Введение
Страница 1

Имеющийся зарубежный и отечественный опыт защиты служебных, произ­водственных и коммерческих секретов свидетельствует, что без активного вовле­чения в этот процесс всех сотрудников, имеющих доступ к конфиденциальной информации, результат не может быть полным. Специалисты по защите инфор­мации приводят данные, утверждающие, что определяющей фигурой, в обеспече­нии сохранности ценных сведений предприятия является его сотрудник. Уже се­годня 75% служащих США и 80% в Японии - занимаются обработкой информа­ции. Анализ угроз информации, проведенной специальной командой по обеспе­чению безопасности информации проведенной в 1995 г. в министерстве обороны США, позволил выделить следующие виды угроз информационным ресурсам - по возрастанию степени их опасности:

– некомпетентные служащие;

– хакеры и крэкеры;

– неудовлетворенные своим статусом служащие;

– нечестные служащие;

– инициативный шпионаж;

– организованная преступность;

– политические диссиденты;

– террористические группы.

Угроза, исходящая от некомпетентности служащих, по мнению экспертов, основывается на алгоритмической уязвимости информационных систем, которая не исключает возможности некомпетентных действий и может привести к сбоям системы. Эта угроза исходит в основном от слабо подготовленных администрато­ров, которые незаслуженно достигли привилегированного положения и способны на нечестные поступки для достижения еще больших привилегий. Хакеры и кре­керы (специализирующиеся на взломе коммерческих программ) являются гораздо более технически грамотными личностями. В зависимости от мотивов, целей и методов действий всех хакеров можно разбить на несколько групп, начиная с ди­летантов и кончая профессионалами. Неудовлетворенные служащие предостав­ляют внутреннюю угрозу. Они опасны тем, что имеют ле­гальный доступ. То же можно сказать и про нечестных служащих. В данном слу­чае трудно определить, какая из этих категорий служащих может нанести боль­ший урон. Обычно дейст­вия таких служащих выливаются в закладку «логической бомбы». Инициатив­ный шпионаж непосредственно примыкает к двум вы­шеприведенным угрозам, исходящим от служащих, и может принести массу не­приятностей компании. Уг­роза, исходящая от организованных преступных груп­пировок, основывается на том, что информация является основой мировой эконо­мики, а, следовательно, криминальные элементы будут пытаться получить доступ к информационным ре­сурсам компаний, чтобы получить незаконные доходы. Включение информаци­онных систем фирм в международную сеть привлекают политических диссиден­тов. Их интересы состоят в распространении призывов к различным акциям, гра­жданскому неповиновению. Участники террористических групп с помощью овла­дения информационными ресурсами и системами стара­ются придать своим ак­циям больше значения, запугать население, посеять па­нику. В связи с этим пре­доставляется целесообразным в целях обеспечения ин­формационной безопасно­сти коммерческих структур уделять большее внимание подбору и изучению кад­ров, проверке любой информации, указывающей на их сомнительное поведение и компрометирующие связи.

Обычно процедура отбора кадров проводиться по традиционно-формальным признакам: образование; разряд; стаж работы по специальности. На современных предприятиях при весьма ограниченной численности сотрудников, все более час­том совмещении рядовыми исполнителями различных участков и стремительно увеличивающихся потоков информации и управленческих команд, каждый со­трудник во все возрастающей степени становиться носителей конфиденциальных сведений, которые могут представлять интерес, как для конкурентов, так и для криминальных сообществ.

В таких условиях весьма существенно повышаются и изменяются требова­ния к личным и деловым качествам сотрудников и, следовательно, к кандидатам на работу. Данное обстоятельство побуждает руководителей все чаще обращаться к методам и процедурам научной психологии, с помощью которых можно доста­точно быстро, надежно и всесторонне оценивать возможного кандидата и состав­лять его психологический портрет. Психологический профотбор преследует сле­дующие основные цели:

Страницы: 1 2

Другое по теме: