Спросить
Войти

ИДЕНТИФИКАЦИЯ КАДРОВЫХ РИСКОВ В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: Городкова Светлана Александровна

УДК: 331.08

DOI: 10.21209/2227-9245-2020-26-4-108-115

ИДЕНТИФИКАЦИЯ КАДРОВЫХ РИСКОВ В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

s.A .-ЯШШ,

gorsa77@mail.ru

С. А. Городкова,

Забайкальский институт предпринимательства (филиал) Сибирского университета потребительской кооперации, г. Чита

expertn14@yandex.ru

Е. Б. Шевелева,

Забайкальский государственный университет, г. Чита

kat-krivosheeva@ya.ru

Е. А. Кривошеева,

Забайкальский государственный университет, г. Чита

тжьчпшхтшшттжтшшнт,

; йй; Лй;

: Ш; МШШ.; №

Спроектирована и представлена комплексная модель системы информационной безопасности с учетом кадровой политики, предусматривающая инструментарий минимизации кадровых рисков, защиты и требований к данной системе. Объектом исследования выступает кадровая политика в аспекте информационной безопасности организации, предметом исследования - угрозы со стороны персонала.

Рассматриваются этапы построения и составляющие менеджмента системы безопасности в организации, позволяющие обеспечивать организацию комплексом аппаратных и программных средств (для сбора, хранения, передачи, обработки и получения информации) и комплексом инструментов для распознавания и минимизации рисков, а также включения защитных механизмов.

Проанализированы риски в кадровой политике системы безопасности на всех этапах взаимодействия сотрудника с организацией. Наглядно представлен список возможных угроз со стороны персонала. Рассмотрена нормативно-правовая база для обеспечения защиты информации в системе информационной безопасности, выделен список инструментов защитных мероприятий информационной системы безопасности, сформирован ряд требований к системе менеджмента информационной безопасности.

© S. А. -^Шй, Е. В. Е. А. 2020

Достоинством предлагаемых авторами модели и инструментария защитных мероприятий в информационной системе безопасности является универсальность их применения хозяйствующими субъектами любых видов деятельности, так как они основаны на инновационно-ориентированных подходах.

Практическая значимость исследования заключается в том, что использование предлагаемого авторами комплексного подхода к обеспечению информационной безопасности ведет к взаимодействию основных компонентов ресурсного потенциала организации, в том числе кадровых и информационных, и повышает конкурентоспособность организации

Р [ m ЙШШ^ШЯ^ЙЙ^, ШШ

№ ЙЙМ ЙШМФ, Й^ШЯ ЙЙМп^^ й^Ф^ШЙ, i^ijM-Mttsrn,

^ШЯФЙ^Ф^ФЙ^ФШаЙШШЙ

ft, Й^МЖ^ШЯ^ЙЖ^ФЙМ, s^

ffit^^lff^So

ШМПЛ^ЙМ^ЙТМЙМ^

A.M. E.Yu.

E.O. Yu. I «S

A.L. fc^J^ A.G. ilfgg, V.I. Ш

ifi^A*^№ ЙЙШ

йй, mu

-^АШэЙ^Ж ШШЯ^ШЙХДЙ^Яо

И^ЙШЯте^ЖЙШМ^Л-тИ Шт:Ш,ЖШЙ1Ш - ШМШШМ - ^ (®1)о Й^-^И, ША^ЙШЙШ ^Ш^Ш!—t^M1Ш ЙЙИ, МЯШ^Д

#ЙШЯ,^Н - ^ШШЙЭШЙЙ^ЙЙ

ШАШ.Ж^ФЙШЯЖ^,^ Ф ЙШ^ЙИ о

«ЙЙШЖТ^ШЯШ+ЖЖШЙЙ

i№ffi7fa ШШЙМ, Stt, й

ШЛА^Л^Ш^о

Al w и Р а В.

