Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Роль системы противодействия утечки инсайдерской информации в обеспечении экономической безопасности

Читайте также:
  1. EV3.1 Допустимые аккумуляторы тяговой системы
  2. EV4.6 Изоляция, проводка и рукава проводки тяговой системы
  3. I. Определение экономической эффективности
  4. I.1.1. Определение границ системы.
  5. IC1.16 Устройство сверки показаний датчиков тормозной системы для двигателей ДВС с электронной системой управлений дроссельной заслонкой
  6. II закон термодинамики. Характеристические функции системы. Уравнение энергетического баланса системы, его анализ.
  7. III. Обеспечение безопасности участников и зрителей

В настоящее время значительная часть предпринимателей различного уровня понимают, что информация является товаром и орудием борьбы. Сегодня забота обеспечения экономической безопасности (ЭБ) бизнеса – насущная проблема любого предпринимателя.

Современный мир бизнеса, как известно, очень сильно связан с информационными технологиями, а следовательно, индустрия информационной безопасности, обороты которой составляют не один миллиард долларов, имеет ключевое значение в успешном развитии и процветании отдельных участников того или иного рынка, а следовательно экономики страны в целом.

Наиболее опасной внутренней угрозой для компании являются инсайдеры. Утечку информации через инсайдеров трудно предугадать и предотвратить, а значит, для борьбы с ними службе безопасности необходимо задействовать весь арсенал доступных комплексных мер и средств. Умышленная или нет, деятельность инсайдеров в большинстве случаев приводит к убыткам и потере прибыли. Наибольшую опасность феномен инсайдерства представляет для крупного бизнеса, чем больше сфера влияний той или иной корпорации, тем важнее для её работы и успеха информационные активы[12].

Вопросы защиты и сохранности информации, конечно, давно и внимательно изучаются теми, кто создает коммерческие программы. Проблема, однако, в том, что сами руководители компаний зачастую не слишком задумываются над тем, кто и каким объемом информации должен владеть. Нередки случаи, когда даже тот набор средств, который заложен в коммерческую программу, не используется по назначению. Мало внимания уделяется таким аспектам, как доступ к информации сотрудников различных уровней.

Инсайдеры представляют угрозу, прежде всего, для интеллектуальной собственности организации – одного из ее основных активов. Установление и защита прав на интеллектуальную собственность в настоящее время является важнейшим аспектом любого бизнеса, в особенности малого, являющегося, как известно, оплотом любой здоровой экономики.

Исследования компанией Deloitte показало, что 80% крупнейших кредитно-финансовых организаций мира используют мониторинг действий инсайдеров. Это наиболее эффективная мера, которую бизнес может принять, чтобы предотвратить утечку конфиденциальной информации, заблаговременно выявить мошенничество, защититься от саботажа или злоупотребления корпоративными ресурсами. К сожалению, в Украине этот процент намного меньше. Отечественные компании, в том числе банки и страховые компании, практически не пользуются средствами мониторинга[13].

Из результатов исследований, проведенных аналитическим центром компании Perimetrix, были выделены основные проблемы ИБ приводящие к угрозе ЭБ в целом. Устаревшие системы, внедрявшиеся в начале века, уже не достаточно эффек­тивно противостоят нарушителям, потому что изменился сам характер угроз. К примеру, раньше инсайдеры чаще всего использовали сетевые службы (электронную почту, Интернет и пр.), а сейчас просто копируют нужные документы на USB-носители и уносят их в кармане. Помимо этого, участились и случаи халатных утечек. Лояльные работники выносят с работы те же USB-накопители или ноутбуки, а затем теряют технику и всю конфиденциальную информацию вместе с ней. Кроме того, подразделениям ИБ не хватает квалифици­рованных кадров, особенно для борьбы с внутренними нарушителями. Также имеются определенные труд­ности с внедрением новых продуктов безопасности в существующие информационные системы.[14]

Компания Perimetrix с 10 января по 10 февраля 2013 года провела опрос сотрудников 472 российских организаций. Респонденты отвечали на вопросы по электронной почте, в телефонных беседах, при личном интервью в своем офисе, а также запол­няли online-анкеты на сайте SecurityLab. Выборка респондентов имеет уклон в сторону крупных и средних компаний. Предприятия малого бизнеса (менее 500 работни­ков) малочисленны и составляют всего 4% респон­дентов. Чем крупнее организация, тем больший урон наносят утечки. Ведь крупные участники рынка в большей степени страдают от ухудшения репутации, когда становится известно об инциденте. Поэтому и в исследовании преобладают компании среднего (от 500 до 2,5 тыс. работников, 54% участников) и круп­ного (свыше 2,5 тыс. работников, 42%) бизнеса[15].

