<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">88832</article-id>
   <article-id pub-id-type="doi">10.37468/2307-1400-2024-1-35-45</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информационная безопасность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Information Security</subject>
    </subj-group>
    <subj-group>
     <subject>Информационная безопасность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">On the question of signs of insider activity</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>К вопросу о признаках инсайдерской деятельности</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-2332-8431</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Власов</surname>
       <given-names>Дмитрий Сергеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Vlasov</surname>
       <given-names>Dmitry S.</given-names>
      </name>
     </name-alternatives>
     <email>prikerx@bk.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Главное управление МЧС России по г. Санкт-Петербургу</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Main directorate of EMERCOM of Russia in the Saint-Petersburg city</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-03-31T00:00:00+03:00">
    <day>31</day>
    <month>03</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-03-31T00:00:00+03:00">
    <day>31</day>
    <month>03</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>1</issue>
   <fpage>35</fpage>
   <lpage>45</lpage>
   <history>
    <date date-type="received" iso-8601-date="2023-09-25T00:00:00+03:00">
     <day>25</day>
     <month>09</month>
     <year>2023</year>
    </date>
    <date date-type="accepted" iso-8601-date="2023-12-12T00:00:00+03:00">
     <day>12</day>
     <month>12</month>
     <year>2023</year>
    </date>
   </history>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/88832/view">https://futurepubl.ru/en/nauka/article/88832/view</self-uri>
   <abstract xml:lang="ru">
    <p>В работе ставится задача выявления инсайдерской деятельности в организациях, при-водящей к угрозам информационной безопасности, одним из первых шагов чего должен стать обзор научных публикаций предметной области и выделение основных признаков инсайдеров. Цель работы заключается в систематизации основных признаков инсайдеров, используемых при работе соответствующих способов; для этого применялись следующие научные методы: обзор научных публикаций, выделение признаков инсайдеров, их анализ и систематизация. Но-визна исследования определяется тем, что в отличие от отдельных групп признаков, использу-емых существующими способами обнаружения инсайдеров, в данной работе представлен их набор из 15 элементов, подходящий для всего множества решений; а именно следующий: жад-ность, биография, психология, личность, коммутация, предиспозиционность, профессиональ-ность (рабочая), аномальность поведения, распространение информации, изменения файлов, сбор информации (избыточной), телефонные переговоры, лояльность, физигномичность, неле-гальные действия. Теоретическая значимость заключается в том, что получен единый набор признаков инсайдеров, включающий все частные, используемые в существующих способов. Практическая значимость состоит в получении признаков инсайдеров, на базе которых может быть построен единый мета-способ, учитывающий преимущества существующих.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The work sets the task of identifying insider activities in organizations that lead to threats to in-formation security, one of the first steps of which should be a review of scientific publications in the subject area and identifying the main characteristics of insiders. The purpose of the work is to systema-tize the main characteristics of insiders used in the work of the corresponding methods; For this pur-pose, the following scientific methods were used: review of scientific publications, identification of in-sider characteristics, their analysis and systematization. The novelty of the research is determined by the fact that, in contrast to individual groups of features used by existing methods for detecting insiders, this work presents their set of 15 elements, suitable for the entire set of solutions; namely the following: greed, biography, psychology, personality, switching, predispositional, professional (working), abnormal behavior, dissemination of information, file changes, collection of information (redundant), telephone conversations, loyalty, physiognomy, illegal actions. The theoretical significance lies in the fact that a single set of insider attributes has been obtained, including all private ones used in existing methods. The practical significance lies in obtaining the characteristics of insiders, on the basis of which a unified meta-method can be built, taking into account the advantages of existing ones.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>инсайдер</kwd>
