- •Содержание
- •Сведения об авторе
- •Тема 1. Кадровая безопасность организации как объект управления
- •В процессе освоения темы акцентируйте внимание на следующих ключевых понятиях:
- •Для изучения темы:
- •Теоретический материал по теме Вопрос 1. Цель и основные элементы системы обеспечения кадровой безопасности организации, классификация возможных угроз и методов противодействия им.
- •Вопрос 2. Отраслевая специфика обеспечения кадровой безопасности организаций и дополнительные особенности ее в современной России.
- •1. Продумайте ответ на следующие предлагаемые к обсуждению вопросы:
- •Тема 2. Система управления кадровой безопасностью организации
- •В процессе освоения темы акцентируйте внимание на следующих ключевых понятиях:
- •Для изучения темы:
- •Теоретический материал по теме Вопрос 1. Структура системы управления кадровой безопасностью в современной организации.
- •Вопрос 2. Служба безопасности современной организации.
- •Вопрос 3. Распределение функций, полномочий и ответственности между инстанциями в системе управления кадровой безопасностью.
- •Вопрос 4. Методические требования к организации и эксплуатации системы управления кадровой безопасностью.
- •1. Продумайте ответ на следующие предлагаемые к обсуждению вопросы:
- •Тема 3. Противодействие угрозам безопасности персонала организации
- •В процессе освоения темы акцентируйте внимание на следующих ключевых понятиях:
- •Для изучения темы:
- •Теоретический материал по теме Вопрос 1. Противодействие угрозе переманивания сотрудников организации.
- •Вопрос 2. Противодействие угрозе склонения сотрудников к нелояльному поведению в отношении работодателя.
- •Вопрос 3. Противодействие угрозе покушений на собственников и топ-менеджеров организации.
- •1. Продумайте ответ на следующие предлагаемые к обсуждению вопросы:
- •2. Напишите небольшое эссе (объемом в 2-3 страницы) по одному из перечисленных ниже вопросов:
- •Тема 4. Противодействие угрозам информационной безопасности организации со стороны собственного персонала
- •В процессе освоения темы акцентируйте внимание на следующих ключевых понятиях:
- •Для изучения темы:
- •Теоретический материал по теме Вопрос 1. Конфиденциальная информация как объект защиты.
- •Вопрос 2. Типовые причины, формы и методы реализации угроз информационной безопасности организации с участием ее персонала.
- •Вопрос 3. Методы противодействия угрозам информационной безопасности организации со стороны ее персонала.
- •Вопрос 4. Управление персоналом организации в целях обеспечения ее информационной безопасности.
- •1. Продумайте ответ на следующие предлагаемые к обсуждению вопросы:
- •Тема 5. Противодействие угрозам имущественной безопасности организации со стороны собственного персонала
- •В процессе освоения темы акцентируйте внимание на следующих ключевых понятиях:
- •Для изучения темы:
- •Теоретический материал по теме Вопрос 1. Имущество организации как объект защиты.
- •Вопрос 2. Типовые причины, формы и методы реализации угроз имущественной безопасности организации с участием ее персонала.
- •Вопрос 3. Методы противодействия угрозам имущественной безопасности организации со стороны ее персонала.
- •Вопрос 4. Управление персоналом организации в целях обеспечения ее имущественной безопасности.
- •1. Продумайте ответ на следующие предлагаемые к обсуждению вопросы:
- •Дополнительная литература по дисциплине
В процессе освоения темы акцентируйте внимание на следующих ключевых понятиях:
Безопасность компьютерных сетей организации - совокупность мер по обеспечению защиты их от несанкционированного доступа в целях перехвата информации, ее искажения или уничтожения, а также вмешательства в финансовые операции.
Гриф конфиденциальности – специальная отметка на конфиденциальных документах (базах данных), определяющая степень защиты содержащихся в них сведений.
Допуск – установленное режимом безопасности организации для конкретного сотрудника, клиента, пользователя право доступа в защищенные от несанкционированного проникновения компьютерные сети и базы данных, входа в охраняемые помещения, работы с конфиденциальными документами (дифференцируется в зависимости от степени секретности объекта защиты).
Канал утечки информации – конкретная форма атаки на конфиденциальную информацию в целях ее перехвата. Наиболее распространенные способы: подслушивание, перехват электромагнитных излучений, проникновение в компьютерные сети, фотографирование, хищение документов и их носителей, вывод из строя технических и программных средств информационной защиты.
Конфиденциальная информация - информация, доступ к которой ограничивается в целях защиты коммерческой или клиентской тайны, а также другие сведения, разглашение которых по каким-либо причинам нежелательно для конкретной организации.
Перехват информации – получение несанкционированного доступа к конфиденциальным сведениям организации, осуществляемое с использованием различных методов компьютерного, технического и организационного характера.
«Слив» информации (сленговое выражение) – форма реализации угрозы информационной безопасности организации путем разового или систематического (регулярного) разглашения ее сотрудниками конфиденциальных сведений.
Хакер – специалист в области компьютерных систем, способный скрытно для объекта угрозы проникать в защищенные сети и базы данных в целях последующего перехвата информации, ее повреждения или проведения незаконных финансовых операций (чаще всего – с целью хищения денежных средств)
Для изучения темы:
Прочитайте:
1. Алавердов А. Управление кадровой безопасностью организации: Учебник / Академическая серия – М.: МАРКЕТ-ДС, 2008 – Тема 4.
2. Бизнес и безопасность. Толковый терминологический словарь. – М.: Бек, 1995 – соответствующие термины.
Обратите внимание на:
необходимость четкого разделения особо конфиденциальной информации на две категории – информацию, составляющую коммерческую тайну и информацию, составляющую клиентскую тайну;
две типовые первопричины реализации угроз информационной безопасности организации со стороны ее персонала – безответственность сотрудников и их умысел;
особую опасность угрозы искажения информации с позиции финансовых интересов организации и ее клиентов;
необходимость особого внимания к безопасности информации на электронных носителях;
многообразие каналов утечки информации в устной форме.
Ознакомьтесь со следующими дополнительными материалами:
1. Закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.
2. Абрамов А., Никулин О., Петрушин А. Системы управления доступом. – М.: Оберег - РБ, 1998.
3. Лукашин В. Информационная безопасность. Учебно-практическое пособие. – М.: МЭСИ, 1999.
4. Мелтон Г.К., Пилиган К. Офисный шпионаж. / Пер. с англ. – М.: Феникс, 2005.
5. Осипенко О.В. Российский гринмейл. Стратегия корпоративной обороны. – М.: ЮРКНИГА, 2006.
Обратите внимание на:
конкретные формы проявления безответственности сотрудников при работе с конфиденциальной информацией;
многообразие технических средств перехвата информации, используемые в современной бизнес - разведке;
необходимость комбинирования методов защиты конфиденциальной информации.
Ответьте на следующие вопросы:
1. Все ли организации должны сегодня применять одинаковую методику ранжирования конфиденциальной информации?
2. Какие причины разглашения конфиденциальной информации являются наиболее распространенными в нашей стране?
3. Почему организационные методы защиты конфиденциальной информации от нелояльных сотрудников являются наиболее доступными для большинства современных работодателей?
4. Между какими инстанциями распределяется ответственность за утечку конфиденциальной информации на электронных носителях?
5. Какие санкции целесообразно применять к сотруднику, безответственность которого привела к утечке абсолютно конфиденциальной информации?
