Яновский, А. М. Сохранение корпоративных секретов [Текст] / А. М. Яновский> // Менеджмент и кадры: психология управления, соционика и социология. - 2007. - N 6. - С. . 16-18
Рубрики: Экономика--Управление экономикой. Менеджмент Кл.слова (ненормированные): корпоративная безопасность -- корпоративные секреты -- внутрифирменная безопасность -- информационная безопасность -- промышленный шпионаж -- утечка информации -- управление организацией -- менеджмент -- эффективность управления -- лояльность персонала Аннотация: Информационная безопасность организации, борьба с утечкой секретной информации. Нет сведений об экземплярах (Источник в БД не найден) |
Самаруха, А. В. (канд. экон. наук). Особенности создания и сохранения корпоративного интеллектуального продукта в сфере ОПК [Текст] / А. В. Самаруха, М. А. Кузьменко> // Известия Иркутской государственной экономической академии (Байкальский государственный университет экономики и права). - 2008. - N 6 (62). - С. 44-48 : рис. . - ISSN 1993-3541
Рубрики: Экономика Экономический потенциал организации Организация производства Кл.слова (ненормированные): корпоративные интеллектуальные продукты -- ОПК -- оборонно-промышленный комплекс -- корпоративный интеллектуальный капитал -- интеллектуальная деятельность -- меры безопасности -- утечка информации -- экономико-математические методы -- процессные центры -- коэффициенты парной корреляции -- парная корреляция -- конкурентоспособность -- угрозы -- виды угроз Аннотация: Процессы создания и сохранения корпоративного интеллектуального продукта. Необходимость построения единого центра управления этими процессами. Доп.точки доступа: Кузьменко, М. А. (асп.); Центр управления процессами создания и сохранения корпоративного интеллектуального продукта |
Ермошин, В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз [Текст] / В. Г. Ермошин> // Вопросы защиты информации. - 2009. - N 3 (86). - С. 53-56. - Библиогр.: с. 56 (3 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): аудит действий -- внутренние угрозы -- защита -- инсайдеры -- информация -- контентная фильтрация -- конфиденциальная информация -- многофакторная аутентификация -- сильная аутентификация -- утечка информации -- шифрование Аннотация: Рассмотрены вопросы защиты компьютерной информации от инсайдерских (внутренних) угроз рядовой организации. Представлен анализ современных методов защиты компьютерной информации от внутренних угроз и приведены ключевые этапы построения системы защиты информации от внутренних угроз, несоблюдение которых может служить причиной утечки конфиденциальной информации. |
Лобов, В. А. Способ контроля защищенности информации от многоканальных средств съема речи [Текст] / В. А. Лобов, П. В. Чернышов> // Вопросы защиты информации. - 2009. - N 4. - С. 36-41. - Библиогр.: с. 41 (10 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): акустические сигналы -- аналитические модели -- вибрационные сигналы -- защищенность речевой информации -- измерительно-расчетные процедуры -- корреляционный анализ сигналов -- многоканальные средства -- оптимизационные задачи -- приемные датчики -- речевые сигналы -- средство перехвата речи -- съем речи -- теория разборчивости речи -- утечка информации -- шумоочистки речевого сигнала Аннотация: Сформировано множество признаков, влияющих на защищенность речевой информации от многоканальных средств ее перехвата. Разработана система измерительно-расчетных процедур для количественной оценки степени защищенности речевой информации в условиях ее перехвата многоканальными средствами. Доп.точки доступа: Чернышов, П. В. |
Маслов, О. Н. Статистические характеристики коэффициента превышения в системе активной защиты информации [Текст] / О. Н. Маслов, А. С. Раков> // Инфокоммуникационные технологии. - 2009. - С. 107-116. - Библиогр.: с. 116 (12 назв. ) . - ISSN 2-37-3909
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): инфокоммуникационные системы -- защита информации -- конфиденциальная информация -- статистическое имитационное моделирование -- имитационное моделирование -- моделирование -- утечка информации Аннотация: В статье представлены результаты исследования характеристик коэффициента превышения в системе активной защиты конфиденциальной информации, выполненного методом статистического имитационного моделирования. Доп.точки доступа: Раков, А. С. Нет сведений об экземплярах (Источник в БД не найден) |
Мазитов, Руслан Равильевич (ст. преподаватель). Каналы утечки информации в деятельности органов внутренних дел и способы противодействия ей [Текст] / Р. Р. Мазитов> // Российский следователь. - 2010. - N 17. - С. 34-36. . - Библиогр. в примеч.