Уровень компьютеризации участвовавших в опро­се организаций очень высок. Компании до 500 рабочих станций составляют те же 4%, что и участники малого бизнеса. Доля фирм от 500 до 1 тыс. компьютеров значительно больше и равняется 40%. Почти столько же (37%) приходит­ся на организации и учреждения от 1 тыс. до 5 тыс. рабочих станций.

Что касается сферы деятельности компаний, лидерами являются сектор финансовых услуг (26%), ИТ и телекоммуникации (21%), а так­же ТЭК (19%). Немногим меньше (14%) приходится на различные государственные учреждения, ми­нистерства и ведомства. Фирмы-производители, предприятия торговли и страховые компании име­ют долю от 7% до 4%, всего 2% – образовательные учреждения, 1% фирм не относится ни к одной из перечисленных сфер.

Среди респондентов исследования работники ИТ и ИБ составляют примерно равные группы с пре­обладанием руководящего состава. 53% сотрудников ИТ включают 48% начальников отделов и 5% служащих. В свою очередь 47% работни­ков подразделений ИБ составляют 36% руководи­телей отделов и 11% специалистов. Таким образом, результаты исследования строятся с учетом мнений людей, которые определяют развитие систем ИБ в организациях.

Один из основных вопросов, заданных респонден­там, касается угроз ИБ, а следовательно и ЭБ. Участники исследования могли выбрать четыре различных фактора риска. Наибольшие опасения специалистов вы­зывают утечки данных (76%) и халатность пользова­телей (67%).

Следующий набор вопросов, которые касаются внутренних угроз ИБ, представлено на рис. 3. На каждый вопрос респонденты могли указать по 2 ответа. Наиболее опасную внутреннюю угрозу представляет опять же утечка дан­ных (корпоративных секретов, интеллектуальной собственности и пр.). Этот фактор выбрала почти половина специалистов (46%). Близкие по смыслу угрозы, искажение документации и утрата инфор­мации, набрали соответственно 37% и 31%. Чуть менее опасны, по мнению ИБ и ИТ-специалистов, сбои в работе информационных систем (ИС) – 26% и саботаж – 22%. 20% в пункте кража оборудования говорит о том, что собственные сотрудники воруют технические устройства значительно меньше, чем информацию. Вынести электронный файл легче и прибыльнее, чем, к примеру, сетевое оборудова­ние.

Рис. 3. Самые опасные угрозы внутренней информационной безопасности

Что же чаще всего утекает из организаций? Можно предположить, что интеллектуальная собствен­ность и корпоративные секреты. Оказывается, не совсем так. Еще чаще (57%) крадут персональные данные. Это тоже не удивительно. В последние годы известно немало случаев, когда крупные утечки персональных данных клиентов случались в отечественных банках. В скандальных новостях оказались замешаны даже гиганты кре­дитной сферы, а также известные игроки на рынке телекоммуникационных услуг. Вслед за персональ­ными данными действительно идут детали конкрет­ных сделок (47%), финансовые отчеты (38%) и ин­теллектуальная собственность (25%). Бизнес-планы набрали 19%, а прочие информационные ресур­сы – 14%.

Отвечая на вопрос о наиболее опасных угрозах ИБ, респонденты данного исследования поставили на первое место утечки и халатность служащих. При этом атаки хакеров и вирусная активность заметно отстали. Кроме того, 98% компаний применяют контроль доступа, 74% – системы обнаружения/предотвращения вторжений (IDS/IPS) и 53% – VPN-соединения. Данные меры также снижают шансы хакеров и вредоносного кода на успех. Получается, от внешних угроз защищают сразу несколько раз­личных технологий, но в то же время организации оказываются беззащитными перед столь актуаль­ными внутренними угрозами. Ведь только 36% ком­паний шифруют данные при хранении, а системами защиты от утечек оснащены и того меньше, 24% фирм.

