Бакланов, И. (ведущий консультант по направлению информационной безопасности Oracle СНГ). Достоинства и недостатки централизованного управления правами доступа в корпоративной информационной сети [Текст] / И. Бакланов> // Аналитический банковский журнал. - 2008. - N 5 (156). - С. 59-62, 64-65
Рубрики: Радиоэлектроника Кибернетика Кл.слова (ненормированные): информационные системы -- информационные технологии -- базы данных -- защита информации -- доступ к информации -- ролевой метод -- инсайдерские угрозы -- программное обеспечение -- программные продукты -- IdM Аннотация: Один из способов борьбы с несанкционированным доступом к информационным системам и базам данных является ролевой метод управления доступом на основе решений класса IdM. Автор рассматривает особенности централизованного и децентрализованного подхода при внедрении IdM, останавливается на критериях выбора решений IdM, а также знакомит с другими подходами при внедрении систем управления правами доступа. |
Инсайдерская лихорадка [Текст]> // КомпьютерПресс. - 2008. - N 10. - С. 154-155 : ил. - Библиогр. в примеч. . - ISSN 0868-6157
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): инсайдерские угрозы -- инсайдеры -- утечка конфиденциальной информации Аннотация: О росте числа инсайдерских угроз и способах противостояния им. |
Инсайдерские угрозы в России 2009 [Текст]> // Защита информации. Инсайд. - 2009. - N 2. - С. 44-51 : рис.
Рубрики: Информатика Информатизация общества. Информационная политика Экономика Маркетинг Кл.слова (ненормированные): инсайдерские угрозы -- криптографические системы -- утечка информации -- халатность персонала -- угрозы внутренней безопасности -- маркетинговые исследования -- информационная безопасность -- внутренняя информационная безопасность -- ИТ-безопасность Аннотация: Аналитический центр компании Perimetrix представляет результаты второго ежегодного исследования в области внутренней информационной безопасности. Нет сведений об экземплярах (Источник в БД не найден) |
Ивановский, В. В. Противодействие инсайдерам: обеспечение безопасности USB-портов [Текст] : обеспечение безопасности USB-портов / В. В. Ивановский> // Защита информации. Инсайд. - 2009. - N 2. - С. 62-63
Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): USB-порты -- безопасность USB-портов -- съемные носители -- конфиденциальная информация -- инсайдерские угрозы -- внутренняя информационная безопасность -- несанкционированное копирование данных Аннотация: О защите конфиденциальной информации от копирования на несанкционированные USB-носители. Нет сведений об экземплярах (Источник в БД не найден) |
Артюхин, В. В. Да кому нужны эти файлы? ! – 2 [Текст] / В. В. Артюхин> // Защита информации. Инсайд. - 2011. - N 5. - С. 44-53. - Библиогр.: с. 53 (15 назв. )
Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): информационная безопасность -- компьютерная безопасность -- программное обеспечение -- вредоносные программы -- средства защиты информации -- кибератаки -- киберпреступность -- хроники событий -- мобильные вирусы -- социальные сети -- инсайдерские угрозы Аннотация: Ландшафт информационной безопасности в значительной степени поменялся, потому что изменился ландшафт информационных технологий в целом. Возможно, лучшее художественное сравнение для всего, что связано с защитой информации — это айсберг: у него есть более массивная подводная часть (это то, что происходит, но о чем мало кто знает) и меньшая надводная (это то, о чем многие знают, слышали/читали в СМИ и на сайтах или испытывали на себе). Указанный айсберг постоянно растет по массе, но, что интересно, за последние годы значительно изменилась форма и высота его видимой составляющей. Нет сведений об экземплярах (Источник в БД не найден) |
Комаров, А. Мнимая безопасность [Текст] / А. Комаров> // Защита информации. Инсайд. - 2011. - N 5. - С. 68-69
Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): информационная безопасность -- конфиденциальная информация -- защита данных -- пароли -- корпоративная безопасность -- инсайдерские угрозы -- системы предотвращения утечек -- системы мониторинга -- мониторинг действий пользователей -- корпоративные сети -- DLP-системы -- Data Loss Prevention -- UAM-системы -- User Activity Monitoring Аннотация: Надежная защита должна быть комплексной, многокомпонентной и учитывать все нюансы как реальной сетевой инфраструктуры, так и особенностей процессов внутри конкретной организации. При всей очевидности этого утверждения поражает, как часто на практике про данное правило забывают, ограничиваясь поверхностным рассмотрением проблем и моделированием угроз лишь на самом общем приближенном уровне. Нет сведений об экземплярах (Источник в БД не найден) |
Долговых, Андрей. Андрей Долговых: "Скимминг и фишинг - угрозы, которые не стоит сбрасывать со счетов" [Текст] / А. Долговых> // Банковские технологии. - 2013. - № 2. - С. 34
Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): интервью -- банковская безопасность -- дистанционное банковское обслуживание -- кредитные учреждения -- информационная безопасность -- системы дистанционного банковского обслуживания -- вредоносные банковские программы -- скимминг -- фишинг -- инсайдерские угрозы Аннотация: О наиболее актуальных угрозах безопасности и рисках для банков рассказывает начальник управления информационной безопасности ОАО "ТрансКредитБанк" Андрей Долговых. Доп.точки доступа: ТрансКредитБанк, ОАО Нет сведений об экземплярах (Источник в БД не найден) |
Круглов, Денис. Что угрожает банкам? [Текст] / Денис Круглов> // Банковские технологии. - 2013. - № 2. - С. 52
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): системы дистанционного банковского обслуживания -- инсайдерские угрозы -- кредитные учреждения -- информационная безопасность -- утечка конфиденциальной информации -- системы информационной безопасности -- системы защиты от мошенничества Аннотация: О наиболее актуальных угрозах информационной безопасности банков. Нет сведений об экземплярах (Источник в БД не найден) |