й иг sIt

™ U и " Y

Рис. 1. Этапы построения системы защиты информации

^, йштойШЙ-ЖШ^ П

I Ш2)о

Ш7МЙ££Ж^Й^ШМ

(®з) о аж, ^ЖШШ^ШЯФЙШФ

ШР: Л^ШЛ, ^ЖЙШМ^Й, ШЯЙ ОТ[3; 4] о

f Й«Й^Й, ий* д f й^ж ¿дашташ^ Й«^ ^,

32. / Рис. 2. Менеджмент системы безопасности
33. ^т^^Ш® /Рис. 3. Модель системы информационной безопасности

ЩйййМШШ, ШШШ

шш^шм, ШрйфШЙ, йЖйЖЖМ

0й^ДДЖЙЯМШтШЙо

тй^ й й ^ йхж^ш^йнф^а(лд, -^мл) ^й, тшй^^шшш^етшжм

Й: ГОСТ Р ИСО/МЭК 27001; ГОСТ Р ИСО/ МЭК 27002-2012; ГОСТ Р ИСО 19011-2012;

«^^#29.07.2004 № 98ФЗ;

йх^тшфх^йнф^а, ма^Фт лад,

[6; 15] о

|Щ]# / СОТРУДНИК

№ Шь/ ЗЛОУМЫШЛЕННИК

Сознательные действия

ШI / Месть

/ Вознаграждение

Шантаж

Использование обмана

шятш/

Обман для получения инсЬоомапии

СОТруДБ нициативное ичество ЛДОВД/ Фиктивный прием на работу

ШШЕШЯ/

Использование особенностей характера

I Болтливость

яящданвmtu

Стремление показать себя компетентным

ШЩШПЪ/Зяост-но-опшбочные действия

fc^RjMWEFJi/

Слабое знание требовний безопасности

/ Злостное невыполнение требований безопасности

Ш.Л^Й^вШШМ/Рис. 4. Утечки информации, связанные с персоналом

ШДВф, ШХМ^МШШШЙЙХ^ЙЯ

ШХЖ^Х^ЙШМП¡ВДЙШЙШ, ^х шийши, ^мшшшяшй—й

ЖЙЙ® ш, т^муттштт^о Ж шшш, М&щшшщ-тяшъш

ЙЙ®, Х^ЙШРАЙ&ШШЖ 9]о

шшшшшш*

о шхм

ШШИШХХШШаЖ^ХЙШМЮ; 11]о

йх^атййжатжошжйшяфд^л жет^ш^й^мй^жотлшш^ш^

ЙЙХХ^ИФ, дл^мхаддаад

шпшн, ^^ал

.МЙМЛШ^ЙХШШ.МХХМШШ^

13]о

^Хй^, 7ЛЙХХИШа Ж Ж; ^тМЙтХМШЛШХЖЙ^тШ Ш^, ХМШШШ,

ш^х^та^, ша^мм й; ^аМ^ХФШЙ^ЖЩШИММ;

адйкж^мйжхшшйх; д^ХЙ

аж, ^ХЙХ^^ЙШШШ^^Ф

ЙЖШХЖ) ^ХЩЕМЙЙ^

7 ашэ Ж^Х^аж ШФ жкл

МИНИМИЗАЦИЯ

/ Риск по

несанкционированному доступу к информационным ресурсам и использованию запрещенных утилит

шшшшшт-шттш

/ Число попыток для получения доступа с неавторизованного рабочего

ШШ№1ЖШ / Число попыток доступа к информационным ресурсам с неавторизованного программного обеспечения

ЙШЙИгхТЙ / Прочие попытки доступа

1

/ Попытки перебора паролей

Попытки эксплоитов и атак на информационные ресурсы

Число нарушений регламента работы с информационной системой

ЙБЩ^ЙШШМШЙ / Число нарушений правил эксплуатации программного обеспечения

Вероятность ошибки при конфигурировании аппаратного и программного обеспечения

ИГ/ВНЕДРЕНИЕ

$гИ§7 Политики использования в

организации лицензионного программного обеспечения

шшйййвш*»:«5 ЙХ^шбш®/

Лиционзионные антивирусные программы и межсетевые экраны на рабочих местах для

обнаружения, уничтожения или блокировки различных видов угроз

ЁЩтШЙШШ^Й / Случаи вмешательства в работу информационной системы и прикладных программ, а также самовольную установку программного обеспечения