    <kwd>организация</kwd>
    <kwd>обзор</kwd>
    <kwd>систематизация</kwd>
    <kwd>признаки</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information security</kwd>
    <kwd>insider</kwd>
    <kwd>organization</kwd>
    <kwd>review</kwd>
    <kwd>systematization</kwd>
    <kwd>signs</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М. В., Васильева И. Н., Воробьев Т. М., Гниденко И. Г., Егорова И. В., Еникеева Л. А и др. Защита информации в компьютерных системах: монография. – СПб.: СПГЭУ, 2017. – 163 с. – ISBN 978-5-7310-4070-9. – EDN YLGBGO.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M. V., Vasilyeva I. N., Vorobyov T. M., Gnidenko I. G., Egorova I. V., Enikeeva L. A, etc. Information protection in computer systems: monograph. – St. Petersburg: SPGEU, 2017. – 163 p. – ISBN 978-5-7310-4070-9. – EDN YLGBGO.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Уткин О. В., Власов Д. С., Ильин А. В., Ефременков Е. Ю. Методика оценки деятельности должностного лица ЦУКС МЧС России // Подготовка кадров в системе предупреждения и ликвидации последствий чрезвычайных ситуаций: материалы международной научно-практической конференции, Санкт-Петербург, 1 июня 2017 года. – СПб.: Санкт-Петербургский университет ГПС МЧС России, 2017. – С. 227–228. – EDN XXYGLJ.</mixed-citation>
     <mixed-citation xml:lang="en">Utkin O.V., Vlasov D.S., Ilyin A.V., Efremenkov E.Yu. Methodology for assessing the activities of an official of the Central Control Center of the Ministry of Emergency Situations of Russia // Personnel training in the system of warning and liquidation of consequences of emergency situations: materials of international scien-tific- practical conference, St. Petersburg, June 1, 2017. – St. Petersburg: St. Petersburg University of the State Fire Service of the Ministry of Emergency Situations of Russia, 2017. – pp. 227–228. – EDN XXYGLJ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Власов Д. С. Задачи построения системы обеспечения информационной безопасности типо-вого объекта МЧС России // Актуальные проблемы инфотелекоммуникаций в науке и образовании: Сборник научных статей V международной научно-технической и научно-методической конференции, Санкт-Петербург, 10–11 марта 2016 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государ-ственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2016. – С. 281-285. – EDN WZILPD.</mixed-citation>
     <mixed-citation xml:lang="en">Vlasov D. S. Tasks of building a system for ensuring information security of a standard object of the Ministry of Emergency Situations of Russia // Current problems of information telecommunications in science and education: Collection of scientific articles of the V international scientific-technical and scientific-methodological conference, St. Petersburg, March 10–11, 2016 of the year. Volume 1. – St. Petersburg: St. Pe-tersburg State University of Telecommunications. prof. M.A. Bonch-Bruevich, 2016. – pp. 281-285. – EDN WZILPD.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К. Е. Анализ состояния в области безопасности программного обеспечения // Ак-туальные проблемы инфотелекоммуникаций в науке и образовании: II Международная научно-техническая и научно-методическая конференция, Санкт-Петербург, 27–28 февраля 2013 года. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2013. – С. 874-877. – EDN SMCVQZ.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K. E. Analysis of the state of affairs in the field of software security // Current problems of in-formation telecommunications in science and education: II International Scientific, Technical and Scientific Methodological Conference, St. Petersburg, February 27–28, 2013. – St. Petersburg: St. Petersburg State Univer-sity of Telecommunications named after. prof. M.A. Bonch-Bruevich, 2013. – pp. 874-877. – EDN SMCVQZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М. В., Щербаков О. В., Владыко А. Г., Израилов К. Е. Архитектурные уязвимости моделей телекоммуникационных сетей // Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России&quot;. – 2015. – № 4. – С. 86-93. – EDN VHNSTB.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M.V., Shcherbakov O.V., Vladyko A.G., Izrailov K.E. Architectural vulnerabilities of tele-communication network models // Scientific and analytical journal &quot;Bulletin of the St. Petersburg University of the State Fire Service of the Ministry of Emergency Situations of Russia&quot;. – 2015. – No. 4. – P. 86-93. – EDN VHNSTB.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Mescheryakov S., Shchemelinin D., Izrailov K., Pokussov V. Digital cloud environment: present challenges and future forecast // Future Internet. – 2020. – Vol. 12, No. 5. – P. 82. – DOI 10.3390/FI12050082. – EDN HSNQNI.</mixed-citation>