Смородинов, Максим. Бывший СЕО SanDisk обвинен в продаже инсайдерской информации [Текст] / М. Смородинов, А. Минаев> // Трудовое право. - 2013. - № 8. - С. 81-89
Рубрики: Право Отрасли права, смежные с гражданским правом Общая часть гражданского права Кл.слова (ненормированные): зарубежное законодательство -- инсайдерская информация -- инсайдерские угрозы -- коммерческая тайна -- конфиденциальная информация -- передача информации -- привлечение к ответственности -- причинение ущерба -- сравнение законодательства Аннотация: Бывший руководитель SanDisk Corp. Дональд Барнетсон был приговорен к году заключения и штрафу после доказательства его вины в предоставлении инсайдерской информации. Это далеко не единичный случай для зарубежной практики. Возможно ли в аналогичной ситуации в России привлечь лицо, неправомерно передавшее инсайдерскую информацию, к ответственности, если да, то к какой именно? Свое мнение по данному вопросу высказали эксперты журнала. Доп.точки доступа: Минаев, Андрей; Барнетсон, Д.; SanDisk Corp. Нет сведений об экземплярах (Источник в БД не найден) |
Овчинников, С. А. (доктор исторических наук; профессор). Организационно-кадровый аспект безопасности: проблема инсайдерской угрозы электронному правительству [Текст] / С. А. Овчинников> // Вестник Саратовского государственного социально-экономического университета. - 2012. - № 4. - С. 178-181. - Библиогр.: с. 181 (6 назв. ) . - ISSN 1994-5094
Рубрики: Экономика Управление экономикой Вычислительная техника Вычислительные сети Кл.слова (ненормированные): инсайдерские угрозы -- инсайдеры -- информационная безопасность -- механизмы дисциплинарно-административной практики -- неформальные процессы -- обеспечение организационно-кадровой безопасности -- работа с персоналом -- спектр возможных угроз -- электронное правительство Аннотация: В статье рассматривается вопрос о необходимости более пристального внимания к вопросам обеспечения организационно-кадровой безопасности, поскольку эта проблема недостаточно широко освещается, несмотря на ее актуальность. Спектр возможных угроз в сфере организационно-кадровой безопасности весьма широкий и разноплановый. Их выявление, предупреждение и пресечение требуют реализации на высшем уровне руководства комплексной программы информационной безопасности (политики информационной безопасности). Именно здесь имеется множество проблем, поскольку зачастую не ведется должным образом работа с персоналом (подбор, изучение, расстановка кадров, их обучение, тренировка, внедрение механизмов дисциплинарно-административной практики, а также мониторинг неформальных процессов в коллективах и т. п. ). Так, при осуществлении мер борьбы с утечкой информации иногда не учитывается то, что находящийся в организации инсайдер, нередко являющийся IT-специалистом или даже специалистом по информационной безопасности, зачастую в курсе всех предпринимаемых мер контроля, применяемых программно-технических средств и их параметров. Такие лица для реализации своего замысла могут попытаться обойти защитные меры: например, воспользоваться для отправки копии документа фотоаппаратом сотового телефона. Считаем, что организационно-кадровый аспект проблемы обеспечения информационной безопасности с учетом ее актуальности заслуживает более пристального рассмотрения, не исключено, что с позиций комплексного изучения рядом наук. Нет сведений об экземплярах (Источник в БД не найден) |
Никифоров, Д. (заместитель директора департамента защиты инфраструктуры). Подходы к планированию и реализации информационной безопасности [Текст] / Д. Никифоров> // Защита информации. Инсайд. - 2014. - № 5. - С. 45-47
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): SIEM-системы -- анализ рисков -- защита информации -- инсайдерские угрозы -- информационная безопасность -- конфиденциальная информация -- стандарты безопасности Аннотация: В статье рассматриваются методы обеспечения информационной безопасности, которые позволяют удерживать фокус на главном и видеть не только частности, но и картину в целом. Нет сведений об экземплярах (Источник в БД не найден) |
Зайцев, А. С. Анализ подходов к решению проблемы противодействия инсайдерским угрозам информационной безопасности [Текст] = Analysis of approaches to the problem of countering insider threats to information security / А. С. Зайцев, А. А. Малюк> // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 21-36. - Библиогр.: с. 35-36 (16 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Байеса сети -- внутренние нарушители (программирование) -- инсайдерские угрозы -- информационная безопасность -- противодействие инсайдерским угрозам -- сети Байеса -- системная динамика Аннотация: Произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков. The analysis of modern researches of countering internal threats to information security, highlighted their strengths and weaknesses and suggested ways to address shortcomings. Доп.точки доступа: Малюк, А. А. Нет сведений об экземплярах (Источник в БД не найден) |
Старые методы на новый лад [Текст]> // Системный администратор. - 2023. - № 12. - С. 34-39 : ил. . - ISSN 1813-5579
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): вредоносные рассылки -- вымогатели -- инсайдерские угрозы -- информационная безопасность -- киберугрозы -- мошенничество -- социальная инженерия -- телефонное мошенничество -- утечки информации -- фишинг -- фишинговые атаки Аннотация: Традиционные методы обнаружения угроз уже с трудом поспевают за активно развивающимися тактиками мошенников - считают эксперты компаний. Нет сведений об экземплярах (Источник в БД не найден) |