Информационная безопасность корпорации как объект социального управления

Автор: Козачок Василий Иванович

Журнал: Власть @vlast

Рубрика: Коммуникации и общество

Статья в выпуске: 5, 2017 года.

Бесплатный доступ

Статья посвящена вопросу актуализации человеческого фактора в системе обеспечения информационной безопасности корпорации. Автор проводит анализ фактов утечки конфиденциальной информации по данным ведущих информационных агентств и сопоставляет источники инцидентов. В статье подтверждается зависимость роста числа утечек конфиденциальной информации по вине сотрудников при отлаженной технической системе защиты информации. Автор предлагает и обосновывает подход социальной метрики персонала, работающего в системе обеспечения информационной безопасности корпорации, и излагает предложения его реализации посредством механизмов социального управления. В основу метрики положена процедура оценки социального ядра личности - социальной компетентности, социальной готовности и социальной совместимости сотрудников, обеспечивающих защиту информации; определяются шкалы показателей социального ядра личности и приводится семантическое описание их значений в приложении к системе обеспечения информационной безопасности корпорации.

Еще

Информационная безопасность корпорации, инциденты информационной безопасности, утечка информации, угрозы информационной безопасности, социальное управление, социальная компетентность, социальная готовность, социальная совместимость, социальное ядро личности

Еще

Короткий адрес: https://sciup.org/170168805

IDR: 170168805

Список литературы Информационная безопасность корпорации как объект социального управления

  • Велигура А.Н. 2013. О требованиях к модели процесса обеспечения информационной безопасности и подходах к ее созданию. -Информационная безопасность. Т. 16. № 1. С. 131-134
  • Воронцов С.А., Штейнбух А.Г. 2015. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере. -Наука и образование: хозяйство и экономика; предпринимательство; право и управление. № 9(64). С. 100-108
  • Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. 2015. Сравнительная характеристика подходов к обеспечению информационной безопасности в РФ и США. -Актуальные направления научных исследований ХХI века: Теория и практика. № 7-4(18-4). Т. 3. С. 176-179
  • Киреева О.Ф. 2013. Социологическая диагностика информационной безопасности информационно-коммуникационной среды. -Труд и социальные отношения. № 12. С. 35-42
  • Козачок А.В. 2012. Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей: автореф. дис. … к.тех.н. Воронеж: ВГТУ. 19 с
  • Козачок В.И. 2005. Диагностика управленческого потенциала персонала федерального органа исполнительной власти. -Право и образование. № 2. С. 191-204
  • Козачок В.И. 2007. Социологическое обеспечение процессов формирования аппарата управления в федеральных органах исполнительной власти: автореф. дис. … д.соц.н. Орел: Академия ФСО. 51 с
  • Козачок В.И. 2012. Исследование существующей системы отбора кандидатов на должности руководителей. -Среднерусский вестник общественных наук. № 2. С. 35-38
  • Козачок В.И. 2016а. Методология социологического обеспечения формирования аппарата управления. -Среднерусский вестник общественных наук. Т. 11. № 4. С. 18-25
  • Козачок В.И. 2016б. Подсистема социологического обеспечения реализации кадровой политики. -Концепция устойчивого развития науки третьего тысячелетия: сборник научных статей по итогам международной научно-практической конференции. СПб: КультИнформПресс. С. 60-63
  • Лазуткин А.Н. 2015. Аудит информационной безопасности на промышленном предприятии. -Новая наука: Стратегии и векторы развития. № 5-2. С. 142-144
  • Alhogail A. 2015. Design and Validation of Information Security Culture Framework. -Computers in Human Behavior. Amsterdam, Netherlands. Vol. 49. P. 567-575
  • Beznosov K., Beznosova O. 2007. On the Imbalance of the Security Problem Space and its Expected Consequences. -Proceedings of the International Symposium on Human Aspects of Information Security & Assurance (HAISA 2007). Vancouver, Canada: University of British Columbia. URL: http://www.emeraldinsight.com/doi/full/10.1108/09685220710831152 (accessed 14.09.2016)
  • Kearney W., Kruger H. 2016. Can Perceptual Differences Account for Enigmatic Information Security Behaviour in an Organisation? -Computer Security. Oxford, UK. Vol. 61. P. 46-58
  • Kretzer M., Madche A. 2015. Which are the Most Effective Measures for Improving Employees’ Security Compliance? -Proceedings of the 36th International Conference on Information Systems (ICIS). Fort Worth. P. 1-17
  • Rao A. 2014. Less is More?: Investigating the Role of Examples in Security Studies Using Analogical Transfer. -Rao A. et al. Proceedings of the 2014 Symposium and Bootcamp on the Science of Security. N.Y., USA. P. 7-12
  • Savola R.M. 2007. Towards a Taxonomy for Information Security Metrics. -Proceedings of the 2007 ACM Workshop on Quality of Protection. N.Y., USA: ACM. P. 28-30
  • Sohrabi Safa N., Von Solms R., Furnell S. 2016. Information Security Policy Compliance Model in Organizations. -Computer Security. Oxford, UK. Vol. 56. P. 70-82
  • Tu Z., Yuan Y. 2014. Critical Success Factors Analysis on Effective Information Security Management: A Literature Review. -Proceedings of the 20th Americas Conference on Information Systems. Savannah. P. 1-18
  • Von Solms R., Van Niekerk J. 2013. From Information Security to Cyber Security. -Computers Security. Vol. 38. P. 97-102
  • Yaokumah W. 2016. Investigation into the State-of-Practice of Operations Security Management Based on ISO/IEC 27002. -International Journal of Technology Diffusion. Hershey, PA, USA. Vol. 7. P. 53-72
Еще
Статья научная