Рейтинг@Mail.ru

Выявление инсайдеров путем анализа психотипов работников: мысли и немного практики
Часть 2

Итак, от слов к делу. Мы решили проверить наши теоретические рассуждения на практике. Естественно, первыми «подопытными» стали сотрудники собственного отдела. Время тестирования составило примерно 30-40 минут. Результаты тестирования показаны на рисунке (стоит отметить, что на рисунке видна лишь «верхушка айсберга». На других вкладках представлен большой объём информации, однако разбирать его в данной публикации мы считаем излишним).
Выявление инсайдеров путем анализа психотипов работников: мысли и немного практики<br /> Часть 2
1

Выявление инсайдеров путем анализа психотипов работников: мысли и немного практики
Часть 1

Говорят «инсайдерами не рождаются – инсайдерами становятся». Пусть говорят. Мы же (мы = я и мой коллега Виктор, который активно помогал материалами для этой статьи) попробуем в какой-то степени опровергнуть это высказывание и взглянуть на проблему с другой стороны. Всем известно, что лучшим сражением считается то, которого не было. Применительно к задаче обеспечения ИБ можно было бы сказать, что лучшая утечка – та, которая не состоялась.
Выявление инсайдеров путем анализа психотипов работников: мысли и немного практики<br /> Часть 1

Возможности современного «вируса»
Часть 3
По другую сторону вредоноса

Не откладывая в долгий ящик, вот так это выглядит со стороны злоумышленников. Первым делом создаётся сервер. Указывается DNS-адрес и порт, на который он «отстучится» при первом запуске. Также полезно не забывать про поля ID и Group. С помощью них можно, к примеру, разделять бэкдоры на группы по месту вброса, дате вброса и т.п.
Возможности современного «вируса»<br />Часть 3<br /> По другую сторону вредоноса

Возможности современного «вируса»
Часть 2
Наши дни

Период «новейшей истории» мира мобильных вирусов можно обозначить отрезком с 2011 года и до наших дней. За это время кардинальной смены технологий не произошло, а всё то, что началось в 2011-ом, развивается и сейчас. Итак, с чем же приходится иметь дело сегодня?
Возможности современного «вируса»<br />Часть 2<br /> Наши дни

Возможности современного «вируса»
Часть 1
История развития до наших дней

Трояны, руткиты, буткиты, дропперы…Для кого-то каждое из этих слов представляет собой отдельное направление, а для кого-то это просто «вирусы». Мы часто сталкиваемся с итоговым результатом деятельности вирусописателей и киберпреступников. Например, когда сын знакомых «случайно» ловит порнобаннер, требующий пополнения виртуального кошелька за разблокировку системы. Заглянуть же на другую сторону получается далеко не у всех.
Возможности современного «вируса»<br />Часть 1<br />История развития до наших дней

Проблема утечки информации при ротации кадров
Часть 2

В первой части нами были рассмотрены ситуации «полюбовного» расставания сотрудников со своей рабочей Alma Mater. Однако картина мира была бы не полной, если бы не был рассмотрен более распространённый сценарий: увольнение сотрудника по инициативе компании. Этим и займёмся.
Проблема утечки информации при ротации кадров<br /> Часть 2

Проблема утечки информации при ротации кадров
Часть 1

Всё течёт, всё меняется. К чему только не применяли фразу основателя диалектики Гераклита Эфесского, и везде она была к месту. Что ж, настал и наш черёд. К ротации кадров, на мой взгляд, это высказывание подходит как нельзя лучше. Ведь недаром даже сам процесс «смены поколений» сотрудников в народе именуется «текучка».
Проблема утечки информации при ротации кадров<br /> Часть 1

ИБ своими силами

Умение «из ничего сделать кое-что» давно является отличительной чертой славян. Использование смекалки демонстрировалось ещё в русских народных сказках («Каша из топора»). Примечательно, что чаще всего главных героев этих шуточных историй на «подвиги» больше толкали обстоятельства, чем собственное желание. Времена изменились, а вот мотивы остались те же. В контексте информационной безопасности это вылилось в противостояние бюджетов. Выстраивать защиты офицеры вынуждены своими силами не потому, что им самим так хочется, и не потому, что нет хороших средств. Чаще всего у руководителей нет желания вкладывать деньги в ИБ.
ИБ своими силами

Рациональный контроль персонала с помощью DLP-систем
Часть 2

Ни один адекватный человек не любит чрезмерного контроля над собой. Контроль поражает волю, снижает эффективность, убивает творческую деятельность и просто «давит». Поэтому при введении контроля персонала с помощью DLP-систем логично скрывать даже сам факт наличия оных. В первой части мы коснулись юридических аспектов, концепции BYOD и социальных сетей. Двигаемся дальше.
Рациональный контроль персонала с помощью DLP-систем <br />Часть 2

Рациональный контроль персонала с помощью DLP-систем
Часть 1

Никто не любит крайностей. В механике в самом простейшем случае это описывается «золотым правилом», в квантовой физике – знаменитым принципом неопределённости Гейзенберга. Сама природа вещей как бы подсказывает нам, что как ни крути, а рано или поздно наступит момент, когда мы будем должны пойти на какие-либо допущения и компромиссы. Всё это справедливо и при переносе на проблемы контроля персонала. Перегнуть палку легко, но так ли это необходимо? Давайте попробуем разобраться над тем, как рационально контролировать персонал с помощью DLP-систем.
Рациональный контроль персонала с помощью DLP-систем<br>Часть 1
3

Мошенничество в социальных сетях и как не попасться

К сожалению, несмотря на всемирную популярность социальных сетей, их по-прежнему трудно назвать безопасным местом для неподготовленного пользователя, чем, надо сказать, активно пользуются разнообразные злоумышленники. Как же самому не стать их жертвой? Существует несколько несложных правил, которые помогу вам избежать подобных неприятностей.
Мошенничество в социальных сетях и как не попасться

Дрозд А.В.

Руководитель направления по работе с вузами, SearchInform

Дрозд А.В.

Средняя оценка материалов - хорошо

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru