Информационная безопасность корпорации как объект социального управления
Для цитирования
Козачок В. И. Информационная безопасность корпорации как объект социального управления // Власть. 2017. Том 25. № 5. С. 74-82.
Аннотация
Статья посвящена вопросу актуализации человеческого фактора в системе обеспечения информационной безопасности корпорации. Автор проводит анализ фактов утечки конфиденциальной информации по данным ведущих информационных агентств и сопоставляет источники инцидентов. В статье подтверждается зависимость роста числа утечек конфиденциальной информации по вине сотрудников при отлаженной технической системе защиты информации. Автор предлагает и обосновывает подход социальной метрики персонала, работающего в системе обеспечения информационной безопасности корпорации, и излагает предложения его реализации посредством механизмов социального управления. В основу метрики положена процедура оценки социального ядра личности – социальной компетентности, социальной готовности и социальной совместимости сотрудников, обеспечивающих защиту информации; определяются шкалы показателей социального ядра личности и приводится семантическое описание их значений в приложении к системе обеспечения информационной безопасности корпорации.
Ключевые слова:
информационная безопасность корпорации, инциденты информационной безопасности, утечка информации, угрозы информационной безопасности, социальное управление, социальная компетентность, социальная готовность, социальная совместимость, социальное ядро личнос
Литература
Велигура А.Н. 2013. О требованиях к модели процесса обеспечения информационной безопасности и подходах к ее созданию. – Информационная безопасность. Т. 16. № 1. С. 131-134.
Воронцов С.А., Штейнбух А.Г. 2015. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере. – Наука и образование: хозяйство и экономика; предпринимательство; право и управление. № 9(64). С. 100-108.
Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. 2015. Сравнительная характеристика подходов к обеспечению информационной безопасности в РФ и США. – Актуальные направления научных исследований ХХI века: Теория и практика. № 7-4(18-4). Т. 3. С. 176-179.
Киреева О.Ф. 2013. Социологическая диагностика информационной безопасности информационно-коммуникационной среды. – Труд и социальные отношения. № 12. С. 35-42.
Козачок А.В. 2012. Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей: автореф. дис. … к.тех.н. Воронеж: ВГТУ. 19 с.
Козачок В.И. 2005. Диагностика управленческого потенциала персонала федерального органа исполнительной власти. – Право и образование. № 2. С. 191-204.
Козачок В.И. 2007. Социологическое обеспечение процессов формирования аппарата управления в федеральных органах исполнительной власти: автореф. дис. … д.соц.н. Орел: Академия ФСО. 51 с.
Козачок В.И. 2012. Исследование существующей системы отбора кандидатов на должности руководителей. – Среднерусский вестник общественных наук. № 2. С. 35-38.
Козачок В.И. 2016а. Методология социологического обеспечения формирования аппарата управления. – Среднерусский вестник общественных наук. Т. 11. № 4. С. 18-25.
Козачок В.И. 2016б. Подсистема социологического обеспечения реализации кадровой политики. – Концепция устойчивого развития науки третьего тысячелетия: сборник научных статей по итогам международной научно-практической конференции. СПб: КультИнформПресс. С. 60-63.
Лазуткин А.Н. 2015. Аудит информационной безопасности на промышленном предприятии. – Новая наука: Стратегии и векторы развития. № 5-2. С. 142-144.
Alhogail A. 2015. Design and Validation of Information Security Culture Framework. – Computers in Human Behavior. Amsterdam, Netherlands. Vol. 49. P. 567-575.
Beznosov K., Beznosova O. 2007. On the Imbalance of the Security Problem Space and its Expected Consequences. – Proceedings of the International Symposium on Human Aspects of Information Security & Assurance (HAISA 2007). Vancouver, Canada: University of British Columbia. URL: http://www.emeraldinsight.com/doi/full/ 10.1108/09685220710831152 (accessed 14.09.2016).
Kearney W., Kruger H. 2016. Can Perceptual Differences Account for Enigmatic Information Security Behaviour in an Organisation? – Computer Security. Oxford, UK. Vol. 61. P. 46-58.
Kretzer M., Madche A. 2015. Which are the Most Effective Measures for Improving Employees’ Security Compliance? – Proceedings of the 36th International Conference on Information Systems (ICIS). Fort Worth. P. 1-17.
Rao A. 2014. Less is More?: Investigating the Role of Examples in Security Studies Using Analogical Transfer. – Rao A. et al. Proceedings of the 2014 Symposium and Bootcamp on the Science of Security. N.Y., USA. P. 7-12.
Savola R.M. 2007. Towards a Taxonomy for Information Security Metrics. – Proceedings of the 2007 ACM Workshop on Quality of Protection. N.Y., USA: ACM. P. 28-30.
Sohrabi Safa N., Von Solms R., Furnell S. 2016. Information Security Policy Compliance Model in Organizations. – Computer Security. Oxford, UK. Vol. 56. P. 70-82.