Жй/ Рационального использования внутреннего и внешнего трафика

шкшшшш №»№/ Защиту от сбоев оборудования и систему защиты технических средств

■УИЙ^тЛ! / Регулярное проведение тренингов и обучения в рамках информационной безопасности

№ / Разработать и внедрить

систему мотивации для стимулирования персонала к плодотворному сотрудничеству

СОВЕРШЕНСТВОВАНИЕ

Вероятность обнаружения умышленного вмешательства (путем установки разных программ на слабые места информационной системы)

(ШЁГйМЙЙ 3I ЁЙ) / Вероятность неумышленного вмешательства (к таким проблемам приводят

несовместимое программное ~ не)

обеспечение)

№} иЦк&|4 / Вероятность предотвращения сбоев системы, устанавливая источники бесперебойного питания

Н^ШЙЙМЧИВДзй /

Надежность архивирования информации с серверов и рабочих

станций в назначенное время с формированием отчета о резервном копировании

ШтйГчигйй^гё:, ши

&ЩШМ^ / Защищенность информации при удаленном доступе, позволяя разделять и передавать информацию по линиям связи, а также обеспечивая невозможность расшифровки

ШШ¥шШШщШшШ /

Криптографические механизмы д ля обеспечения шифрования с помощью ключа

ШШЩШШЩрШсЩШШ

/ Настройку защиту брандмауэра системы по пропуску или отмене проходящего трафика

/ Допуск к конфиденциальному документообороту

Й / Организацию работы руководителя и определить работу с инновационными ресурсами

Особый контроль за нарушением режима безопасности

ШИЩИИВЕЯЩ&РЮЩ!, НЯ

ШМ Ф ЙМк / Мониторинг действий сотрудников в ИС с момента начала трудовой деятельности в организации

Й^^-^ЖШШ^^ХД / Рис. 5. Инструментарий защитных мероприятий в информационной системе безопасности

ЯЧЁвШ^ч / Нейтрализация угроз

до их реализации и нанесения ущерба информации в плане доступности, целостности и

конфиденциальности

/ Сосредоточение основных средств защиты на информацию, решающую критичную задачу, обладающую большей степенью конфиденциальности, и сосредоточение сил и средств, для ликвидации наиболее опасных угроз и их источников

ЙШн/ Полное использование возможностей сил и средств защиты в данных условиях обстановки

Л^ШЯ!?/ Непрерывное управление защитой информации со всех уровней менеджмента организации

Шз^Ш/ Постоянная готовность системы безопасности к предотвращению угроз информации и отражению атак злоумышленников

Высокая надежность средств защиты и органов управления ими, устойчивость системы управления информационной безопасностью в различных условиях функционирования / ¡К ЖГ

ш&шт&^шкшшшт, ^шшшушшшш^шт^ш

ЙШГ*®&ШШШ, / Тесное взаимодействие с другими

системами управления организации в соответствии с политикой менеджмента качества

Щб.МШМ.^^.&ШШЖШШ^^. / Рис. 6. Требования к системе менеджмента информационной безопасности

