Информационная безопасность корпорации как объект социального управления
Автор: Козачок Василий Иванович
Журнал: Власть @vlast
Рубрика: Коммуникации и общество
Статья в выпуске: 5, 2017 года.
Бесплатный доступ
Статья посвящена вопросу актуализации человеческого фактора в системе обеспечения информационной безопасности корпорации. Автор проводит анализ фактов утечки конфиденциальной информации по данным ведущих информационных агентств и сопоставляет источники инцидентов. В статье подтверждается зависимость роста числа утечек конфиденциальной информации по вине сотрудников при отлаженной технической системе защиты информации. Автор предлагает и обосновывает подход социальной метрики персонала, работающего в системе обеспечения информационной безопасности корпорации, и излагает предложения его реализации посредством механизмов социального управления. В основу метрики положена процедура оценки социального ядра личности - социальной компетентности, социальной готовности и социальной совместимости сотрудников, обеспечивающих защиту информации; определяются шкалы показателей социального ядра личности и приводится семантическое описание их значений в приложении к системе обеспечения информационной безопасности корпорации.
Информационная безопасность корпорации, инциденты информационной безопасности, утечка информации, угрозы информационной безопасности, социальное управление, социальная компетентность, социальная готовность, социальная совместимость, социальное ядро личности
Короткий адрес: https://sciup.org/170168805
IDR: 170168805
Список литературы Информационная безопасность корпорации как объект социального управления
- Велигура А.Н. 2013. О требованиях к модели процесса обеспечения информационной безопасности и подходах к ее созданию. -Информационная безопасность. Т. 16. № 1. С. 131-134
- Воронцов С.А., Штейнбух А.Г. 2015. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере. -Наука и образование: хозяйство и экономика; предпринимательство; право и управление. № 9(64). С. 100-108
- Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. 2015. Сравнительная характеристика подходов к обеспечению информационной безопасности в РФ и США. -Актуальные направления научных исследований ХХI века: Теория и практика. № 7-4(18-4). Т. 3. С. 176-179
- Киреева О.Ф. 2013. Социологическая диагностика информационной безопасности информационно-коммуникационной среды. -Труд и социальные отношения. № 12. С. 35-42
- Козачок А.В. 2012. Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей: автореф. дис. … к.тех.н. Воронеж: ВГТУ. 19 с
- Козачок В.И. 2005. Диагностика управленческого потенциала персонала федерального органа исполнительной власти. -Право и образование. № 2. С. 191-204
- Козачок В.И. 2007. Социологическое обеспечение процессов формирования аппарата управления в федеральных органах исполнительной власти: автореф. дис. … д.соц.н. Орел: Академия ФСО. 51 с
- Козачок В.И. 2012. Исследование существующей системы отбора кандидатов на должности руководителей. -Среднерусский вестник общественных наук. № 2. С. 35-38
- Козачок В.И. 2016а. Методология социологического обеспечения формирования аппарата управления. -Среднерусский вестник общественных наук. Т. 11. № 4. С. 18-25
- Козачок В.И. 2016б. Подсистема социологического обеспечения реализации кадровой политики. -Концепция устойчивого развития науки третьего тысячелетия: сборник научных статей по итогам международной научно-практической конференции. СПб: КультИнформПресс. С. 60-63
- Лазуткин А.Н. 2015. Аудит информационной безопасности на промышленном предприятии. -Новая наука: Стратегии и векторы развития. № 5-2. С. 142-144
- Alhogail A. 2015. Design and Validation of Information Security Culture Framework. -Computers in Human Behavior. Amsterdam, Netherlands. Vol. 49. P. 567-575
- Beznosov K., Beznosova O. 2007. On the Imbalance of the Security Problem Space and its Expected Consequences. -Proceedings of the International Symposium on Human Aspects of Information Security & Assurance (HAISA 2007). Vancouver, Canada: University of British Columbia. URL: http://www.emeraldinsight.com/doi/full/10.1108/09685220710831152 (accessed 14.09.2016)
- Kearney W., Kruger H. 2016. Can Perceptual Differences Account for Enigmatic Information Security Behaviour in an Organisation? -Computer Security. Oxford, UK. Vol. 61. P. 46-58
- Kretzer M., Madche A. 2015. Which are the Most Effective Measures for Improving Employees’ Security Compliance? -Proceedings of the 36th International Conference on Information Systems (ICIS). Fort Worth. P. 1-17
- Rao A. 2014. Less is More?: Investigating the Role of Examples in Security Studies Using Analogical Transfer. -Rao A. et al. Proceedings of the 2014 Symposium and Bootcamp on the Science of Security. N.Y., USA. P. 7-12
- Savola R.M. 2007. Towards a Taxonomy for Information Security Metrics. -Proceedings of the 2007 ACM Workshop on Quality of Protection. N.Y., USA: ACM. P. 28-30
- Sohrabi Safa N., Von Solms R., Furnell S. 2016. Information Security Policy Compliance Model in Organizations. -Computer Security. Oxford, UK. Vol. 56. P. 70-82
- Tu Z., Yuan Y. 2014. Critical Success Factors Analysis on Effective Information Security Management: A Literature Review. -Proceedings of the 20th Americas Conference on Information Systems. Savannah. P. 1-18
- Von Solms R., Van Niekerk J. 2013. From Information Security to Cyber Security. -Computers Security. Vol. 38. P. 97-102
- Yaokumah W. 2016. Investigation into the State-of-Practice of Operations Security Management Based on ISO/IEC 27002. -International Journal of Technology Diffusion. Hershey, PA, USA. Vol. 7. P. 53-72