Журнал: ВластьКозачок В. И.Информационная безопасность корпорации как объект социального управления

Журнал: Власть

Козачок В. И.

Информационная безопасность корпорации как объект социального управления


Полный текст

Открыть текст

Ссылка при цитировании:

Козачок В. И. Информационная безопасность корпорации как объект социального управления // Власть. 2017. Том. 25. № 5. С. 74-82.

Рубрика:

КОММУНИКАЦИИ И ОБЩЕСТВО

Аннотация:

Статья посвящена вопросу актуализации человеческого фактора в системе обеспечения информационной безопасности корпорации. Автор проводит анализ фактов утечки конфиденциальной информации по данным ведущих информационных агентств и сопоставляет источники инцидентов. В статье подтверждается зависимость роста числа утечек конфиденциальной информации по вине сотрудников при отлаженной технической системе защиты информации. Автор предлагает и обосновывает подход социальной метрики персонала, работающего в системе обеспечения информационной безопасности корпорации, и излагает предложения его реализации посредством механизмов социального управления. В основу метрики положена процедура оценки социального ядра личности – социальной компетентности, социальной готовности и социальной совместимости сотрудников, обеспечивающих защиту информации; определяются шкалы показателей социального ядра личности и приводится семантическое описание их значений в приложении к системе обеспечения информационной безопасности корпорации.

Литература:

  • Велигура А.Н. 2013. О требованиях к модели процесса обеспечения информационной безопасности и подходах к ее созданию. – Информационная безопасность. Т. 16. № 1. С. 131-134.
  • Воронцов С.А., Штейнбух А.Г. 2015. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере. – Наука и образование: хозяйство и экономика; предпринимательство; право и управление. № 9(64). С. 100-108.
  • Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. 2015. Сравнительная характеристика подходов к обеспечению информационной безопасности в РФ и США. – Актуальные направления научных исследований ХХI века: Теория и практика. № 7-4(18-4). Т. 3. С. 176-179.
  • Киреева О.Ф. 2013. Социологическая диагностика информационной безопасности информационно-коммуникационной среды. – Труд и социальные отношения. № 12. С. 35-42.
  • Козачок А.В. 2012. Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей: автореф. дис. … к.тех.н. Воронеж: ВГТУ. 19 с.
  • Козачок В.И. 2005. Диагностика управленческого потенциала персонала федерального органа исполнительной власти. – Право и образование. № 2. С. 191-204.
  • Козачок В.И. 2007. Социологическое обеспечение процессов формирования аппарата управления в федеральных органах исполнительной власти: автореф. дис. … д.соц.н. Орел: Академия ФСО. 51 с.
  • Козачок В.И. 2012. Исследование существующей системы отбора кандидатов на должности руководителей. – Среднерусский вестник общественных наук. № 2. С. 35-38.
  • Козачок В.И. 2016а. Методология социологического обеспечения формирования аппарата управления. – Среднерусский вестник общественных наук. Т. 11. № 4. С. 18-25.
  • Козачок В.И. 2016б. Подсистема социологического обеспечения реализации кадровой политики. – Концепция устойчивого развития науки третьего тысячелетия: сборник научных статей по итогам международной научно-практической конференции. СПб: КультИнформПресс. С. 60-63.
  • Лазуткин А.Н. 2015. Аудит информационной безопасности на промышленном предприятии. – Новая наука: Стратегии и векторы развития. № 5-2. С. 142-144.
  • Alhogail A. 2015. Design and Validation of Information Security Culture Framework. – Computers in Human Behavior. Amsterdam, Netherlands. Vol. 49. P. 567-575.
  • Beznosov K., Beznosova O. 2007. On the Imbalance of the Security Problem Space and its Expected Consequences. – Proceedings of the International Symposium on Human Aspects of Information Security & Assurance (HAISA 2007). Vancouver, Canada: University of British Columbia. URL: http://www.emeraldinsight.com/doi/full/ 10.1108/09685220710831152 (accessed 14.09.2016).
  • Kearney W., Kruger H. 2016. Can Perceptual Di?erences Account for Enigmatic Information Security Behaviour in an Organisation? – Computer Security. Oxford, UK. Vol. 61. P. 46-58.
  • Kretzer M., Madche A. 2015. Which are the Most Effective Measures for Improving Employees’ Security Compliance? – Proceedings of the 36th International Conference on Information Systems (ICIS). Fort Worth. P. 1-17.
  • Rao A. 2014. Less is More?: Investigating the Role of Examples in Security Studies Using Analogical Transfer. – Rao A. et al. Proceedings of the 2014 Symposium and Bootcamp on the Science of Security. N.Y., USA. P. 7-12.
  • Savola R.M. 2007. Towards a Taxonomy for Information Security Metrics. – Proceedings of the 2007 ACM Workshop on Quality of Protection. N.Y., USA: ACM. P. 28-30.
  • Sohrabi Safa N., Von Solms R., Furnell S. 2016. Information Security Policy Compliance Model in Organizations. – Computer Security. Oxford, UK. Vol. 56. P. 70-82.
  • Tu Z., Yuan Y. 2014. Critical Success Factors Analysis on Effective Information Security Management: A Literature Review. – Proceedings of the 20th Americas Conference on Information Systems. Savannah. P. 1-18.
  • Von Solms R., Van Niekerk J. 2013. From Information Security to Cyber Security. – Computers Security. Vol. 38. P. 97-102.
  • Yaokumah W. 2016. Investigation into the State-of-Practice of Operations Security Management Based on ISO/IEC 27002. – International Journal of Technology Diffusion. Hershey, PA, USA. Vol. 7. P. 53-72.

Содержание выпуска

>> Содержание выпуска 2017. Том. 25. № 5.
>> Архив журнала



© 1998-2024. Институт социологии РАН (http://www.isras.ru)