А. А. Малюк // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 21-36. - Библиогр.: с. 35-36 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.884
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Байеса сети -- внутренние нарушители (программирование) -- инсайдерские угрозы -- информационная безопасность -- противодействие инсайдерским угрозам -- сети Байеса -- системная динамика
Аннотация: Произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков.
The analysis of modern researches of countering internal threats to information security, highlighted their strengths and weaknesses and suggested ways to address shortcomings.


Доп.точки доступа:
Малюк, А. А.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Старые методы на новый лад [Текст] // Системный администратор. - 2023. - № 12. - С. 34-39 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные рассылки -- вымогатели -- инсайдерские угрозы -- информационная безопасность -- киберугрозы -- мошенничество -- социальная инженерия -- телефонное мошенничество -- утечки информации -- фишинг -- фишинговые атаки
Аннотация: Традиционные методы обнаружения угроз уже с трудом поспевают за активно развивающимися тактиками мошенников - считают эксперты компаний.

Нет сведений об экземплярах (Источник в БД не найден)