«-МФййШ*, ММ ш^-^лй^шт

Список литературы _

1. Алавердов А. Р. Кадровая безопасность как фактор конкурентоспособности современной организации // Современная конкуренция. 2015. Т. 9, № 5. С. 25-38.
2. Гайдарбекова Д. Ш. Кадровая безопасность организации: риски и угрозы // Вестник науки и образования. 2019. № 14-2. С. 36-40.
3. Деттер Г. Ф., Козлов А. В., Малышев Е. А. Управление ключевыми рисками социально-экономического развития региона // Вестник Забайкальского государственного университета. 2015. № 6. С. 104-117.
4. Джабраилов М. А. Кадровая безопасность организации как объект управления // Социально-экономические явления и процессы. 2015. Т. 10, № 4. С. 36-40.
5. Иванова Л. Л. Риски в системе кадровой безопасности // Государственное и муниципальное управление. Ученые записки СКАГС. 2015. № 3. С. 350-355.
6. Кравченко В. О. Кадровые риски в системе управления персоналом организации // Экономика и финансы (Украина). 2016. № 3. С. 15-23.
7. Крохичева Г. Е., Архипов Э. Л., Виноградова М. А., Деточка Д. Е. Кадровая безопасность в системе экономической безопасности. URL: http://naukovedenie.ru/PDF/94EVN316.pdf (дата обращения: 30.10.2019). Текст: электронный.
8. Малышев Е. А., Бартош А. А. Рост производительности труда как фактор устойчивости экономики // Новая экономическая реальность, кластерные инициативы и развитие промышленности (ИНПР0М-2016): сб. ст. СПб., 2016. С. 63-67.
9. Морозова А. М., Лысенко А. О. Кадровая безопасность в системе обеспечения экономической безопасности предприятия // Международный журнал гуманитарных и естественных наук. 2018. № 3. С.213-216.
10. Парольная политика // SecurityPolicy.ru. URL: 1пИр:/^есиг^уро1юуш/шаблоны/парольная_поли-тика (дата обращения: 30.10.2019). Текст: электронный.
11. Пожарская Е. Л. Мотивация поведения персонала как психологическая основа экономической безопасности предприятия, организации // Актуальные проблемы гуманитарных и естественных наук. 2015. № 4-2. С. 249-253.
12. Рожнова А. В. Фокус-группа как метод социологического исследования кадровой безопасности предпринимательских структур // Культура, личность, общество в современном мире: методология, опыт эмпирического исследования: сб. ст. Екатеринбург: УрФУ, 2015. С. 2446-2455.
13. Сафонов П. А. Кадровая безопасность в системе конкурентных преимуществ и недостатков современной организации // Молодой ученый. 2017. № 13. С. 364-367.
14. Тимофеева А. Ю., Кузнецова Н. В. Факторы угроз кадровой безопасности организации // Вестник Волгоградского государственного университета. Серия 3. Экономика. Экология. 2017. Т. 19, № 1. С. 88-96.
15. Nikitin A. A., Zarubin S. V. Possible information security threats in information protection hardware complexes // Вестник Воронежского института МВД России. 2011. № 2. С. 68-72.

