„HRkockazat” változatai közötti eltérés

A Miau Wiki wikiből
(A feladat megoldás jelenlegi helyzete és ennek értékelése)
a
 
(9 közbenső módosítás, amit egy másik szerkesztő végzett, nincs mutatva)
18. sor: 18. sor:
 
=Forrás=
 
=Forrás=
  
[http://miau.gau.hu/hr_risks_v3.xlsx]
+
[http://miau.gau.hu/oktatas/2011tavasz/hr_risks_v3.xlsx]
  
 
=A tervezett alkalmazás/megoldás címe=
 
=A tervezett alkalmazás/megoldás címe=
45. sor: 45. sor:
  
 
Az információvédelem eszközeinek összegyűjtésével, az eddigi best practice gyakorlatok elemzésével meghatározzuk az információbiztonság szempontjából ideális magatartást tanúsító dolgozót. Az információbiztonsággal összefüggő kockázati tényezők feltérképezéséhez meghatározzuk a gyűjtendő adatköröket.
 
Az információvédelem eszközeinek összegyűjtésével, az eddigi best practice gyakorlatok elemzésével meghatározzuk az információbiztonság szempontjából ideális magatartást tanúsító dolgozót. Az információbiztonsággal összefüggő kockázati tényezők feltérképezéséhez meghatározzuk a gyűjtendő adatköröket.
 +
 +
Az adatokat attribútumok  és objektumok szerint mátrix táblázatban szerepeltetjük, az irány 0, minél magasabb az érték annál kevesebb HR kockázatot visel a tevékenység a gazdálkodó szervezet számára.
  
 
==Objektumok (sorok)==
 
==Objektumok (sorok)==
58. sor: 60. sor:
  
 
==Attribútumok (X, Y oszlopok)==
 
==Attribútumok (X, Y oszlopok)==
 +
 +
* digitális nyom eltérés: nincs eltérés 5 pont, a 75% feletti nyom eltérés 1 pont, stb.
 +
* támogatott internetezési szokások: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy
 +
* tűrt  internetezési szokások: átlagos érték 3-as, alatta 4-5 az átlagtól eltérést sávosan nézve, felfelé ugyanígy
 +
* tiltott internetezési szokások: előfordul 1 pont, nem fordul elő 5 pont,
 +
* hálózatba ki- belépés: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy(feltételezve, hogy a gyakoribb ki- belépés a szabályok betartásának
 +
érdekében történik, aki magára hagyja, vagy más tevékenységet végez a hálózat használata mellett kockázatot hordozhat)
 +
* letöltött magánjellegű fájlok: átlagos érték 3 pont, alatta 4 pont, nincs 5 pont, az átlagtól eltérést sávosan nézve, felfelé ugyanígy
 +
* beléptető rendszer adatai és hálózat használatának eltérése: deklarált távmunka nincs, a munkahelyi hálózat használata preferált, nincs eltérés 5 pont, eltérés esetén 1 pont
 +
* képzések hasznossága: a már felállított szempont rendszer szerint, önértékelés, vezetői értékelés és visszamérés aggregálását követően iskolai osztályzás szerint 1-5-ig (pont).
  
 
=A feladat által érintett célcsoportok=
 
=A feladat által érintett célcsoportok=
  
 +
* a vezetők: az információbiztonság megteremtése minden munkatárs feladata és felelőssége
 +
* HR szakemberek: információvédelemmel kapcsolatos képzések megszervezése
 +
* biztonsági szakemberek: a biztonságra vonatkozó szabályozások, biztonsági rendszer kidolgozása
 +
* IT: információvédelem technikai, informatikai feltételeinek megteremtése
  
 
=A feladat megválaszolása kapcsán várható hasznosság=
 
=A feladat megválaszolása kapcsán várható hasznosság=
  
 +
Az információvédelmet megsértő dolgozó gazdasági károkat okoz. A versenytársak pozícióját erősítheti bizonyos, nem megfelelően kezelt információk nyilvánosságra kerülése, illetéktelenek általi megszerzése. A cég gazdasági helyzetét veszélyeztetve a többi dolgozó munkahelyét, mint megélhetést biztosító forrást is veszélyezteti. Az információbiztonsággal összefüggő kockázati tényezők feltérképezésével megelőzhetőek az ezekből eredő gazdasági hátrányok. Meg kell határozni, hogy milyen elvárásoknak kell megfelelnie az információbiztonságot ideálisan betartó munkatársnak. Ennek alapján számszerűsíteni kell, hogy az ideális magatartástól való milyen mértékű eltérés veszélyezteti a cég érdekeit, milyen mértékű, milyen típusú gazdasági hátrányt okoz.
  