Необходимо отметить, что участники исследования не были ограничены в количестве ответов на во­просы о мерах защиты, то есть были перечислены все имеющиеся в компаниях средства. Почему же уровень использования средств защи­ты от утечек столь низок? Специалисты называют множество причин. Самый популярный ответ – неэффективность предлагаемых технологий (49%). Далее идут «традиционные» бюджетные огра­ничения (26%) и трудности с внедрением (11%)[16].

Если проанализировать ответы специалистов, принявших участие в исследовании, станет ясно, что ситуация в сфере ИБ неудовлетворительная. Особенно в части утечек данных. Тем не менее, респонденты решительно настроены укреплять ЭБ, но каждый по-своему. Ответы на последний вопрос нагляд­но демонстрируют, в каком направлении органи­зации собираются развивать отрасль ИБ в ближай­шее время. Сотрудники отделов ИТ и ИБ могли бы перечислить многие мероприятия. Поэтому, что­бы выявить наиболее важные направления, коли­чество вариантов ответа было ограничено всего одним.

Нет ничего удивительного, что большая часть спе­циалистов (34%) рассчитывает укрепить защиту от утечек. Это просто необходимо, ведь инсайдеры представляют наиболее опасную угрозу. На втором месте с 22% идет шифрование данных – тоже весь­ма эффективное мероприятие от потери информа­ции. Чуть меньше (19%) набрали комплексные ин­струменты ИБ – IDS/IPS. В 15% компаний планируют улучшить системы резервного копирования, а 10% респондентов назвали другие компоненты.

Результаты исследования показали, что, несмотря на позитивное отношение специалистов к техническим средствам защиты от утечек в “теории”, на практике эти решения внедрены лишь в нескольких наиболее крупных фирмах, а те, что используют, применяют, в основном, устаревшие малоэффективные комплексы, которые основываются на методах контентной фильтрации. Недооцененными остаются такие технологии как шифрование хранимых данных и классификация.

Согласно подсчетам аналитического центра Perimetrix, финансовый ущерб от потери персональ­ных данных всего 1 человека обходится примерно в 200 долл., а крупные компании теряют базы данных клиентов по несколько миллионов записей. Тогда счет убытками идет уже на миллиарды. Неуди­вительно, что специалисты и руководители отделов ИТ и ИБ называют утечки самой большой угро­зой ЭБ.

Следует отметить положительную тенденцию. Организации знают о существующих брешах в системах безопасности и намерены решительно с ними бороться[17].

Таким образом, проблемы внутренней ИБ – защиты от утечек и инсайдеров – по-прежнему возглавляют список приоритетных задач, которые компаниям придется решать в течение ближайшего года.

Информация утекает с использованием различных средств, способных эту самую информацию тем или иным способом запоминать.

Рекомендуются следующие варианты противодействия на техническом уровне:

Ø физическое отключение всех интерфейсов (это USB-порты, дисковые устройства CD-ROM и floppy);

Ø программное блокирование интерфейсов;

Ø использование специализированного терминального ПО, которое будет работать с данными исключительно на сервере (на примере банковских систем); подавление сигналов.

Одним из возможных вариантов может быть
контроль буфера обмена, что предотвратит сохранение информации методом «копировать – вставить» в какой-нибудь из документов, на которые у злоумышленника есть легальные права записи, копирования-распечатки.

Так же на уровне инфокоммуникаций необходимо выполнить следующие рекомендации[18]:

Ø запретить использовать средства IM как таковые;

Ø блокировать все сайты, кроме необходимых для работы;

Ø включить мониторинг HTTP трафика.

Технические решения не всегда эффективны в борьбе с
инсайдерством, поэтому необходимо также применять организационные меры.

Рекомендуются следующие организационные меры:

Ø создание политики безопасности компании;

Ø многоуровневый доступ к информации;

Ø постоянное, по возможности, повышение квалификации сотрудников безопасности;

Ø регулярные брифинги для персонала;

Ø аккуратность при приеме на работу новых кадров;

Ø контроль вносимой и выносимой техники.

В политике безопасности, с которой каждый сотрудник в обязательном порядке должен ознакомиться, ясно и доходчиво должно быть изложено что можно, а что нельзя, и что практически вся информация не подлежит разглашению. Можно проинформировать сотрудников о последствиях утечки информации. С этой же целью можно использовать и регулярные брифинги, на которых до сотрудников будут донесены все изменения политик безопасности, если таковые были внесены. Но главной целью подобных мероприятий должно являться повышение сознательности и ответственности персонала.