     <mixed-citation xml:lang="en">Mescheryakov S., Shchemelinin D., Izrailov K., Pokussov V. Digital cloud environment: present chal-lenges and future forecast // Future Internet. – 2020. – Vol. 12, No. 5. – P. 82. – DOI 10.3390/FI12050082. – EDN HSNQNI.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М. В., Израилов К. Е. Категориальный синтез и технологический анализ вариантов безопасного импортозамещения программного обеспечения телекоммуникационных устройств // Ин-формационные технологии и телекоммуникации. – 2016. – Т. 4, № 3. – С. 95-106. – EDN XXDTSN.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M.V., Izrailov K.E. Categorical synthesis and technological analysis of options for safe im-port substitution of software for telecommunication devices // Information technologies and telecommunications. – 2016. – T. 4, No. 3. – P. 95-106. – EDN XXDTSN.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М. В., Власов Д. С. Сравнительный обзор способов выявления инсайдеров в ин-формационных системах // Информатизация и связь. – 2019. – № 2. – С. 83-91. – DOI 10.34219/2078-8320-2019-10-2-83-91. – EDN GCIDKY.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M.V., Vlasov D.S. Comparative review of methods for identifying insiders in information systems // Informatization and Communication. – 2019. – No. 2. – P. 83-91. – DOI 10.34219/2078-8320-2019-10-2-83-91. – EDN GCIDKY.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пименов А. П., Бутиков З. Э. Анализ методов и алгоритмов поиска инсайдеров в компьютер-ной сети // Моделирование и анализ сложных технических и технологических систем: сборник статей Международной научно-практической конференции, Магнитогорск, 01 декабря 2018 года. – Магнито-горск: Общество с ограниченной ответственностью &quot;Аэтерна&quot;, 2018. – С. 15-19. – EDN YQQIGL.</mixed-citation>
     <mixed-citation xml:lang="en">Pimenov A.P., Butikov Z.E. Analysis of methods and algorithms for searching for insiders in a com-puter network // Modeling and analysis of complex technical and technological systems: collection of articles of the International Scientific and Practical Conference, Magnitogorsk, December 01, 2018. – Magnitogorsk: Lim-ited Liability Company “Aeterna”, 2018. – pp. 15-19. – EDN YQQIGL.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М. В., Израилов К. Е. Обобщенная модель статического анализа программного ко-да на базе машинного обучения применительно к задаче поиска уязвимостей // Информатизация и связь. – 2020. – № 2. – С. 143-152. – DOI 10.34219/2078-8320-2020-11-2-143-152. – EDN ISHFGR.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M. V., Izrailov K. E. A generalized model of static analysis of program code based on machine learning in relation to the problem of searching for vulnerabilities // Informatization and Communica-tion. – 2020. – No. 2. – P. 143-152. – DOI 10.34219/2078-8320-2020-11-2-143-152. – EDN ISHFGR.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М. В., Израилов К. Е. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 2-12. – DOI 10.21681/2311-3456-2020-03-02-12. – EDN CQFGPI.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M. V., Izrailov K. E. Analytical modeling of the operation of program code with vulnera-bilities // Issues of cybersecurity. – 2020. – No. 3(37). – P. 2-12. – DOI 10.21681/2311-3456-2020-03-02-12. – EDN CQFGPI.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Королева Е. В., Жарова О. Ю. Применение технологии распознавания лиц для предотвраще-ния инсайдерских атак // Электронный журнал: наука, техника и образование. – 2019. – № 4(27). – С. 58-63. – EDN WFCLDK.</mixed-citation>