Рубрики: Право Управление административно-политической сферой Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): информация -- утечка информации -- защита информации -- конфиденциальность информации -- агентурный способ -- способы добывания информации Аннотация: Систематизированы понятия, связанные с утечкой информации в органах внутренних дел. Определены некоторые средства и способы противодействия добыванию злоумышленниками информации в этой области. Нет сведений об экземплярах (Источник в БД не найден) |
Барановский, А. DLP - системы на службе информационной безопасности предприятия [Текст] / А. Барановский> // Финансовый директор. - 2010. - N 10 (94). - С. 76-80.
Рубрики: Право Управление в сфере хозяйственной деятельности--Беларусь Кл.слова (ненормированные): безопасность предприятия -- должностные инструкции -- инсайдеры -- информационная безопасность -- информация -- контроль сотрудников -- конфиденциальная информация -- утечка информации Аннотация: DLP - система позволяет создать внутри организации закрытый информационный контур, в который входят компьютеры сотрудников, имеющих доступ к тем или иным сведениям, и осуществлять мониторинг всей информации, которой компьютеры, находящиеся внутри защищенного контура, обмениваются с окружающим миром. Ряд DLP - систем позволяют также блокировать передачу информации, которую они посчитают конфиденциальной. Нет сведений об экземплярах (Источник в БД не найден) |
Юдин, Петр. К рискам не готовы [Текст] / П. Юдин> // Управление качеством. - 2011. - N 2. - С. 31-32.
Рубрики: Экономика Микроэкономика Кл.слова (ненормированные): информационные технологии -- ИТ -- управление информационными технологиями -- информационная безопасность -- безопасность информации -- утечка информации -- риски -- IT-риски -- экономические риски -- управление рисками Аннотация: Компании не готовы к рискам, связанным с применением новых информационных технологий. Таковы выводы исследования, представленного компанией "Эрнст энд Янг". Доп.точки доступа: Кессел, П. ван (руководитель практики); Компания "Эрнст энд Янг"Эрнст энд Янг, компания; Ежегодное международное исследование в области информационной безопасности Нет сведений об экземплярах (Источник в БД не найден) |
Коркикян, Роман Геворкович. Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно [Текст] / Р. Г. Коркикян, Л. Г. Осовецкий> // Дистанционное и виртуальное обучение. - 2011. - N 7. - С. 4-12. . - Библиогр.: с. 12 (5 назв. )
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): алгоритм DES -- анализ питания -- криптографические алгоритмы -- шифрование -- утечка информации -- защита информации -- шифры -- секретный ключ -- тестирование уязвимостей -- дифференциальный анализ питания -- шифротексты -- коэффициент корреляции Аннотация: Описание тестирования уязвимостей по напряжению на примере аппаратного алгоритма DES. Доп.точки доступа: Осовецкий, Леонид Георгиевич (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Селиверстова, Н. Кто опаснее: рейдеры или инсайдеры? [Текст] / Н. Селиверстова> // Управление качеством. - 2011. - N 12. - С. 31-40. : рис., фото
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- менеджмент информационной безопасности -- система менеджмента информационной безопасности -- информационные угрозы -- внутренние угрозы -- риски -- менеджмент рисков -- информационные риски -- утечка информации -- защита информации -- объекты защиты информации -- средства защиты информации -- рейдеры -- инсайдеры -- стандарты ISO -- международные стандарты Аннотация: Рассматриваются вопросы информационной безопасности, внутренних угроз, менеджмента рисков, внедрения конкретных средств защиты, управления информационной безопасностью бизнеса с учетом требований международных стандартов. Нет сведений об экземплярах (Источник в БД не найден) |
Повышение точности импульсной рефлектометрии длинных линий и достоверности идентификации подключенных устройств [Текст] / П. Б. Петренко [и др. ]> // Вопросы защиты информации. - 2011. - № 4. - С. 12-18. . - Библтогр.: с. 17 (5 назв. )
