Methods of evaluating the risks of personnel and information security vulnerabilities
Research Article
DOI: 10.21661/r-112689
Open Access


- Published in:
- Monthly international learned journal «Interactive science»
- Author:
- Vyazankina A. V. 1
- Scientific adviser:
- Astakhova L. V.1
- Work direction:
- Технические науки
- Rating:
- Article accesses:
- 5130
- Published in:
- doaj
- eLibrary.ru
1 FSSFEI of HE "South Ural State University" (NRU)
- APA
For citation:
Vyazankina A. V. (2016). Methods of evaluating the risks of personnel and information security vulnerabilities. Interactive science, 66-70. https://doi.org/10.21661/r-112689
- Full text
- Metrics
UDC 002:004.056 + 005.511
DOI: 10.21661/r-112689
Abstract
The article analyzes the techniques of human risk assessment and information security vulnerabilities. The comparative characteristic of existing standards of the Central Bank of Russia and the scientific works of specialists are carried out, the experience of the development of the Russian Federation techniques are also considered. Standards and methods for the presence of components of employee motivation theory are analyzed: content and organizational theories. The author made a conclusion about the most optimal solution of development methodology, reflecting the cross-section of scientific knowledge and scientific experience.
Keywords
References
- 1. ГОСТ Р ИСО/МЭК 17799–2005. Информационная технология. Практические правила управления информационной безопасностью. – М.: Стандартинформ, 2006. – 56 с.
- 2. Исследование утечек конфиденциальной информации в 2015 году аналитического центра «InfoWatch» // InfoWatch. – 2015 [Электронный ресурс]. – Режим доступа: http://www.infowatch.ru/report2015 (дата обращения: 12.06.2016).
- 3. Исследование утечек конфиденциальной информации в 2014 году аналитического центра «InfoWatch» // InfoWatch. – 2015 [Электронный ресурс]. – Режим доступа: http://www.infowatch.ru/report2014 (дата обращения: 12.06.2016).
- 4. Исследование утечек конфиденциальной информации в 2013 году аналитического центра «InfoWatch» // InfoWatch. – 2015 [Электронный ресурс]. – Режим доступа: http://www.infowatch.ru/report2013 (дата обращения: 12.06.2016).
- 5. Ульянов Н.Л. Проблема кадровой безопасности в системе стандартов информационной безопасности банка России / Н.Л. Ульянов, Л.В. Астахова // Вестник УрФО. Безопасность в информационной сфере. – 2014. – №4 (14). – С. 66, 68–69.
- 6. Талалай М.А. Мотивация как один из способов повышения производительности труда // Современные наукоемкие технологии. – 2014. – №7–1. – С. 90.
- 7. Федорова Н.В. Памятка управленцу: все основные теории трудовой мотивации ясно и кратко/ Н.В. Федорова // Центр дистанционного образования Elitarium [Электронный ресурс]. – Режим доступа: http://www.elitarium.ru/2014/04/02/ pamjatka_upravlencu_teorii_trudovoj_motivacii.html (дата обращения: 12.06.2016).
- 8. СТО БР ИББС-1.0–2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».
- 9. СТО БР ИББС-1.2–2014 «Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0–2014».
- 10. Астахова Л.В. Кадровые уязвимости информационной безопасности организации: методика оценки // Безпека iнформацii. – 2013. – №2 (20). – С. 133–138.
- 11. Астахова Л.В. Проблема идентификации и оценки кадровых уязвимостей информационной безопасности организации // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». – 2013. – №1 (13). – С. 79–83.
- 12. Нечаева Е.С. Известия Тульского государственного университета. Экономические и юридические науки. – 2013. – №1 (1). – С. 145–154.
- 13. Бадалова А.Г. Управление кадровыми рисками предприятия / А.Г. Бадалова, К.П. Москвитин // Российское предпринимательство. – 2005. – №7 (67). – С.92–98.
- 14. Мескон М.Х. Основы менеджмента / М.Х. Мескон, М. Альберт, Ф. Хедоури; пер. с англ. – М.: Дело, 1992.
- 15. Астахова Л.В. Информационная безопасность: риски, связанные с культурным капталом персонала // Научно-техническая информация. Серия 1: Организация и методика информационной работы. – 2015. – №4. – С. 1–13.
- 16. ISO/IEC 27001:2013 «Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» // ISO 2016. [Электронный ресурс]. – Режим доступа: http://www.iso.org/iso/ru/catalogue_detail?csnumber=54534 (дата обращения: 14.07.2016).
- 17. ISO 27004 «Информационная технология. Методы и средства защиты информации. Менеджмент информационной безопасности. Измерения».
- 18. Тулупьева Т.В. Психологические аспекты оценки безопасности информации в контексте социоинженерных атак / Т.В. Тулупьева, А.Л. Тулупьев, А.А. Азаров // Медико-биологические и социально-психологические проблемы безопасности в чрезвычайных ситуациях. – 2013. – №1. – С. 77–83.
- 19. Азаров А.А. Ускорение расчетов оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социо-инженерных атак / А.А. Азаров, А.Л. Тулупьев, Н.Б. Соловцов, Т.В. Тулупьева // Труды СПИИРАН. – 2013. – №2 (25). – С. 171–181.
Comments(0)