     <mixed-citation xml:lang="en">Koroleva E. V., Zharova O. Yu. Application of facial recognition technology to prevent insider at-tacks // Electronic journal: science, technology and education. – 2019. – No. 4(27). – pp. 58-63. – EDN WFCLDK.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Терёшкин М. В. Борьба с внутренними угрозами. Выявление инсайдера в банке // Теоретиче-ские и прикладные вопросы комплексной безопасности: материалы I Международной научно-практической конференции, Санкт-Петербург, 28 марта 2018 года. – СПб: Петровская академия наук и искусств, 2018. – С. 198-200. – EDN XNKPVJ.</mixed-citation>
     <mixed-citation xml:lang="en">Tereshkin M.V. Combating internal threats. identifying an insider in a bank // Theoretical and ap-plied issues of integrated security: materials of the I International Scientific and Practical Conference, St. Peters-burg, March 28, 2018. – St. Petersburg: Petrovskaya Academy of Sciences and Arts, 2018. – P. 198-200. – EDN XNKPVJ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хлестова Д. Р., Попов К. Г. Средства поиска инсайдеров // Актуальные проблемы социально-го, экономического и информационного развития современного общества: Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского гос-ударственного университета Чанбарисова Шайхуллы Хабибулловича, Уфа, 20 мая 2016 года / Башкир-ский государственный университет. Том Часть 2. – Уфа: Общество с ограниченной ответственностью &quot;Аэтерна&quot;, 2016. – С. 169-172. – EDN WLHVGH.</mixed-citation>
     <mixed-citation xml:lang="en">Khlestova D. R., Popov K. G. Tools for searching for insiders // Current problems of social, econom-ic and information development of modern society: All-Russian scientific and practical conference dedicated to the 100th anniversary of the birth of the first rector of the Bashkir State University Chanbarisov Shaikhulla Kha-bibullovich , Ufa, May 20, 2016 / Bashkir State University. Volume Part 2. - Ufa: Limited Liability Company &quot;Aeterna&quot;, 2016. - P. 169-172. – EDN WLHVGH.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Spafford E. Tripwire: Pioneering Integrity Scanning for Cybersecurity // In proceedings of Annual Computer Security Applications Conference, 5–9 December 2022, Austin, Texas. 2022. URL: https://api.semanticscholar.org/CorpusID:254520122.</mixed-citation>
     <mixed-citation xml:lang="en">Spafford E. Tripwire: Pioneering Integrity Scanning for Cybersecurity // In proceedings of Annual Computer Security Applications Conference, 5–9 December 2022, Austin, Texas. 2022. URL: https://api.semanticscholar.org/CorpusID:254520122.Vedeneyev V. S., Bychkov I. V. Sredstva poiska insay-derov v korporativnykh informatsi-onnykh sistemakh // Bezopasnost' informatsionnykh tekhnologiy. 2014. T. 21. № 1. S. 9–13.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Веденеев В. С., Бычков И. В. Средства поиска инсайдеров в корпоративных информацион-ных системах // Безопасность информационных технологий. – 2014. – Т. 21, № 1. – С. 9-13. – EDN TOLNST.</mixed-citation>
     <mixed-citation xml:lang="en">Vedeneev V. S., Bychkov I. V. Tools for searching for insiders in corporate information systems // Security of information technologies. – 2014. – T. 21, No. 1. – P. 9-13. – EDN TOLNST.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кудрявцев Д. А., Кузнецов М. В., Светличная М. А. Разработка модуля распознавания мик-ровыражений «Face Mode» для повышения достоверности выявления инсайдера // Инфокоммуникацион-ные технологии. – 2013. – Т. 11, № 2. – С. 87-90. – EDN RVMIVZ.</mixed-citation>
     <mixed-citation xml:lang="en">Kudryavtsev D. A., Kuznetsov M. V., Svetlichnaya M. A. Development of a micro-expression recognition module “Face Mode” to increase the reliability of identifying an insider // Infocommunication tech-nologies. – 2013. – T. 11, No. 2. – P. 87-90. – EDN RVMIVZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Снегуров А. В., Кравченко А. Д., Ткаченко Е. А. Подход к повышению эффективности выяв-ления инсайдеров при обеспечении информационной безопасности организации // Восточно-Европейский журнал передовых технологий. – 2011. – Т. 2, № 9(50). – С. 17-20. – EDN OMSNQW.</mixed-citation>
     <mixed-citation xml:lang="en">Snegurov A.V., Kravchenko A.D., Tkachenko E.A. An approach to increasing the efficiency of iden-tifying insiders while ensuring the information security of an organization // East European Journal of Advanced Technologies. – 2011. – T. 2, No. 9(50). – pp. 17-20. – EDN OMSNQW.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Савенков П. А., Трегубов П. С. Поиск поведенческих аномалий в деятельности сотрудников при помощи методов пространственной кластеризации, основанных на плотности // Известия Тульского государственного университета. Технические науки. – 2020. – № 9. – С. 250-259. – EDN AFTSKZ.</mixed-citation>
