МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Незнання того, що складає інтелектуальну власність – вже крок до втрат фінансових, моральних і матеріальних. Саме з цього потрібно починати створення системи захисту інформації.Послідовність дій при розробці системи забезпечення інформаційної безпеки об'єкту Тепер, володіючи основними концептуальними положеннями, необхідно освоїти механізм вироблення детальних пропозицій по формуванню політики і побудові системи інформаційної безпеки. Усі перераховані позиції повинні лягти в основу формування системи захисту інформації. При забезпеченні інформаційної безпеки існує два аспекти: · формальний - визначення критеріїв, яким повинні відповідати інформаційні технології, що захищаються; · практичний - визначення конкретного комплексу заходів безпеки стосовно даної інформаційної технології. Критерії, яким повинні відповідати інформаційні технології, що захищаються, є об'єктом стандартизації більше п'ятнадцяти років. Нині розроблений проект міжнародного стандарту "Загальні критерії оцінки безпеки інформаційних технологій". Першою вдалою спробою стандартизації практичних аспектів безпеки став британський стандарт BS 7799 "Практичних правил управління інформаційною безпекою", виданий в 1995 році, в якому узагальнений досвід забезпечення режиму інформаційної безпеки в інформаційних системах різного профілю. Згодом було опубліковано декілька аналогічних документів: стандарти різних організацій і відомств, наприклад, німецький стандарт BSI. Зміст цих документів в основному відноситься до етапу аналізу ризиків, на якому визначаються погрози безпеки і уразливості інформаційних ресурсів, уточнюються вимоги до режиму ИБ. Незважаючи на істотну різницю в методології забезпечення базового і підвищеного рівнів безпеки, можна говорити про єдину концепцію ИБ.
Перш, ніж приступати до розробки системи інформаційної безпеки, необхідно визначити, що ж для організації (фізичної особи) є інтелектуальною власністю. З точки зору ділової людини, інтелектуальними собствен-ностью являються інформаційні ресурси, знання, які допомагають йому ефективно разра-батывать і виготовляти нову продукцію, вигідно продавати товар або якимсь іншим чином збільшувати свій прибуток. Спосіб управління виробництвом, технологічний процес, список клієнтів профіль наукових досліджень, аналіз конкурентоздатності- лише деякі приклади тому. Подальшими етапами, незалежно від розмірів організації і специфіки її інформаційної системи, в тому або іншому виді мають бути: · визначення меж управління інформаційною безпекою об'єкту; · аналіз уразливості; · вибір контрзаходів; визначення політики інформаційної безпеки; · перевірка системи захисту; складання плану захисту; реалізація плану захисту (управління системою захисту).
Будь-які дії із створення системи інформаційної безпеки повинні закінчуватися певними результатами у вигляді документу або технічного рішення. Як показує розробка реальних систем, жоден із способів (заходів, засобів і заходів) забезпечення безпеки інформації не явля-ется надійним, а максимальний ефект досягається при об'єднанні усіх їх в цілісну систему захисту інформації. Тільки оптимальне поєднання організаційних, технічних і програмних заходів, а також постійна увага і контроль над підтримкою системи захисту в актуальному стані дозволить з найбільшою ефективністю забезпечити рішення постійної задачі. Методологічні основи забезпечення інформаційної безпеки є досить загальними рекомендаціями, що базуються на світовому досвіді створення подібних систем. Завдання кожного фахівця із захисту інформації заломити абстрактні положення до своєї конкретної предметної області (підприємству, організації, банка), в яких завжди знайдуться свої особливості і тонкощі цього не простого ремесла. Читайте також:
|
||||||||
|