- •Основные угрозы безопасности информации. Антропогенные источники угроз.
- •Общее представление об организационной защите информации.
- •Основные организационные меры защиты информации (регламентация, побуждение и т.Д.).
- •Основные управленческие (организационные) мероприятия по защите информации.
- •Ограничительные меры по защите информации (регламенты и т.Д.)
- •Информационная безопасность: основные представления о риске и ущербе
- •Методология анализа рисков
- •Качественная оценка рисков
- •Количественная оценка рисков.
- •Методы экспертных оценок. Стадии экспертного опроса при анализе информационных рисков.
- •Основные проблемы при анализе рисков
- •Категорирование защищаемых информационных ресурсов
- •Система видеонаблюдения при защите информации
- •Система пожарной сигнализации объекта: общие представления
- •Организационно-технические мероприятия по защите информации
- •Основные представления о зонах безопасности при организации защиты информации
- •Подбор кадров и методы работы с персоналом для обеспечения иб объекта
- •Особенности приема сотрудников, связанных с владением конфиденциальной информацией
- •Способы обеспечения эффективной работы персонала по информационной безопасности
- •Контроль и мотивация сотрудников при организации защиты информации
- •Особенности увольнения сотрудников, владеющих конфиденциальной информацией
- •Защита информации при авариях, иных экстремальных ситуациях и в условиях чрезвычайного положения
- •Обобщенная схема анализа риска
- •Организационно-режимные процессы по планированию восстановления информационной безопасности в условиях чс
- •Мероприятия по подготовке к чс
- •Организация пропускного режима на предприятии
- •Организация внутриобъектового режима на предприятии
- •Порядок пропуска транспортных средств
- •Организация режима и охраны мобильных устройств и объектов в процессе транспортировки
- •Технологии обеспечения информационной безопасности: основные представления.
- •Организация и обеспечение конфиденциального делопроизводства
- •Последовательность работы с конфиденциальной информацией
- •Организация процесса обеспечения защиты конфиденциальной информации
- •Защита информации при проведении совещаний и переговоров
- •Защита информации на выставках
- •Защита информации при работе с посетителями
- •Основные представления о политике информационной безопасности
- •Регламенты процессов защиты информации
- •Защита персональных данных в автоматизированных системах
- •Защита персональных данных в неавтоматизированных системах
- •II. Особенности организации
- •III. Меры по обеспечению безопасности
Контроль и мотивация сотрудников при организации защиты информации
При отсутствии мотивации любая организационная, планирующая, координирующая и иная управленческая работа теряет всякий смысл.
В целях построения эффективной системы мотивации персонала руководство предприятия должно обеспечить:
создание реальной «системы власти» на предприятии;
удовлетворение первичных потребностей персонала предприятия — физиологических, потребностей в безопасности и защищенности;
условия для удовлетворения вторичных потребностей персонала — социальных потребностей в уважении и самовыражении.
Выделяют три основные группы методов мотивации:
методы непосредственной мотивации труда;
методы властной, принудительной мотивации;
методы стимулирования труда (морального, материального, трудового).
Методы стимулирования труда направлены на создание такой ситуации, которая побуждает сотрудника действовать определенным образом, и включают:
моральное стимулирование — направлено на удовлетворение потребностей сотрудника в уважении и признании со стороны коллектива, к наиболее распространенным методам морального стимулирования относятся поощрения, награждение медалями, почетными знаками, присвоение почетных званий;
материальное стимулирование — направлено на повышение уровня благосостояния персонала, реализуется в денежной форме (выплата премий, различных надбавок, повышение заработной платы, привлечение к участию в прибылях) и неденежной форме (выделение путевок на отдых, предоставление жилья, поездки за город и кемпинговые палатки);
трудовое стимулирование — направлено на удовлетворение потребностей сотрудника в самовыражении и заключается в предоставлении ему возможности служебного роста, а также перевода (назначения) на должности, более соответствующие его реальным возможностям, способностям и интересам.
Особенности увольнения сотрудников, владеющих конфиденциальной информацией
Технологическая цепочка увольнения сотрудника включает в себя:
написание сотрудником заявления об увольнении с подробным раскрытием причины увольнения и желательно указанием места предполагаемой работы;
передача заявления руководителю структурного подразделения для оформления и передачи секретарю-референту;
прием секретарем-референтом от увольняющегося сотрудника всех числящихся за ним документов, баз данных, носителей информации, изделий, материалов, с которыми он работал, проверка их комплектности, полноты и оформление приема в описи исполнителя или актом;
сдача сотрудником пропуска (идентификатора) для входа в рабочую зону, всех ключей и печатей, запрещение сотруднику входить в рабочее помещение с использованием знания шифра кодового замка;
проведение секретарем-референтом беседы с сотрудником с целью напоминания ему об обязательстве сохранения в тайне тех сведений, которые ему были доверены по службе в фирме, предупреждение сотрудника о запрещении использования этих сведений в интересах конкурента или в личных целях, выяснение причины увольнения и места новой работы;
подписание сотрудником обязательства о неразглашении им конфиденциальных сведений после увольнения;
документальное оформление увольнения в соответствии с общими правилами;
прием от сотрудника пропуска для входа в здание фирмы, выдача ему трудовой книжки и расчета по заработной плате.
Стабильность кадрового состава является важнейшим направлением защиты конфиденциальной информации. Миграция специалистов - наиболее опасный и трудно контролируемый канал утраты информации. Необходим тщательный анализ причин увольнения сотрудников.