     <mixed-citation xml:lang="en">Savenkov P. A., Tregubov P. S. Search for behavioral anomalies in the activities of employees using spatial clustering methods based on density // News of Tula State University. Technical science. – 2020. – No. 9. – P. 250-259. – EDN AFTSKZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пузанков А. М. Системы поведенческого анализа (User and Entity Behavior Analytics, UEBA) // Общетеоретические и отраслевые проблемы науки и пути их решения: Сборник статей по итогам Международной научно-практической конференции, Волгоград, 28 мая 2019 года. Том 1. – Волгоград: Агентство международных исследований, 2019. – С. 70-73. – EDN ARKZPE.</mixed-citation>
     <mixed-citation xml:lang="en">Puzankov A. M. Systems of behavioral analysis (User and Entity Behavior Analytics, UEBA) // General theoretical and sectoral problems of science and ways to solve them: Collection of articles based on the results of the International Scientific and Practical Conference, Volgograd, May 28, 2019. Volume 1. – Volgo-grad: Agency for International Research, 2019. – pp. 70-73. – EDN ARKZPE.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Поляничко М. А. Выявление инсайдерских угроз в транспортных организациях // Интеллек-туальные технологии на транспорте. – 2018. – № 3(15). – С. 33-37. – EDN YRMQPJ.</mixed-citation>
     <mixed-citation xml:lang="en">Polyanichko M. A. Identification of insider threats in transport organizations // Intelligent technolo-gies in transport. – 2018. – No. 3(15). – pp. 33-37. – EDN YRMQPJ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Корниенко А. А., Поляничко М. А. Метод обнаружения инсайдерской деятельности в орга-низации // Программные системы и вычислительные методы. – 2019. – № 1. – С. 30-41. – DOI 10.7256/2454-0714.2019.1.29048. – EDN ZUPYEX.</mixed-citation>
     <mixed-citation xml:lang="en">Kornienko A. A., Polyanichko M. A. Method for detecting insider activity in an organization // Pro-gram systems and computational methods. – 2019. – No. 1. – P. 30-41. – DOI 10.7256/2454-0714.2019.1.29048. – EDN ZUPYEX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Поляничко М. А., Пунанова К. В. Основные проблемы практического применения человеко-ориентированного подхода к обеспечению информационной безопасности // Фундаментальные и при-кладные разработки в области технических и физико-математических наук: сборник научных статей по итогам работы третьего международного круглого стола, Казань, 31 июля 2018 года. – Казань: Общество с ограниченной ответственностью &quot;КОНВЕРТ&quot;, 2018. – С. 57-60. – EDN UVBLME.</mixed-citation>
     <mixed-citation xml:lang="en">Polyanichko M. A., Punanova K. V. Main problems of practical application of a human-oriented ap-proach to ensuring information security // Fundamental and applied developments in the field of technical and physical and mathematical sciences: a collection of scientific articles based on the results of the third interna-tional round table , Kazan, July 31, 2018. – Kazan: Limited Liability Company “CONVERT”, 2018. – pp. 57-60. – EDN UVBLME.Mart'yanov Ye. A. Vozmozhnost' vyyavleniya insaydera statisticheskimi metodami // Si-stemy i sredstva informatiki. 2017. T. 27. № 2. S. 41–47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Вепрев С. Б., Гончаров П. И. Скрытый метод выявления утечек инсайдерской информации // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2014. – № 4. – С. 152-155. – EDN TNUGXX.</mixed-citation>
     <mixed-citation xml:lang="en">Veprev S. B., Goncharov P. I. Hidden method for identifying leaks of insider information // Bulletin of the Russian New University. Series: Complex systems: models, analysis and control. – 2014. – No. 4. – P. 152-155. – EDN TNUGXX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мартьянов Е. А. Возможность выявления инсайдера статистическими методами // Системы и средства информатики. – 2017. – Т. 27, № 2. – С. 41-47. – DOI 10.14357/08696527170204. – EDN YPJBAZ.</mixed-citation>
     <mixed-citation xml:lang="en">Martyanov E. A. Possibility of identifying an insider using statistical methods // Systems and means of informatics. – 2017. – T. 27, No. 2. – P. 41-47. – DOI 10.14357/08696527170204. – EDN YPJBAZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Белов С. В., Садыкова У. В. Разработка информационной системы выявления потенциальных нарушителей информационной безопасности на основе психодиагностических методик // Электронный сетевой политематический журнал &quot;Научные труды КубГТУ&quot;. – 2018. – № 3. – С. 106-115. – EDN OSWTTH.</mixed-citation>