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): адаптивная фильтрация -- длинные линии -- идентификация -- импульсная рефлектометрия -- подавление шумов -- утечка информации -- экспертные системы Аннотация: Рассмотрена возможность подавления шумов в рефлектограммах длинных линий на основе применения алгоритмов адаптивной фильтрации и использования технологии экспертных систем для повышения достоверности идентификации подключенных устройств. Приведены результаты экспериментов, подтверждающие эффективность разработанных методик. Доп.точки доступа: Петренко, П. Б.; Кривозубов, П. П.; Зайцев, Д. И.; Токарева, А. С. Нет сведений об экземплярах (Источник в БД не найден) |
Гришачев, В. В. Методика оценки параметров технического канала утечки информации [Текст] / В. В. Гришачев> // Вопросы защиты информации. - 2012. - № 1. - С. 12-16. . - Библиогр.: с. 16 (6 назв. )
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): защита -- защита объекта информатизации -- информация -- утечка информации Аннотация: Предложен метод оценки эффективности технического канала утечки информации на основе расчета вероятности прохождения бита информации для различных видов представления информации при передаче. Нет сведений об экземплярах (Источник в БД не найден) |
Чун Яту Досада Интернет-аудитории [Текст] / Чун Яту> // Китай. - 2013. - № 2. - С. 18-19 : 3 фот. . - ISSN 1005-5010
Рубрики: Вычислительная техника Интернет Право Правовая охрана интеллектуальной собственности Кл.слова (ненормированные): безопасность персональной информации -- еженедельники -- интернет-насилие -- интернет-пользователи -- интернет-преступления -- кинофильмы -- китайские режиссеры -- китайский интернет -- персональная информация -- режиссеры -- сетевая безопасность -- тоуминжэнь -- утечка информации Аннотация: Глобальная утечка персональной информации пользователей, распространение интернет-насилия и ложной информации в китайском Интернете. Доп.точки доступа: Ван, Сяоян (директор); Чэнь, Кайгэ (китайский режиссер); Чжан, Ци (заместитель начальника); Юань, Лиюань (эксперт по распространению Интернета); Се, Чжицян (профессор); Инспекционный орган по управлению Интернетом Министерства промышленности и информатизации КНР; Министерство промышленности и информатизации КНР \инспекционный орган по управлению интернетом\; Symantec, компания Нет сведений об экземплярах (Источник в БД не найден) |
Лавникевич, Д. Информационная безопасность Extra Jus [Текст] / Д. Лавникевич> // Финансовый директор. - 2013. - № 6 (126). - С. 37-39
Рубрики: Право Управление в сфере хозяйственной деятельности--Беларусь Кл.слова (ненормированные): DLP-системы -- информационная безопасность -- компьютерные системы -- утечка информации Аннотация: Компьютерные системы борьбы с утечками информации, так называемые DLP-системы, уже применяют многие крупные и средние белорусские компании. Но использование таких систем - действия на грани, а порой и за гранью закона. В материале оцениваются различные неопределенности, Extra Jus и юридические риски применения DLP-систем. Нет сведений об экземплярах (Источник в БД не найден) |
Супрун, Александр Федорович (1954-). Подход к оценке достаточности мер по комплексной защите конфиденциальной информации [Текст] / А. Ф. Супрун> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 26-31 : табл., диагр., схема. - Библиогр.: с. 31 (5 назв.) . - ISSN 0032-8235
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компьютерные системы -- конфиденциальная информация -- защита информации -- информационная безопасность -- комплексная защита -- утечка информации -- анализ защищенности Аннотация: Рассмотрен алгоритм создания комплексной системы мониторинга степени защищенности потенциальных каналов утечки информации применительно к структурам, занимающимся обработкой конфиденциальной информации. Предложена технология оценки достаточности мер защиты, включающая методику определения степени угрозы конфиденциальной информации. Представлена методика проведения ранжирования технических каналов утечки информации. Нет сведений об экземплярах (Источник в БД не найден) |
Закаблуцкая, Елена (executive-коуч; бизнес-тренер; независимый эксперт в области управления персоналом). HR-сопровождение уволенного руководителя [Текст] / Е. Закаблуцкая> // Справочник по управлению персоналом. - 2014. - № 11 (ноябрь). - С. 106-110 . - ISSN 1727-1029