 
=A saját megoldás bemutatása (MÓDSZER)=
 
=A saját megoldás bemutatása (MÓDSZER)=
  
 +
* az adatkörökön alapuló mérőszám-rendszer kialakítása, OAM táblázatban való megjelenítése
 +
* rangsor felállítás
 +
* COCO elemzés
 +
* inverz táblázat értékeinek elemzése
 +
* irányok elemzése (irány=0,irány=1, irány=vegyes): mi a gyanús valójában?
 +
* újszerű összefüggések kimutatása hasonlóságelemzés segítségével
  
 
=Az eredmények értelmezése (EREDMÉNY)=
 
=Az eredmények értelmezése (EREDMÉNY)=
 +
 +
A Munka1 fül rangsor táblázat O8 (Kabinet iroda és biztonsági igazgatóság)sorának sok 1-es értéke jelzi, hogy az objektum minden szempontból gyanús! Itt nem is kérdés, hogy az ehhez a sorhoz tartozó valós folyamatokat kell figyelemmel követni. Éppen ezért ez a sor a többit feleslegesen eltorzítja, így az elemzést az O8 sor nélkül érdemes elvégezni.
 +
Továbbá az O5 (Hálózati osztály) a legkevésbé gyanús, feltételezve,hogy az irányok helyesen lettek megadva, azaz a nagyobb érték nagyobb gyanút jelez, ellentétben azzal, hogy hipotézisünkben a nagyobb érték kisebb gyanúként szerepelt.
 +
 +
Az irányok helyességének megállapításához szükség volt az irányok felülvizsgálatára, az eredetileg vett irányok (minden 0) és ennek inverze (minden 1) helyett  egy vegyes irányú táblázat elkészítésére, mert létezhet olyan attribútum, ahol a nagyobb érték valójában kisebb gyanút jelez.
 +
 +
* Ha X1 kisebb, akkor az objektum gyanúsabb, mert a 75% feletti nyom eltérés 1 pontot kapott, ahol nincs nyom eltérés az 5 pont, tehát a kevesebb pont nagyobb kockázat. Irány: 1
 +
* Ha X2 nagyobb, akkor az objektum gyanúsabb, mert a támogatott internetezési szokások átlagtól felfelé történő eltérése az adatforgalom miatt nagyobb kockázatot viselhet. Irány: 0
 +
* Ha X3 nagyobb, akkor az objektum gyanúsabb, mert a minél magasabb a tűrt internetezési szokások pontszáma az adatforgalom miatt nagyobb kockázatot viselhet. Irány: 0
 +
* Ha X4 kisebb, akkor az objektum gyanúsabb, mert a tiltott internetezési szokások pontszáma előfordulás esetén 1, ha nem fordul elő 5, tehát a tiltott internetezés viseli a kockázatot. Irány: 1
 +
* Ha X5 kisebb, akkor az objektum gyanúsabb, mert a hálózatba ki- belépés kisebb pontszáma, kisebb kockázatot jelent. Irány: 1
 +
* Ha X6 nagyobb, akkor az objektum gyanúsabb, mert nagyobb pontszám, nagyobb letöltött állományt, nagyobb kockázattal járhat. Irány: 0
 +
* Ha X7 kisebb, akkor az objektum gyanúsabb, mert az eltérés viseli a kockázatot, amelynek esetén 1-es a pontszám. Irány: 1
 +
* Ha X8 kisebb, akkor az objektum gyanúsabb, mert a képzés eredményességét fejezi ki az "érdemjegy", a pontszám. Irány: 1
 +
 +
Megállapítottuk,hogy a kevert irányok alkalmazása lett volna a célszerű, így egyes esetekben a valós, más esetekben a tükörkép az, ami az eredmény felé visz.
 +
 +
Az új "mix" irányokkal megküldött táblázat értelmezése kapcsán, az attribútumok közül a xA2- es oszlop ( támogatott internetezési szokások), a xA3-as oszlop ( tűrt internetezési szokások) és a xA7-es oszlop ( Beléptető rendszer vizsgálata a hálózati használattal), ami a vizsgálat szempontjából fontos lehet. Az előbbiek közül különösen érdekes lehet a tűrt internetezési szokások és a beléptető rendszer hálózati használat vizsgálata , mert az eredmények ezekben az esetekben jelentős szórást mutatnak a többi attribútum jellemzőhöz képest.
 +
 +
A hasonlóság elemzés használatának eredményeként jutottunk erre a megállapításra, a gyűjtött adatokból az egyes attribútumok fontossága és érzékenysége becsléssel nem lett volna megállapítható.
 +
 +
Ugyanakkor ha figyelmesen megnézzük a támogatott internetezést, akkor ott is 7...0 közötti értékek szerepelnek.Tehát a tűrt internetezés és a beléptető rendszer az a két réteg, ahol látszólag nagy a szórás, de a két oszlop egymás kiegészítése, hiszen összevonva őket értelmes harmadik oszlopot kapunk.
 +
 +
Fentiek alapján megállapítható, hogy a tanulási minta relatív kicsi, sok alternatív értelmezést megenged. A tanulási minta bővítésével az értelmezések köre szűkíthető, egyértelműbb megállapításokat lehetővé téve.
  