Многоуровневый доступ к информации подразумевает, что вся информация, необходимая фирме в её работе, должна быть разбита на категории, которым в свою очередь должен быть присвоен определенный приоритет. На основе этого приоритета и должен осуществляться доступ, то есть к примеру бухгалтер не узнает то, к чему имеет доступ отдел программистов. И так далее по аналогии.

Очевидно, что профилактика подобных инсайдерству инцидентов намного лучше, чем восстановление работоспособности и репутации. Поэтому совершенно необходимо очень внимательно присматриваться к новоприбывшим сотрудникам. Для этого можно содержать специально обученных людей, а можно обратиться к аутсорсинг-методам.

Это означает, что все кандидаты для принятия на работу будут как бы процеживаться через фильтр специальных техник так называемого кадрового контроля, который включает в себя, помимо всех психологических тестов, проверку на детекторе лжи, и это еще больше повысит общую безопасность всей системы в целом.[19]

Следовательно сделаем вывод, что внутренние факторы заметно опережают внешние в рейтинге угроз ИБ. Наибольшие опасения спе­циалистов вызывают утечки данных и халатность сотрудников. Организации оснащены антивирусными программными обеспечениями и межсетевыми экранами, но лишь некоторые имеют защиту от утечек, поэтому данные утекают с угрожающей регу­лярностью.

Чаще всего инсайдеры крадут из компаний персональные данные, детали конкретных сделок и финансовые отчеты. Широко распространенные мобильные накопители, а также электронная почта являются самыми популярными каналами утечек. Исходя из проведенного анализа исследований угроз ЭБ, можно сказать, что перспективным направлением решения задач является модернизация существующих методик ИБ для борьбы с такой угрозой как инсайдер.

Все вышеизложенное позволило нам сделать следующие выводы.

Таким образом, злоупотребление инсайдерской информацией является уголовным преступлением в большинстве развитых стран мира. Учитывая то обстоятельство, что российский рынок ценных бумаг в настоящее время находится в стадии развития и в ближайшее время по объему оборота финансовых средств достигнет международного уровня, криминальные проблемы, характерные для зарубежных рынков, будут актуальны и для России. В связи с этим представляется правильным внесение в УК РФ в 2010 г. ст. 185.6 «Неправомерное использование инсайдерской информации».

ЗАКЛЮЧЕНИЕ

 

 

Итак, проведенное исследование позволяет нам сделать следующие выводы.

В деловом обороте под понятием «инсайдер» понимается любое лицо, имеющее доступ к конфиденциальной информации о делах фирмы благодаря своему служебному положению и родственным связям. Следовательно, инсайдерская информация - информация внутренняя, которая при ее раскрытии может существенно повлиять на рынок, снизить или увеличить стоимость ценных бумаг. Эта информация может быть любой: от данных годового отчета, планов развития предприятия до отставки или болезни фигуры, имеющей значение на рынке.

По факту инсайдерами могут выступать любые лица, имеющие доступ к такой информации, например владельцы и топ-менеджеры компаний, сотрудники, отвечающие за подготовку важных документов или имеющие доступ к закрытой информации, представители контролирующих организаций.

Из стран, которые имеют организованные рынки ценных бумаг, Россия стала 94-й, приступившей к формированию антиинсайдерского законодательства. Причем большинство из них сделали это в последнее десятилетие. Несколько факторов объясняют быстрое появление такого регулирования, а именно: рост фондового рынка во всем мире, стремление национального бизнеса к тому, чтобы национальные рынки стали более привлекательными в глазах внешних инвесторов, а также то давление, которое из-за взаимосвязи финансовых рынков оказывает американская Комиссия по ценным бумагам и биржам (SEC) на иностранных законодателей и регуляторов для повышения их эффективности по выявлению и наказанию преступников и их пособников, работающих за пределами Соединенных Штатов.

Мошенничество с помощью инсайдерской информации процветает в различных странах, и одной из стран, где данный вид мошенничества наиболее распространен, являются США. Это объясняется тем, что в Америке очень развит финансовый рынок. Американское законодательство четко сформулированного понятия «инсайдер» не содержит. Разрешая дела о неправомерном использовании внутренней информации, американские суды основываются на нормах, устанавливающих общий запрет на злоупотребление информацией при совершении сделок с ценными бумагами (правило 10b закона о сделках с ценными бумагами и конкретизирующие его статьи). Американская практика распространяет статус потенциального инсайдера на лиц, владеющих 10% акций компании, обязывая их раскрывать сведения о собственном статусе, а также ставшую известной им информацию.

