Sociological assessment of personnel as a factor in ensuring corporation information security
The article is devoted to the problem of a person's social diagnostic assessment in the corporate information security management system. Non-technical information security techniques and social mechanisms to improve information security management are considered. The article confirms the tendency of increasing the number of information leaks due to the information security units faults. The author gives the description of staff readiness sociological assessment methodology to prevent confidential data leakage. The author's methodology is based on the results of corporation information security management sociological support. It means providing top managers (or information security staff) with relevant generalised and systematised information required to make management decisions based on the results of corporate employees sociological examination. The personality social core model for information security staff was developed. The levels of social readiness, social competence and social compatibility are normalised, which makes it possible to correlate the assessed candidate to a specific subtype from 27 hypothetically possible ones. The author's research allows stating that assessing a person's social core formation level makes it possible to permit a specific employee or candidate to work at an information security unit. The proposed author's methodology provides decision-makers with tools for personnel diagnostics and assesses potential applicants or employees from information security staff.
Keywords
утечки информации,
угрозы информационной безопасности,
диагностика персонала,
социальное управление,
социальная компетентность,
социальная готовность,
социальная совместимость,
социальное ядро личности,
information leakage,
information security threats,
personnel diagnostics,
social management,
social competence,
social readiness,
social compatibility,
social core of personalityAuthors
Kozachok Vasiliy I. | Academy of Federal Security Service of the Russian Federation | kosachok@list.ru |
Всего: 1
References
Хакерские атаки - 2015. URL: https://www.gazeta.ru/tech/2015/12/24/ 7989839/best-hacks-2015.shtml (дата обращения: 09.11.2016).
Аналитика. Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы URL: http://www.infowatch.ru/ana-lytics/reports# (дата обращения: 14.09.2016).
Глобальное исследование утечек конфиденциальной информации в 2015 году // InfoWatch. URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Glo-bal_Report_2015.pdf (дата обращения: 14.05.2018).
Глобальное исследование утечек конфиденциальной информации в 2016 году // InfoWatch. URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Glo-bal_Report_2016.pdf (дата обращения: 14.05.2018).
Ruiz R., Winter R., Amatte F. The leakage of passwords from home banking sites: a threat to global cyber security? // Journal of Payments Strategy & Systems. 2017. Т. 11, № 2. С. 174-186.
Управление киберрисками во взаимосвязанном мире : глобальное исследование по вопросам обеспечения информационной безопасности // PricewaterhouseCoopers. 2015. URL: http://www.pwc.ru/ru/riskassurance/ publications/assets/managing-cyberrisks.pdf (дата обращения: 25.07.2016).
Thomas K. et al. Data Breaches, Phishing, or Malware?: Understanding the Risks of Stolen Credentials // Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2017. С. 1421-1434.
Das S. et al. Breaking! A Typology of Security and Privacy News and How It's Shared // Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems. ACM, 2018. С. 1-12.
Data loss prevention. Insights on governance, risk and compliance. Keeping your sensitive data out of the public domain // Ernst & Young. 2011. URL: http://www.ey.com/Publication/vwLUAssets/EY_Data_Loss_Prevention/$FILE/EY_Data_Loss_Prevention.pdf (accessed: 14.05.2018).
Козачок А.В. Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей : дис.. канд. техн. наук. Воронеж, 2012.
Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. Сравнительная характеристика подходов к обеспечению информационной безопасности в РФ и США // Актуальная направления научных исследований XXI века: теория и практика. 2015. № 7-4 (18-4), т. 3. С. 176-179.
Воронцов С.А., Штейнбух А.Г. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере // Наука и образование: хозяйство и экономика; предпринимательство; право и управление. 2015. № 9 (64). С. 100-108. 1 3. Козачок В.И. Исследование существующей системы отбора кандидатов на должности руководителей // Среднерусский вестник общественных наук. 2012. № 2. С. 35-38.
Savola R.M. Towards a Taxonomy for Information Security Metrics // Proceedings of the 2007 ACM Workshop on Quality of Protection. New York : ACM, 2007. P. 28-30.
Von Solms R., Van Niekerk J. From information security to cyber security // Computers Security. 2013. Vol. 38. P. 97-102.
Киреева О.Ф. Социологическая диагностика информационной безопасности информационно-коммуникационной среды // Труд и социальные отношения. М. : Академия труда и социальных отношений. 2013. №. 12. С. 35-42.
Козачок В.И. Социологическое обеспечение процессов формирования аппарата управления в федеральных органах исполнительной власти : автореф. дис.. д-ра социол. наук. Орел, 2007. 51 с.
Психологические теории личности URL: http://studbooks.net/1340405/psihologiya/psiho-logicheskie_teorii_lichnosti (дата обращения: 17.05.18).
Козачок В.И. Методология социологического обеспечения формирования аппарата управления // Среднерусский вестник общественных наук. 2016. Т. 11, № 4. С. 18-25.
Козачок В.И. Диагностика управленческого потенциала персонала федерального органа исполнительной власти // Право и образование. 2005. № 2. С. 191-204.
Козачок В.И. Информационная безопасность корпорации как объект социального управления // Власть. 2017. Т. 284, № 5. С. 74-82.