Проверяемый текст
Лапина Наталья Александровна. Управление информационной культурой персонала (Диссертация 2003)
[стр. 130]

130 • поиск другой работы; • нарушение регламентов использования Интернет; • превышение лимитов использования расходных материалов.
Для контроля пользователей ИТ можно применять следующие методы: наблюдение, видеонаблюдение, анализ электронной почты, анализ протоколов (например, позволяет выявить попытки взлома чужого компьютера).
За рубежом распространена практика супервизии визуального наблюдения контролера (супервайзера) за работой пользователей.
В должностных инструкциях исполнителей и младших специалистов указано, что работа осуществляется под постоянным или частичным наблюдением.
Целесообразность введения супервизии зависит от анализа издержек.
Если
нарушения регламентов использования ИТ ведут к ущербу, превышающему расходы на организацию супервизии, то вводить супервизию целесообразно.
Необходимо учитывать, что постоянное присутствие контролера существенно ухудшает моральный климат в коллективе и повышает тревожность каждого работника.
Открытое видеонаблюдение
тюке создает фоновую напряженность в состоянии работника.
Обычно работники не знают, что их почта доступна для системного администратора или специалиста по информационной безопасности.
Этика использования ИТ предполагает, что содержание корпоративной почты
(корпоративных, а не личных почтовых ящиков работников) принадлежит организации.
Следовательно, администрация имеет право контролировать почту.
Квалифицированный системный администратор, качественно выполняющий свои обязанности и не
перетруженный несвойственными заданиями, обычно имеет возможность отслеживать электронные адреса, с которыми переписываются работники.
Переписку с конкурентом можно вычислить по названию адреса, по регулярности сообщений, по объему пересылаемой информации и другими способами.
Задача управления персоналом: включить контроль над электронной почтой в обязанности
[стр. 110]

ограниченным доступом предоставляется пользователю только по распоряжению непосредственного руководителя.
Доступ к секретной информации имеют руководители подразделений и специалисты, занятые стратегическим планированием.
При работе с ИТ необходимо учитывать следующие элементы правоотношений: права, обязанности, ответственность.
Права распространяются на информацию и информационные продукты, авторство, защиту персональной информации и информации юридических лиц, коммерческую тайну.
% \ Обязанности отражаются по созданию информационных ресурсов, формированию условий по их производству и обеспечению, защите информации со стороны физических, юридических лиц и государства.% Ответственность наступает за нарушения в работе с информацией, нарушение прав юридических и физических лиц, достоверность информации и качество информационных технологий, нарушение обязательств сторон.
[95] Работников следует контролировать по следующим параметрам: • Переписка с работниками конкурирующих организаций; • Поиск другой работы; • Нарушение регламентов использования Интернет; • Превышение лимитов использования расходных материалов.
Для контроля пользователей ИТ можно применять следующие методы: наблюдение, видеонаблюдение, анализ электронной почты, анализ протоколов (например, позволяет выявить попытки взлома чужого компьютера).
За рубежом распространена практика супервизии — визуального наблюдения контролера (супервайзера) за работой пользователей.
В должностных инструкциях исполнителей и младших специалистов указано, что работа осуществляется под постоянным или частичным наблюдением.
Целесообразность введения супервизии зависит от анализа издержек.
Если
ПО

[стр.,111]

нарушения регламентов использования ИТ ведут к ущербу, превышающему расходы на организацию супервизии, то вводить супервизию целесообразно.
Необходимо учитывать, что постоянное присутствие контролера существенно ухудшает моральный климат в коллективе и повышает тревожность каждого работника.
Открытое видеонаблюдение
также создает фоновую напряженность в состоянии работника.
Обычно работники не знают, что их почта доступна для системного администратора или специалиста по информационной безопасности.
Этика использования ИТ предполагает, что содержание корпоративной почты
• V (корпоративных, а не личных почтовых ящиков работников) принадлежит организации.
Следовательно, администрация имеет право контролировать почту.
Квалифицированный системный администратор, качественно выполняющий свои обязанности и не
перегруженный несвойственными заданиями, обычно имеет возможность отслеживать электронные адреса, с которыми переписываются работники.
Переписку с конкурентом можно вычислить по названию адреса, по регулярности сообщений, по объему пересылаемой информации и другими способами.
Задача управления персоналом: включить контроль над электронной почтой в обязанности
системного администратора или специалиста по информационной безопасности.
Увольнение работника — одна из наиболее серьезных угроз информационной безопасности.
О намерениях работника уволиться косвенно свидетельствует посещение соответствующих сайтов в Интернет, рассылка резюме.
С этого момента вся переписка с рабочего адреса и некоторые операции на ПК должны быть взяты под негласный контроль.
Как можно скорее, в отсутствие данного пользователя, необходимо сделать резервную копию всех его файлов.
Принимая во внимание, что работник может изменить свои намерения и решить остаться, а также допуская, что просмотр вакансий мог осуществляться по просьбе знакомых, ищущих работу, нет необходимости принимать сразу явные меры безопасности.
1 1 1

[Back]