 
=Ajánlások megfogalmazása (KÖVETKEZTETÉS)=
 
=Ajánlások megfogalmazása (KÖVETKEZTETÉS)=
74. sor: 121. sor:
 
=Az információ többletérték lehetőségének levezetése (VITA)=
 
=Az információ többletérték lehetőségének levezetése (VITA)=
  
A=Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba=
+
=Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba=
  
 
=Kapcsolódó, ill. konkurens megoldások, dokumentumok=
 
=Kapcsolódó, ill. konkurens megoldások, dokumentumok=

A lap jelenlegi, 2011. június 2., 05:39-kori változata

Tartalomjegyzék [elrejtés] 1 Forrás 2 A tervezett alkalmazás/megoldás címe 3 A feladat előtörténete 4 A feladat megoldás jelenlegi helyzete és ennek értékelése 5 A tervezett megoldás adatvagyonának bemutatása (ANYAG) 5.1 Objektumok (sorok) 5.2 Attribútumok (X, Y oszlopok) 6 A feladat által érintett célcsoportok 7 A feladat megválaszolása kapcsán várható hasznosság 8 A saját megoldás bemutatása (MÓDSZER) 9 Az eredmények értelmezése (EREDMÉNY) 10 Ajánlások megfogalmazása (KÖVETKEZTETÉS) 11 Az információ többletérték lehetőségének levezetése (VITA) 12 Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba 13 Kapcsolódó, ill. konkurens megoldások, dokumentumok

Forrás

[1]

A tervezett alkalmazás/megoldás címe

HR kockázati tényezők az információbiztonság tükrében


A feladat előtörténete

Az információ érték, és ahogyan minden fontos értékre, erre is vigyázni kell. Az információ védelem feladata az információk védelme a lehetséges kockázatoktól, annak érdekében, hogy az üzleti tevékenység akadálytalanul folyhasson, minimálisra csökkenjenek a kockázatok, maximálisra emelkedjen a befektetés megtérülés, és az üzleti lehetőségek. A folyamatos piaci verseny, a tudás, mint érték előtérbe kerülése fokozott hangsúlyt helyez az információ kiemelkedő szerepére, értékére. Üzleti sikerességünk feltétele a folyamatos és hatékony védekezés minden várható veszély ellen, a biztonság megteremtése és megőrzése. A védekezés egyik fő eleme az információvédelem, amelynek célja, hogy üzleti titkainkat – ügyfeleink, partnereink és nem utolsó sorban munkavállalóink adatait –, azaz az üzleti információt megőrizzük, illetéktelenek általi megszerzésének lehetőségeit megakadályozzuk. Cél az információbiztonság megteremtésének tudatosítása minden munkatársban.

A feladat megoldás jelenlegi helyzete és ennek értékelése

  • kiugró internetezési adatforgalom esetén az ok vizsgálata: munkafeladatból eredő-e vagy más jellegű
  • levéladatbázis központi karbantartása, központi archiválás
  • spamszűrés a levélláncok, hoaxok kiszűrésére
  • üres íróasztal politika betartatása
  • rendkívüli események regisztrálása, vizsgálata
  • kötelező képzések

Az adatok elemzéséből nyert kiugró rizikófaktorok valóban a legfontosabb rizikófaktoroknak tekinthetők-e.

