УПРАВЛЕНИЕ ЭНЕРГЕТИЧЕСКОЙ ЭФФЕКТИВНОСТЬЮ В ПРОМЫШЛЕННОСТИ И ЖКХ (УЭЭП)
Войти на сайт | Регистрация
УДК 658.3.018+Ч86
Проблема идентификации и оценки кадровых уязвимостей информационной безопасности организации
Астахова Людмила Викторовна, д-р пед. наук, профессор кафедры «Безопасность информационных систем», Южно-Уральский государственный университет, lvastachova@mail.ru
Аннотация
Обоснована проблема идентификации и оценки кадровых уязвимостей информационной безопасности. Представлен разработанный метод идентификации кадровых уязвимостей информационной безопасности организации на основе личностно-ценностных компетенций ее сотрудников. Разработана математическая модель оценки кадровых уязвимостей информационной безопасности.
Ключевые слова
информационная безопасность, кадровая безопасность, кадровые уязвимости, компетенции, оценка персонала, управление рисками
Литература
1. Астахов, А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2010. – 312 с.
2. ГОСТ Р ИСО/МЭК 31010–2011. Менеджмент риска. Методы оценки риска (Risk management. Risk assessment methods). Дата введения в действие: 01.12.2012. – М., 2012.
3. Стандарт ЦБ РФ СТО БР ИББС-1.0-2010. Обеспечение информационной безопасности организаций банковской системы РФ. Общие положения. – М., 2010.
4. Стандарт ЦБ РФ СТО БР ИББС-1.2-2010. Обеспечение информационной безопасности организаций банковской системы РФ. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0. – М., 2010.
5. ISO/IEC 27001:2005/BS 7799-2:2005. Information technology. Security techniques. Information security management systems. Requirements – Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. – М., 2005.
6. ISO/IEC 27002:2005, BS 7799-1:2005,BS ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management – Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью. – М., 2005.
7. HOGAN. – http://www.hoganassessments.com
Источник
Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». – 2013. – Т. 13, № 1. С. 79-83. (Статьи)