То, что какасется нашей страны, то можно назвать позитивным принятие в 2010 году Закона N 224-ФЗ, регулирующего вопрос распространения инсайдерской информации. Также важно то, что определен перечень лиц, ответственных за распространение инсайда. В этот перечень, в частности, включены федеральные органы исполнительной власти, исполнительные органы государственной власти, Банк России, что позволяет говорить, что нормы Закона распространяются не только на внутрифирменное регулирование, но и на внешних инсайдеров, в том числе государственных чиновников. В число инсайдеров включены эмитенты и управляющие компании; хозяйствующие субъекты, занимающие доминирующее положение на рынке определенного товара в границах РФ; организаторы торговли; клиринговые организации, а также депозитарии и кредитные организации, осуществляющие расчеты по результатам сделок, совершенных через организаторов торговли. То есть законодатель определил довольно широкий круг лиц, ответственных за распространение инсайдерской информации.

Еще одним позитивным моментом является усиление ответственности за распространение инсайдерской информации.

Тем не менее, закон N 224-ФЗ не распространяется на работников, которые уволились из компании и разгласили информацию. А именно такой случай является очень распространенным: работника переманивает другая компания, он увольняется и распространяет информацию. Когда уволившийся сотрудник забирает с собой клиентскую базу, какие-то контакты - это тоже инсайд. Ни для кого не секрет, что сотрудник, которого в кризис потенциально увольняли или могли уволить (это классика), уходя с работы, может унести максимум информации. Компании же в этом случае нужно доказать, что данное физическое лицо имело доступ к инсайдерской информации. Вместе с тем в законодательстве, информационных письмах не определен перечень доказательств, которые могут служить подтверждением как доступа, так и разглашения информации, и судебная практика по данному вопросу не сформирована.

Проблемы инсайда обсуждаются среди юристов и практиков биржевой торговли, ученых-экономистов почти сто лет. В дискуссиях противопоставляются принципы справедливости и целесообразности, часто смешиваются понятия использования инсайдерской информации и манипулирования рынком.

В России проблема с инсайдом усугубляется госмонополизацией экономики и соответственно фондового рынка. Шесть самых торгуемых бумаг принимают на себя 80% денег трейдеров и инвесторов. Это Сбербанк (33%), Газпром (23%), «Норильский никель», ЛУКОЙЛ, Роснефть и ВТБ (по 4-7%), четверо из них - госкомпании. То есть во многом инсайд в России - прежде всего прерогатива чиновников и менеджеров госкомпаний, или, еще жестче, разновидность коррупции. Как и везде в мире, инсайд - единственное, на чем можно поднимать крупные и быстрые деньги, от такого быстро не откажутся. В то же время отнесение чиновников к инсайдерам в законодательстве прописано неоднозначно. Непонятно, в п. 9 и 10 ст. 4 Закона N 224-ФЗ перечислены только органы исполнительной власти, имеющие право размещать временно свободные средства в финансовые инструменты, или же все органы исполнительной власти. Актуален вопрос об инсайдерской информации правоохранительных органов, по крайней мере в блогосфере именно их принято подозревать в случаях самого грубого использования инсайдерской информации.

Подробный анализ Закона N 224-ФЗ и предложения по его совершенствованию выдвинула Ассоциация российских банков. Сообществом предлагается:

- «использовать одну точку входа для передачи списка инсайдеров организаторам торговли от организаций» и законодательно закрепить обязанность организаций передавать список инсайдеров только одному (любому) организатору торговли;

- урегулировать порядок рассылки юрлицами-инсайдерами уведомлений сотрудникам об их включении в список инсайдеров, в частности, с применением внутреннего электронного документооборота;

- закрепить право физического и юридического лица опротестовать свое неправомерное включение в список инсайдеров;

- сократить списки инсайдеров до работников соответствующей организации и юридических лиц, с которыми организация подписывает соглашение о конфиденциальности;

- изменить ведение списка инсайдеров на ведение списка ценных бумаг («ограничительного» и «запретительного»). Составление перечня инсайдерской информации предполагается заменить составлением списков объектов торговли («ограничиваемых» и «наблюдаемых»).