A tervezett megoldás adatvagyonának bemutatása (ANYAG)

Az információvédelem eszközeinek összegyűjtésével, az eddigi best practice gyakorlatok elemzésével meghatározzuk az információbiztonság szempontjából ideális magatartást tanúsító dolgozót. Az információbiztonsággal összefüggő kockázati tényezők feltérképezéséhez meghatározzuk a gyűjtendő adatköröket.

Az adatokat attribútumok és objektumok szerint mátrix táblázatban szerepeltetjük, az irány 0, minél magasabb az érték annál kevesebb HR kockázatot visel a tevékenység a gazdálkodó szervezet számára.

Objektumok (sorok)

  • Közlekedés informatikai osztály
  • Projekt tanácsadó iroda
  • Adatközpont egység
  • Ügyfélszolgálat
  • Hálózati osztály
  • Gazdálkodási igazgatóság
  • Értékesítési igazgatóság
  • Kabinet itoda és biztosági igazgatóság

Attribútumok (X, Y oszlopok)

  • digitális nyom eltérés: nincs eltérés 5 pont, a 75% feletti nyom eltérés 1 pont, stb.
  • támogatott internetezési szokások: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy
  • tűrt internetezési szokások: átlagos érték 3-as, alatta 4-5 az átlagtól eltérést sávosan nézve, felfelé ugyanígy
  • tiltott internetezési szokások: előfordul 1 pont, nem fordul elő 5 pont,
  • hálózatba ki- belépés: átlagos érték 3 pont, felette 4-5 pont, az átlagtól eltérést sávosan nézve, lefelé ugyanígy(feltételezve, hogy a gyakoribb ki- belépés a szabályok betartásának

érdekében történik, aki magára hagyja, vagy más tevékenységet végez a hálózat használata mellett kockázatot hordozhat)

  • letöltött magánjellegű fájlok: átlagos érték 3 pont, alatta 4 pont, nincs 5 pont, az átlagtól eltérést sávosan nézve, felfelé ugyanígy
  • beléptető rendszer adatai és hálózat használatának eltérése: deklarált távmunka nincs, a munkahelyi hálózat használata preferált, nincs eltérés 5 pont, eltérés esetén 1 pont
  • képzések hasznossága: a már felállított szempont rendszer szerint, önértékelés, vezetői értékelés és visszamérés aggregálását követően iskolai osztályzás szerint 1-5-ig (pont).

A feladat által érintett célcsoportok

  • a vezetők: az információbiztonság megteremtése minden munkatárs feladata és felelőssége
  • HR szakemberek: információvédelemmel kapcsolatos képzések megszervezése
  • biztonsági szakemberek: a biztonságra vonatkozó szabályozások, biztonsági rendszer kidolgozása
  • IT: információvédelem technikai, informatikai feltételeinek megteremtése

A feladat megválaszolása kapcsán várható hasznosság

Az információvédelmet megsértő dolgozó gazdasági károkat okoz. A versenytársak pozícióját erősítheti bizonyos, nem megfelelően kezelt információk nyilvánosságra kerülése, illetéktelenek általi megszerzése. A cég gazdasági helyzetét veszélyeztetve a többi dolgozó munkahelyét, mint megélhetést biztosító forrást is veszélyezteti. Az információbiztonsággal összefüggő kockázati tényezők feltérképezésével megelőzhetőek az ezekből eredő gazdasági hátrányok. Meg kell határozni, hogy milyen elvárásoknak kell megfelelnie az információbiztonságot ideálisan betartó munkatársnak. Ennek alapján számszerűsíteni kell, hogy az ideális magatartástól való milyen mértékű eltérés veszélyezteti a cég érdekeit, milyen mértékű, milyen típusú gazdasági hátrányt okoz.

A saját megoldás bemutatása (MÓDSZER)

  • az adatkörökön alapuló mérőszám-rendszer kialakítása, OAM táblázatban való megjelenítése
  • rangsor felállítás
  • COCO elemzés
  • inverz táblázat értékeinek elemzése
  • irányok elemzése (irány=0,irány=1, irány=vegyes): mi a gyanús valójában?
  • újszerű összefüggések kimutatása hasonlóságelemzés segítségével

Az eredmények értelmezése (EREDMÉNY)

A Munka1 fül rangsor táblázat O8 (Kabinet iroda és biztonsági igazgatóság)sorának sok 1-es értéke jelzi, hogy az objektum minden szempontból gyanús! Itt nem is kérdés, hogy az ehhez a sorhoz tartozó valós folyamatokat kell figyelemmel követni. Éppen ezért ez a sor a többit feleslegesen eltorzítja, így az elemzést az O8 sor nélkül érdemes elvégezni. Továbbá az O5 (Hálózati osztály) a legkevésbé gyanús, feltételezve,hogy az irányok helyesen lettek megadva, azaz a nagyobb érték nagyobb gyanút jelez, ellentétben azzal, hogy hipotézisünkben a nagyobb érték kisebb gyanúként szerepelt.