References _

1. Alaverdov A. R. Sovremennaya konkurentsiya (Modern Competition), 2015, vol. 9, no. 5, pp. 25-38.
2. Gaidarbekova D. Sh. Vestnik nauki i obrazovaniya (Bulletin of science and education), 2019, no. 14-2, pp. 36-40.
3. Detter G. F., Kozlov A. V., Malyshev E. A. VestnikZabaykal&skogo gosudarstvennogo universiteta (Bulletin of the Transbaikal State University), 2015, no. 6, pp. 104-117.
4. Dzhabrailov M. A. Sotsial&no-ekonomicheskiye yavleniya iprotsessy (Socio-economic phenomena and processes), 2015, vol. 10, no. 4, pp. 36-40.
5. Ivanova L. L. Gosudarstvennoye i munitsipal&noye upravleniye. Uchenyye zapiski SKAGS (State and municipal management. Scholarly notes of SKAGS), 2015, no. 3, pp. 350-355.
6. Kravchenko V. O. Ekonomika i finansy(Ukraina) (Economics and Finance (Ukraine)), 2016, no. 3, pp. 15-23.
7. Krokhicheva G. E., Arkhipov E. L., Vinogradova M. A., Detochka D. E. Kadrovaya bezopasnost& v sisteme ekonomicheskoy bezopasnosti (Personnel security in the system of economic security). URL: http:// naukovedenie.ru/PDF/94EVN316.pdf (Date of access: 30.10.2019). Text: electronic.
8. Malyshev E. A., Bartosh A. A. Novaya ekonomicheskaya real&nost&, klasternyye initsiativy i razvitiye promyshlennosti (INPROM-2016): sb. st. (New economic reality, cluster initiatives and industrial development (INPR0M-2016): collection articles). St. Petersburg, 2016, pp. 63-67.
9. Morozova A. M., Lysenko A. O. Mezhdunarodnyy zhurnal gumanitarnykh i yestestvennykh nauk (International Journal of Humanities and Natural Sciences), 2018, no. 3, pp. 213-216.
10. SecurityPolicy.ru (SecurityPolicy.ru). URL: http://securitypolicy.ru/patterns/password_policy (Date of access: 30.10.2019). Text: electronic.
11. Pozharskaya E. L. Aktual&nyye problemy gumanitarnykh iyestestvennykh nauk (Actual problems of the humanities and natural sciences), 2015, no. 4-2, pp. 249-253.
12. Rozhnova A. Cul&tura, lichnost&, obshchestvo vsovremennommire:metodologiya, opytempiricheskogo issledovaniya: sb. st. (Culture, personality, society in the modern world: methodology, experience of empirical research: collection articles). Ekaterinburg: UrFU, 2015, pp. 2446-2455.
13. Safonov P. A. Molodoy uchenyy (Young scientist), 2017, no. 13, pp. 364-367.
14. Timofeeva A. Yu., Kuznetsova N. V. Vestnik Volgogradskogo gosudarstvennogo universiteta. Seriya 3. Ekonomika. Ekologiya (Bulletin of the Volgograd State University. Series 3. Economics. Ecology), 2017, vol. 19, no. 1, pp. 88-96.
15. Nikitin A. A., Zarubin S. V. Vestnik Voronezhskogo instituta MVD Rossii(Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia), 2011, no. 2, pp. 68-72.

Briefly about the authors_

gorsa77@mail.ru

Ifii^i. ВЯАвЯИ^*^, «т W^ft: ёШ&Ш^ЙМ^Ш^^Й

expertn14@yandex.ru kat-krivosheeva@ya.ru

Коротко об авторах _

Городкова Светлана Александровна, д-р экон. наук, доцент, директор, Забайкальский институт предпринимательства (филиал) Сибирского университета потребительской кооперации; профессор кафедры экономики и бухгалтерского учета, Забайкальский государственный университет, г. Чита, Россия. Область научных интересов: ресурсоориентиро-ванный подход обеспечения экономической безопасности хозяйствующего субъекта

Шевелева Екатерина Борисовна, аспирант, Забайкальский государственный университет, г. Чита, Россия. Область научных интересов: инновационно-ориентированные подходы к обеспечению информационной безопасности хозяйствующего субъекта

Кривошеева Екатерина Александровна, аспирант, Забайкальский государственный университет, г. Чита, Россия. Область научных интересов: инновационно-ориентированные подходы к обеспечению информационной безопасности хозяйствующего субъекта.

Образец цитирования_

Городкова С. А., Шевелева Е. Б., Кривошеева Е. А. Идентификация кадровых рисков в системе информационной безопасности //Вестник Забайкальского государственного университета. 2020. Т. 26, № 4. С. 108-115. DOI: 10.21209/2227-9245-2020-26-4-108-115.

^Шй в. А„ Е. В., ЙМ^ЙЯЖ Е. А. ,

2020 % 26( 4 ) Ж: % 108-115. Я. DOI: 10.21209/2227-9245-2020-26-4-108-115.

Статья поступила в редакцию: 28.01.2020 г. Статья принята к публикации: 28.03.2020 г.

信息保护系统 需求 威胁 访问 人员 阶段 数据 机密信息 风险 СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Другие работы в данной теме:
Контакты
Обратная связь
support@uchimsya.com
Учимся
Общая информация
Разделы
Тесты