130 • поиск другой работы; • нарушение регламентов использования Интернет; • превышение лимитов использования расходных материалов. Для контроля пользователей ИТ можно применять следующие методы: наблюдение, видеонаблюдение, анализ электронной почты, анализ протоколов (например, позволяет выявить попытки взлома чужого компьютера). За рубежом распространена практика супервизии визуального наблюдения контролера (супервайзера) за работой пользователей. В должностных инструкциях исполнителей и младших специалистов указано, что работа осуществляется под постоянным или частичным наблюдением. Целесообразность введения супервизии зависит от анализа издержек. Если нарушения регламентов использования ИТ ведут к ущербу, превышающему расходы на организацию супервизии, то вводить супервизию целесообразно. Необходимо учитывать, что постоянное присутствие контролера существенно ухудшает моральный климат в коллективе и повышает тревожность каждого работника. Открытое видеонаблюдение тюке создает фоновую напряженность в состоянии работника. Обычно работники не знают, что их почта доступна для системного администратора или специалиста по информационной безопасности. Этика использования ИТ предполагает, что содержание корпоративной почты (корпоративных, а не личных почтовых ящиков работников) принадлежит организации. Следовательно, администрация имеет право контролировать почту. Квалифицированный системный администратор, качественно выполняющий свои обязанности и не перетруженный несвойственными заданиями, обычно имеет возможность отслеживать электронные адреса, с которыми переписываются работники. Переписку с конкурентом можно вычислить по названию адреса, по регулярности сообщений, по объему пересылаемой информации и другими способами. Задача управления персоналом: включить контроль над электронной почтой в обязанности |
ограниченным доступом предоставляется пользователю только по распоряжению непосредственного руководителя. Доступ к секретной информации имеют руководители подразделений и специалисты, занятые стратегическим планированием. При работе с ИТ необходимо учитывать следующие элементы правоотношений: права, обязанности, ответственность. Права распространяются на информацию и информационные продукты, авторство, защиту персональной информации и информации юридических лиц, коммерческую тайну. % \ Обязанности отражаются по созданию информационных ресурсов, формированию условий по их производству и обеспечению, защите информации со стороны физических, юридических лиц и государства.% Ответственность наступает за нарушения в работе с информацией, нарушение прав юридических и физических лиц, достоверность информации и качество информационных технологий, нарушение обязательств сторон. [95] Работников следует контролировать по следующим параметрам: • Переписка с работниками конкурирующих организаций; • Поиск другой работы; • Нарушение регламентов использования Интернет; • Превышение лимитов использования расходных материалов. Для контроля пользователей ИТ можно применять следующие методы: наблюдение, видеонаблюдение, анализ электронной почты, анализ протоколов (например, позволяет выявить попытки взлома чужого компьютера). За рубежом распространена практика супервизии — визуального наблюдения контролера (супервайзера) за работой пользователей. В должностных инструкциях исполнителей и младших специалистов указано, что работа осуществляется под постоянным или частичным наблюдением. Целесообразность введения супервизии зависит от анализа издержек. Если ПО нарушения регламентов использования ИТ ведут к ущербу, превышающему расходы на организацию супервизии, то вводить супервизию целесообразно. Необходимо учитывать, что постоянное присутствие контролера существенно ухудшает моральный климат в коллективе и повышает тревожность каждого работника. Открытое видеонаблюдение также создает фоновую напряженность в состоянии работника. Обычно работники не знают, что их почта доступна для системного администратора или специалиста по информационной безопасности. Этика использования ИТ предполагает, что содержание корпоративной почты • V (корпоративных, а не личных почтовых ящиков работников) принадлежит организации. Следовательно, администрация имеет право контролировать почту. Квалифицированный системный администратор, качественно выполняющий свои обязанности и не перегруженный несвойственными заданиями, обычно имеет возможность отслеживать электронные адреса, с которыми переписываются работники. Переписку с конкурентом можно вычислить по названию адреса, по регулярности сообщений, по объему пересылаемой информации и другими способами. Задача управления персоналом: включить контроль над электронной почтой в обязанности системного администратора или специалиста по информационной безопасности. Увольнение работника — одна из наиболее серьезных угроз информационной безопасности. О намерениях работника уволиться косвенно свидетельствует посещение соответствующих сайтов в Интернет, рассылка резюме. С этого момента вся переписка с рабочего адреса и некоторые операции на ПК должны быть взяты под негласный контроль. Как можно скорее, в отсутствие данного пользователя, необходимо сделать резервную копию всех его файлов. Принимая во внимание, что работник может изменить свои намерения и решить остаться, а также допуская, что просмотр вакансий мог осуществляться по просьбе знакомых, ищущих работу, нет необходимости принимать сразу явные меры безопасности. 1 1 1 |