Az irányok helyességének megállapításához szükség volt az irányok felülvizsgálatára, az eredetileg vett irányok (minden 0) és ennek inverze (minden 1) helyett egy vegyes irányú táblázat elkészítésére, mert létezhet olyan attribútum, ahol a nagyobb érték valójában kisebb gyanút jelez.

  • Ha X1 kisebb, akkor az objektum gyanúsabb, mert a 75% feletti nyom eltérés 1 pontot kapott, ahol nincs nyom eltérés az 5 pont, tehát a kevesebb pont nagyobb kockázat. Irány: 1
  • Ha X2 nagyobb, akkor az objektum gyanúsabb, mert a támogatott internetezési szokások átlagtól felfelé történő eltérése az adatforgalom miatt nagyobb kockázatot viselhet. Irány: 0
  • Ha X3 nagyobb, akkor az objektum gyanúsabb, mert a minél magasabb a tűrt internetezési szokások pontszáma az adatforgalom miatt nagyobb kockázatot viselhet. Irány: 0
  • Ha X4 kisebb, akkor az objektum gyanúsabb, mert a tiltott internetezési szokások pontszáma előfordulás esetén 1, ha nem fordul elő 5, tehát a tiltott internetezés viseli a kockázatot. Irány: 1
  • Ha X5 kisebb, akkor az objektum gyanúsabb, mert a hálózatba ki- belépés kisebb pontszáma, kisebb kockázatot jelent. Irány: 1
  • Ha X6 nagyobb, akkor az objektum gyanúsabb, mert nagyobb pontszám, nagyobb letöltött állományt, nagyobb kockázattal járhat. Irány: 0
  • Ha X7 kisebb, akkor az objektum gyanúsabb, mert az eltérés viseli a kockázatot, amelynek esetén 1-es a pontszám. Irány: 1
  • Ha X8 kisebb, akkor az objektum gyanúsabb, mert a képzés eredményességét fejezi ki az "érdemjegy", a pontszám. Irány: 1

Megállapítottuk,hogy a kevert irányok alkalmazása lett volna a célszerű, így egyes esetekben a valós, más esetekben a tükörkép az, ami az eredmény felé visz.

Az új "mix" irányokkal megküldött táblázat értelmezése kapcsán, az attribútumok közül a xA2- es oszlop ( támogatott internetezési szokások), a xA3-as oszlop ( tűrt internetezési szokások) és a xA7-es oszlop ( Beléptető rendszer vizsgálata a hálózati használattal), ami a vizsgálat szempontjából fontos lehet. Az előbbiek közül különösen érdekes lehet a tűrt internetezési szokások és a beléptető rendszer hálózati használat vizsgálata , mert az eredmények ezekben az esetekben jelentős szórást mutatnak a többi attribútum jellemzőhöz képest.

A hasonlóság elemzés használatának eredményeként jutottunk erre a megállapításra, a gyűjtött adatokból az egyes attribútumok fontossága és érzékenysége becsléssel nem lett volna megállapítható.

Ugyanakkor ha figyelmesen megnézzük a támogatott internetezést, akkor ott is 7...0 közötti értékek szerepelnek.Tehát a tűrt internetezés és a beléptető rendszer az a két réteg, ahol látszólag nagy a szórás, de a két oszlop egymás kiegészítése, hiszen összevonva őket értelmes harmadik oszlopot kapunk.

Fentiek alapján megállapítható, hogy a tanulási minta relatív kicsi, sok alternatív értelmezést megenged. A tanulási minta bővítésével az értelmezések köre szűkíthető, egyértelműbb megállapításokat lehetővé téve.

Ajánlások megfogalmazása (KÖVETKEZTETÉS)

Az információ többletérték lehetőségének levezetése (VITA)

Lépcsős függvény átforgatása szakértői rendszerként értelmezhető táblázatba

Kapcsolódó, ill. konkurens megoldások, dokumentumok

nyilatkozat és kitöltési segédlet