Рубрики: Социальное управление Управление персоналом Кл.слова (ненормированные): HR-специалисты -- организационные изменения -- распространение информации -- слухи -- увольнение руководителя -- утечка информации Аннотация: Рассмотрены ситуации "утечки информации" в компании. Даются советы HR-специалистам по противодействию распространения слухов. Особое внимание уделяется ситуации увольнения руководителя. Нет сведений об экземплярах (Источник в БД не найден) |
Коржов, В. DLP на пути к расследованию инцидентов [Текст] / В. Коржов> // Открытые системы. СУБД. - 2014. - № 8. - С. 32-33 . - ISSN 1028-7493
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): утечка информации -- Data Leak Prevention -- DLP -- защита от утечек -- DLP-решения -- информационные потоки -- компании -- предприятия -- Большие Данные -- Big Data -- инструменты расследования инцидентов -- информационные технологии -- ИТ -- программное обеспечение -- ПО Аннотация: Технологии обработки Больших Данных интегрируются сегодня в DLP-решения, позволяя анализировать все информационные потоки компаний и предприятий, что выводит продукты защиты от утечек на уровень инструментов расследования инцидентов. Нет сведений об экземплярах (Источник в БД не найден) |
Зельманский, О. Б. (кандидат технических наук). Комбинированная панель для защиты информации от утечки по техническим каналам [Текст] / О. Б. Зельманский, С. Н. Петров> // Вопросы защиты информации. - 2015. - № 1. - С. 56-60. - Библиогр.: с. 59 (11 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): воздушно-пузырьковые панели -- защита информации -- звукоизоляция -- комбинированные панели -- разборчивость речи -- технические каналы -- утечка информации -- экраны электромагнитного излучения Аннотация: Приведены описание конструкции и характеристики комбинированной воздушно-пузырьковой панели для защиты информации от утечки одновременно по акустическому, оптическому и электромагнитному каналам, обладающей низкими массогабаритными и стоимостными характеристиками. Приведены знвчения разборчивости речи, проходящей через предложенную конструкцию воздушно-пузырьковой панели, а также ее характеристики экранирования электромагнитного излучения. Доп.точки доступа: Петров, С. Н. (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Кабанов, Артем Сергеевич (кандидат технических наук; доцент). Методы социальной инженерии в сфере информационной безопасности и противодействие им [Текст] / Кабанов Артем Сергеевич, Лось Алексей Борисович, Суроев Алексей Валерьевич> // Российский следователь. - 2015. - № 18. - С. 32-37. - Библиогр.: с. 37 (7 назв.) . - ISSN 1812-3783
Рубрики: Право Управление в сфере хозяйственной деятельности Экономические преступления Кл.слова (ненормированные): социальная инженерия -- объекты нападения -- методы социальной инженерии -- утечка информации -- защита информации -- методы прямого воздействия -- метод введения в заблуждение -- метод обратной инженерии Аннотация: Актуальность проблемы обеспечения защиты от утечки информации методами социальной инженерии. Методы социальной инженерии в информационном пространстве. Типовые решения защиты от утечки конфиденциальной информации. Доп.точки доступа: Лось, Алексей Борисович (кандидат технических наук; доцент); Суроев, Алексей Валерьевич (соискатель) Нет сведений об экземплярах (Источник в БД не найден) |
Матвиенко, Илья Владимирович (кандидат юридических наук; старший преподаватель). Уголовно-процессуальные аспекты сохранения в тайне сведений о мерах безопасности, применяемых в отношении участников уголовного судопроизводства [Текст] / Матвиенко Илья Владимирович> // Российский следователь. - 2015. - № 23. - С. 21-25. - Библиогр.: с. 24-25 (14 назв.) . - ISSN 1812-3783
Рубрики: Право Уголовное процессуальное право Кл.слова (ненормированные): меры безопасности -- участники судебного процесса -- защита участников судебного процесса -- утечка информации -- предварительное расследование -- правовые механизмы защиты участников судов Аннотация: Рассмотрены вопросы утечки информации о мерах безопасности в отношении защищаемых лиц. Изучены способы предотвращения утечки информации. Объясняется необходимость комплексного подхода для эффективного сохранения конфиденциальности сведений о мерах безопасности. Нет сведений об экземплярах (Источник в БД не найден) |