Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Незнання того, що складає інтелектуальну власність – вже крок до втрат фінансових, моральних і матеріальних. Саме з цього потрібно починати створення системи захисту інформації.

Послідовність дій при розробці системи забезпечення інформаційної безпеки об'єкту

Тепер, володіючи основними концептуальними положеннями, необхідно освоїти механізм вироблення детальних пропозицій по формуванню політики і побудові системи інформаційної безпеки.

Усі перераховані позиції повинні лягти в основу формування системи захисту інформації.

При забезпеченні інформаційної безпеки існує два аспекти:

· формальний - визначення критеріїв, яким повинні відповідати інформаційні технології, що захищаються;

· практичний - визначення конкретного комплексу заходів безпеки стосовно даної інформаційної технології.

Критерії, яким повинні відповідати інформаційні технології, що захищаються, є об'єктом стандартизації більше п'ятнадцяти років. Нині розроблений проект міжнародного стандарту "Загальні критерії оцінки безпеки інформаційних технологій".

Першою вдалою спробою стандартизації практичних аспектів безпеки став британський стандарт BS 7799 "Практичних правил управління інформаційною безпекою", виданий в 1995 році, в якому узагальнений досвід забезпечення режиму інформаційної безпеки в інформаційних системах різного профілю. Згодом було опубліковано декілька аналогічних документів: стандарти різних організацій і відомств, наприклад, німецький стандарт BSI. Зміст цих документів в основному відноситься до етапу аналізу ризиків, на якому визначаються погрози безпеки і уразливості інформаційних ресурсів, уточнюються вимоги до режиму ИБ.

Незважаючи на істотну різницю в методології забезпечення базового і підвищеного рівнів безпеки, можна говорити про єдину концепцію ИБ.

 

Перш, ніж приступати до розробки системи інформаційної безпеки, необхідно визначити, що ж для організації (фізичної особи) є інтелектуальною власністю.

З точки зору ділової людини, інтелектуальними собствен-ностью являються інформаційні ресурси, знання, які допомагають йому ефективно разра-батывать і виготовляти нову продукцію, вигідно продавати товар або якимсь іншим чином збільшувати свій прибуток. Спосіб управління виробництвом, технологічний процес, список клієнтів профіль наукових досліджень, аналіз конкурентоздатності- лише деякі приклади тому.

Подальшими етапами, незалежно від розмірів організації і специфіки її інформаційної системи, в тому або іншому виді мають бути:

· визначення меж управління інформаційною безпекою об'єкту;

· аналіз уразливості;

· вибір контрзаходів; визначення політики інформаційної безпеки;

· перевірка системи захисту; складання плану захисту; реалізація плану захисту (управління системою захисту).


 

 


Будь-які дії із створення системи інформаційної безпеки повинні закінчуватися певними результатами у вигляді документу або технічного рішення. Як показує розробка реальних систем, жоден із способів (заходів, засобів і заходів) забезпечення безпеки інформації не явля-ется надійним, а максимальний ефект досягається при об'єднанні усіх їх в цілісну систему захисту інформації. Тільки оптимальне поєднання організаційних, технічних і програмних заходів, а також постійна увага і контроль над підтримкою системи захисту в актуальному стані дозволить з найбільшою ефективністю забезпечити рішення постійної задачі. Методологічні основи забезпечення інформаційної безпеки є досить загальними рекомендаціями, що базуються на світовому досвіді створення подібних систем. Завдання кожного фахівця із захисту інформації заломити абстрактні положення до своєї конкретної предметної області (підприємству, організації, банка), в яких завжди знайдуться свої особливості і тонкощі цього не простого ремесла.


Читайте також:

  1. ACCESS. СТВОРЕННЯ ЗВІТІВ
  2. ACCESS. СТВОРЕННЯ ФОРМ
  3. D-петля, що складається з 8–12 залишків, декілька з яких – дигідроуридинові.
  4. I. Органи і системи, що забезпечують функцію виділення
  5. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  6. II. Анатомічний склад лімфатичної системи
  7. IV. Розподіл нервової системи
  8. IV. Система зв’язків всередині центральної нервової системи
  9. IV. Філогенез кровоносної системи
  10. POS-системи
  11. V Суттю Я-концепції стає самоактуалізація в межах моральних правил і більше значимих особистісних цінностей.
  12. VI. Філогенез нервової системи




Переглядів: 590

<== попередня сторінка | наступна сторінка ==>
Ієрархічне групування | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.017 сек.