Tu Z., Yuan Y. 2014. Critical Success Factors Analysis on Effective Information Security Management: A Literature Review. – Proceedings of the 20th Americas Conference on Information Systems. Savannah. P. 1-18.
Von Solms R., Van Niekerk J. 2013. From Information Security to Cyber Security. – Computers Security. Vol. 38. P. 97-102.
Yaokumah W. 2016. Investigation into the State-of-Practice of Operations Security Management Based on ISO/IEC 27002. – International Journal of Technology Diffusion. Hershey, PA, USA. Vol. 7. P. 53-72.
Воронцов С.А., Штейнбух А.Г. 2015. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере. – Наука и образование: хозяйство и экономика; предпринимательство; право и управление. № 9(64). С. 100-108.
Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. 2015. Сравнительная характеристика подходов к обеспечению информационной безопасности в РФ и США. – Актуальные направления научных исследований ХХI века: Теория и практика. № 7-4(18-4). Т. 3. С. 176-179.
Киреева О.Ф. 2013. Социологическая диагностика информационной безопасности информационно-коммуникационной среды. – Труд и социальные отношения. № 12. С. 35-42.
Козачок А.В. 2012. Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей: автореф. дис. … к.тех.н. Воронеж: ВГТУ. 19 с.
Козачок В.И. 2005. Диагностика управленческого потенциала персонала федерального органа исполнительной власти. – Право и образование. № 2. С. 191-204.
Козачок В.И. 2007. Социологическое обеспечение процессов формирования аппарата управления в федеральных органах исполнительной власти: автореф. дис. … д.соц.н. Орел: Академия ФСО. 51 с.
Козачок В.И. 2012. Исследование существующей системы отбора кандидатов на должности руководителей. – Среднерусский вестник общественных наук. № 2. С. 35-38.
Козачок В.И. 2016а. Методология социологического обеспечения формирования аппарата управления. – Среднерусский вестник общественных наук. Т. 11. № 4. С. 18-25.
Козачок В.И. 2016б. Подсистема социологического обеспечения реализации кадровой политики. – Концепция устойчивого развития науки третьего тысячелетия: сборник научных статей по итогам международной научно-практической конференции. СПб: КультИнформПресс. С. 60-63.
Лазуткин А.Н. 2015. Аудит информационной безопасности на промышленном предприятии. – Новая наука: Стратегии и векторы развития. № 5-2. С. 142-144.
Alhogail A. 2015. Design and Validation of Information Security Culture Framework. – Computers in Human Behavior. Amsterdam, Netherlands. Vol. 49. P. 567-575.
Beznosov K., Beznosova O. 2007. On the Imbalance of the Security Problem Space and its Expected Consequences. – Proceedings of the International Symposium on Human Aspects of Information Security & Assurance (HAISA 2007). Vancouver, Canada: University of British Columbia. URL: http://www.emeraldinsight.com/doi/full/ 10.1108/09685220710831152 (accessed 14.09.2016).
Kearney W., Kruger H. 2016. Can Perceptual Differences Account for Enigmatic Information Security Behaviour in an Organisation? – Computer Security. Oxford, UK. Vol. 61. P. 46-58.
Kretzer M., Madche A. 2015. Which are the Most Effective Measures for Improving Employees’ Security Compliance? – Proceedings of the 36th International Conference on Information Systems (ICIS). Fort Worth. P. 1-17.
Rao A. 2014. Less is More?: Investigating the Role of Examples in Security Studies Using Analogical Transfer. – Rao A. et al. Proceedings of the 2014 Symposium and Bootcamp on the Science of Security. N.Y., USA. P. 7-12.
Savola R.M. 2007. Towards a Taxonomy for Information Security Metrics. – Proceedings of the 2007 ACM Workshop on Quality of Protection. N.Y., USA: ACM. P. 28-30.
Sohrabi Safa N., Von Solms R., Furnell S. 2016. Information Security Policy Compliance Model in Organizations. – Computer Security. Oxford, UK. Vol. 56. P. 70-82.
Tu Z., Yuan Y. 2014. Critical Success Factors Analysis on Effective Information Security Management: A Literature Review. – Proceedings of the 20th Americas Conference on Information Systems. Savannah. P. 1-18.
Von Solms R., Van Niekerk J. 2013. From Information Security to Cyber Security. – Computers Security. Vol. 38. P. 97-102.
Yaokumah W. 2016. Investigation into the State-of-Practice of Operations Security Management Based on ISO/IEC 27002. – International Journal of Technology Diffusion. Hershey, PA, USA. Vol. 7. P. 53-72.
Форматы цитирования
Другие форматы цитирования:
APA
Козачок, В. И. (2017). Информационная безопасность корпорации как объект социального управления. Власть, 25(5), 74-82. извлечено от https://jour.fnisc.ru/index.php/vlast/article/view/5121
Выпуск
Раздел
КОММУНИКАЦИИ И ОБЩЕСТВО
Представляя в Редакцию рукопись автор выражает согласие со всеми пунктами настоящего лицензионного договора.