В статье рассматриваются проблемы и пути решения инсайдерских угроз в системе кадровой безопасности организации и доказывается, что персонал организации нуждается в защите и одновременно может выступать источником угроз и опасностей. Обосновывается необходимость использования методики оценки инсайдерских угроз в системе кадровой безопасность на основе выделения групп инсайдеров: фактических работников, ранее высвобожденного персонала, деловых партнеров и других пользователей.
инсайдерские угрозы, экономическая безопасность, проприетарная информация, кадровая безопасность, персонал
1. Ивашкина, А. В. Угрозы в кадровой безопасности и методы по их предотвращению / А. В. Ивашкина, У. П. Лебедева // Евразийский союз ученых. – 2018. – № 4-6(49). – С. 71-77.
2. Мешкова, И. В. Кадровая безопасность в системе национальной безопасности России / И. В. Мешкова // Миссия конфессий. – 2021. – Т. 10. – № 8(57). – С. 907-913.
3. Молчанов, М. А. Кадровая безопасность как элемент экономической безопасности пред-приятий производственных отраслей / М. А. Молчанов // Мир современной науки. – 2014. – № 3(25). – С. 71-73.
4. Утечки данных в России. URL: https://www.tadviser.ru/index.php (дата обращения: 10.10.2022)
5. DWP Personnel Security Policy.– URL: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/1050599/dwp-personnel-security-policy-version-2.pdf (дата обращения: 10.09.2022)
6. Ko, Li & Divakaran, Dinil Mon & Liau, Yung & Thing, Vrizlynn. (2016). Insider Threat Detec-tion and its Future Directions. International Journal of Security and Networks. 12. 10.1504/IJSN.2017.10005217.
7. Koizumi, Hideaki. (2015). Engineering for Human Security and Well-Being. Engineering. 1. 282. 10.15302/J-ENG-2015066.
8. La identificación del sujeto-objeto de amenazas a la seguridad personal / Svetlana V. LOBOVA; Aleksei V. BOGOVIZ // Espacios. Vol. 39 (Number 24). Year 2018.Page 34. – URL: https://www.revistaespacios.com/a18v39n24/a18v39n24p34.pdf (дата обращения: 15.09.2022)
9. Mazzarolo, Guerrino & Jurcut, Anca. (2019). Insider threats in Cyber Security: The enemy within the gates.
10. Research on Behavior-Based Data Leakage Incidents for the Sustainable Growth of an Organiza-tion / Jawon Kim, Jaesoo Kim and Hangbae Chang. – DOI: 10.3390/su12156217 // Sustainabil-ity. – 2020. – 12, 6217.
11. Fan, Wenjun & Lwakatare, Kevin & Rong, Rong. (2017). Social Engineering: I-E based Model of Human Weakness for Attack and Defense Investigations. International Journal of Computer Network and Information Security. 09. 1-11. 10.5815/ijcnis.2017.01.01.