- •Основные угрозы безопасности информации. Антропогенные источники угроз.
- •Общее представление об организационной защите информации.
- •Основные организационные меры защиты информации (регламентация, побуждение и т.Д.).
- •Основные управленческие (организационные) мероприятия по защите информации.
- •Ограничительные меры по защите информации (регламенты и т.Д.)
- •Информационная безопасность: основные представления о риске и ущербе
- •Методология анализа рисков
- •Качественная оценка рисков
- •Количественная оценка рисков.
- •Методы экспертных оценок. Стадии экспертного опроса при анализе информационных рисков.
- •Основные проблемы при анализе рисков
- •Категорирование защищаемых информационных ресурсов
- •Система видеонаблюдения при защите информации
- •Система пожарной сигнализации объекта: общие представления
- •Организационно-технические мероприятия по защите информации
- •Основные представления о зонах безопасности при организации защиты информации
- •Подбор кадров и методы работы с персоналом для обеспечения иб объекта
- •Особенности приема сотрудников, связанных с владением конфиденциальной информацией
- •Способы обеспечения эффективной работы персонала по информационной безопасности
- •Контроль и мотивация сотрудников при организации защиты информации
- •Особенности увольнения сотрудников, владеющих конфиденциальной информацией
- •Защита информации при авариях, иных экстремальных ситуациях и в условиях чрезвычайного положения
- •Обобщенная схема анализа риска
- •Организационно-режимные процессы по планированию восстановления информационной безопасности в условиях чс
- •Мероприятия по подготовке к чс
- •Организация пропускного режима на предприятии
- •Организация внутриобъектового режима на предприятии
- •Порядок пропуска транспортных средств
- •Организация режима и охраны мобильных устройств и объектов в процессе транспортировки
- •Технологии обеспечения информационной безопасности: основные представления.
- •Организация и обеспечение конфиденциального делопроизводства
- •Последовательность работы с конфиденциальной информацией
- •Организация процесса обеспечения защиты конфиденциальной информации
- •Защита информации при проведении совещаний и переговоров
- •Защита информации на выставках
- •Защита информации при работе с посетителями
- •Основные представления о политике информационной безопасности
- •Регламенты процессов защиты информации
- •Защита персональных данных в автоматизированных системах
- •Защита персональных данных в неавтоматизированных системах
- •II. Особенности организации
- •III. Меры по обеспечению безопасности
Подбор кадров и методы работы с персоналом для обеспечения иб объекта
Организационные мероприятия по работе с персоналом делятся на:
Провидения осложнённых аналитических процедур при приеме и увольнении сотрудников .
Документирование добровольного согласия лица о не разглашении конфиденциальные сведения и соблюдать правила обеспечения
Инстуктирование и обучение сотрудников к практическим действиям по защите информации
Контроль за выполнение персонала требований Безопасности
Подобные сложности в работе с персоналом определяются, прежде всего, большой ценой решения о допуске лица к тайне фирмы, а также наличием на фирме небольшого контингента сотрудников, служебные обязанности которых связаны с тайной фирмы (руководители, ответственные исполнители, секретарь-референт).
Западные специалисты по обеспечению экономической безопасности считают, что сохранность конфиденциальной информации на 80 % зависит от правильного подбора, расстановки и воспитания персонала фирмы.
Особенности приема сотрудников, связанных с владением конфиденциальной информацией
При подборе персонала для работы с ценной или конфиденциальной информацией следует в первую очередь обращать внимание на личные и моральные качества кандидатов на должность, их порядочность и лишь затем - на их профессиональные знания, умения и навыки.
Важно уже на первых этапах отбора отсечь те кандидатуры, которые по формальным признакам явно не соответствуют требованиям, предъявляемым к будущему сотруднику. Особое внимание нужно обращать на анализ достоверности и правильности оформления персональных документов: соответствие фамилий, имен и отчеств, других персональных данных, наличие в документах необходимых отметок и записей, идентичность фотокарточек и личности гражданина (на фотографии очки, борода, парик - только при постоянном ношении), соответствие формы бланка документа годам их использования, отсутствие подчисток, незаверенных исправлений, попыток замены листов, фотографий и т.п. Все печати должны соответствовать названиям тех организаций, которые выдали документ. Например: трудовая книжка должна соответствовать форме, установленной для того периода времени, когда она была выдана, или иметь надпись "дубликат", содержать запись об увольнении с последнего места работы, заверенную печатью и т.п.
При каких-то сомнениях гражданина просят представить дубликаты испорченных документов, заверить исправления. Документы, вызвавшие явное сомнение, возвращаются гражданину и одновременно ему отказывается в рассмотрении вопроса о приеме на работу. Только после тщательного анализа представленных документов с кандидатами на должность проводится собеседование.
Способы обеспечения эффективной работы персонала по информационной безопасности
Для повышения эффективности труда персонала, допущенного к конфиденциальной информации, необходимо комплексное использование перечисленных методов и средств мотивации.
Выделяют три основные группы методов мотивации:
методы непосредственной мотивации труда;
методы властной, принудительной мотивации;
методы стимулирования труда (морального, материального, трудового).
Так же необходимо работать с персоналом:
В повседневной деятельности используются следующие основные методы работы с персоналом предприятия, допущенным к конфиденциальной информации и работающим с носителями этой информации:
обучение;
инструктажи;
индивидуальная и воспитательная работа;
проверка уровня знаний;
контроль.