- среди работников организации определять не физических лиц, а должности сотрудников, потенциально имеющих доступ к инсайдерской информации клиентов;

- указать формы договоров, сделок с кредитными организациями, на основании которых та становится инсайдером (кредитные договоры, договоры поручительства, банковская гарантия, андеррайтинг, сделки по слиянию);

- урегулировать механизм уведомления по операциям с государственными (муниципальными) облигациями;

- не распространять действие Закона N 224-ФЗ на юридических лиц, зарегистрированных в иностранных государствах, где существует собственное законодательство о противодействии неправомерному использованию инсайдерской информации и учрежден соответствующий контролирующий орган.

Реализация данных предложений АРБ упростит и одновременно даст большую определенность контролю за использованием инсайдерской информации.

Кроме того, на наш взгляд, следовало бы более пристально изучать имеющийся зарубежный опыт законотворческой деятельности в рассматриваемой сфере, проводить его мониторинг, учитывая национальные особенности и российские традиции, и на его основе разрабатывать российское уголовное законодательство, адекватное отечественным реалиям и необходимости уголовно-правовой охраны сферы корпоративных отношений.

 

 

 


Федеральный закон от 27 июля 2010 г. N 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (с изм. от 23 июля 2013 г. N 251-ФЗ) // Собрание законодательства РФ. – 2010 - № 31 – Ст. 4193

[2] Там же

[3] Ковалева Н.Н. Государственное управление в информационной сфере. Научно-практическое пособие. – М.: Норма, 2012 – С. 122

Федеральный закон от 27 июля 2010 г. N 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (с изм. от 23 июля 2013 г. N 251-ФЗ) // Собрание законодательства РФ. – 2010 - № 31 – Ст. 4193

[5] По смыслу п. 4 и 5 ст. 2 Закона об инсайде предоставление - это доведение информации до сведения определенного круга лиц, а распространение - доведение до сведения неопределенного круга лиц

[6] Шестакова Е. Борьба с инсайдерством в России и за рубежом // Юрист – 2013 - № 10

[7] Шестакова Е. Борьба с инсайдерством в России и за рубежом // Юрист – 2013 - № 10

[8] Эрделевский А.М. Компенсация морального вреда: анализ и комментарий законодательства и судебной практики. - 3-е изд., испр. и доп. - М.: ВолтерсКлувер, 2012 – С. 104

[9] Там же, С. 106

[10] Пешкова О.А. Компенсация морального вреда. Защита и ответственность при причинении вреда нематериальным благам и неимущественным правам. - М.: Ось-89, 2012 – С. 154

[11] Шестакова Е. Борьба с инсайдерством в России и за рубежом // Юрист – 2013 - № 10

[12] Кавун С. В. Информационная безопасность в бизнесе. – Харьков: Изд. ХНЕУ, 2011 – С. 52

[13] Электронный ресурс: Исследования угроз ИБ Deloitte. Режим доступа: www. deloitte.com

[14] Электронный ресурс: Отчет аналитического центра Perimetrix «Инсайдерские угрозы в России 2013». Режим доступа: http://perimetrix.ru/

[15] Там же

[16] Электронный ресурс: Отчет аналитического центра Perimetrix «Инсайдерские угрозы в России 2013». Режим доступа: http://perimetrix.ru

[17] Электронный ресурс: Защита от инсайдеров. Обзорный курс InfoWatch. Режим доступа: //http://www.pcmag.ru/elearning/course/index.php?COURSE_ID=7

[18] Электронный ресурс: Кавун С. В., Сорбат И. В. Инсайдер – угроза экономической безопасности. Режим доступа: http://cybersafetyunit.com/insayder-ugroza-ekonomicheskoy-bezopasnosti/

[19] Электронный ресурс: Кавун С. В., Сорбат И. В. Инсайдер – угроза экономической безопасности. Режим доступа: http://cybersafetyunit.com/insayder-ugroza-ekonomicheskoy-bezopasnosti/


Дата добавления: 2015-10-29; просмотров: 151 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Анализ организации борьбы с инсайдом в России и за рубежом| XI. Спящий Лес

mybiblioteka.su - 2015-2024 год. (0.034 сек.)