     <mixed-citation xml:lang="en">Belov S.V., Sadykova U.V. Development of an information system for identifying potential violators of information security based on psychodiagnostic techniques // Electronic network polythematic journal &quot;Scien-tific works of KubSTU&quot;. – 2018. – No. 3. – P. 106-115. – EDN OSWTTH.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B27">
    <label>27.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кабанов А. С., Лось А. Б. Причины, профилактика и методы противодействия инсайдерской деятельности // Безопасность бизнеса. – 2016. – № 3. – С. 28-35. – EDN WFVZAL.</mixed-citation>
     <mixed-citation xml:lang="en">Kabanov A. S., Los A. B. Reasons, prevention and methods of counteracting insider activity // Busi-ness Security. – 2016. – No. 3. – P. 28-35. – EDN WFVZAL.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B28">
    <label>28.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Поляничко М. А. Показатели личностной предиспозиции к инсайдерской деятельности // Международный научно-исследовательский журнал. – 2018. – № 10-1(76). – С. 43-46. – DOI 10.23670/IRJ.2018.76.10.008. – EDN YLRSUP.</mixed-citation>
     <mixed-citation xml:lang="en">Polyanichko M. A. Indicators of personal predisposition to insider activity // International scientific research journal. – 2018. – No. 10-1(76). – pp. 43-46. – DOI 10.23670/IRJ.2018.76.10.008. – EDN YLRSUP.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B29">
    <label>29.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Поляничко М. А. Подход к оценке рисков информационной безопасности на основе опреде-ления актуальности инсайдерских угроз // Региональная информатика и информационная безопасность : Сборник трудов, Санкт-Петербург, 23–25 октября 2019 года. Том Выпуск 7. – СПб: Региональная обще-ственная организация &quot;Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления&quot;, 2019. – С. 111-114. – EDN QZPYWQ.</mixed-citation>
     <mixed-citation xml:lang="en">Polyanichko M. A. An approach to assessing information security risks based on determining the rel-evance of insider threats // Regional informatics and information security: Collection of proceedings, St. Peters-burg, October 23–25, 2019. Volume Issue 7. - St. Petersburg: Regional public organization &quot;St. Petersburg Soci-ety of Informatics, Computer Science, Communication and Control Systems&quot;, 2019. - P. 111-114. – EDN QZP-YWQ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B30">
    <label>30.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гаранин Н. Б. Выявление инсайдеров в системе обеспечения информационной безопасности предприятия // Ресурсам области - эффективное использование: XV Ежегодная научная конференция студентов Финансово-технологической академии: Сборник материалов, Королёв, 22 апреля 2015 года. Том Часть 1. – Королёв: Общество с ограниченной ответственностью &quot;Научный консультант&quot;, 2015. – С. 59-64. – EDN TZNQAL.</mixed-citation>
     <mixed-citation xml:lang="en">Garanin N. B. Identification of insiders in the system of ensuring information security of an enter-prise // Regional resources - effective use: XV Annual Scientific Conference of Students of the Financial and Technology Academy: Collection of materials, Korolev, April 22, 2015. Volume Part 1. - Korolev: Limited Lia-bility Company &quot;Scientific Consultant&quot;, 2015. - P. 59-64. – EDN TZNQAL.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B31">
    <label>31.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пескова О. Ю., Тимкова О. Ю., Тимков А.Е. Программы мгновенного обмена сообщениями и инсайдерские атаки // Информационное противодействие угрозам терроризма. – 2014. – № 23. – С. 132-142. – EDN THAWVZ.</mixed-citation>
     <mixed-citation xml:lang="en">Peskova O. Yu., Timkova O. Yu., Timkov A.E. Instant messaging programs and insider attacks // In-formation counteraction to terrorist threats. – 2014. – No. 23. – P. 132-142. – EDN THAWVZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B32">
    <label>32.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Securi-ty: A Survey of Machine Learning Approaches // Sensors. – 2022. – Vol. 22, No. 4. – DOI 10.3390/s22041335. – EDN XEOLHD.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. – 2022. – Vol. 22, No. 4. – DOI 10.3390/s22041335. – EDN XEOLHD.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
