МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Організація системи інформаційної безпеки підприємстваОсновним питанням початкового етапу впровадження системи ІБ підприємства є призначення відповідальних осіб за безпеку і розмежування сфер їх впливу. Як правило, ще на етапі початкової постановки завдань з’ясовується, що за цей аспект ІБ підприємства відповідати дуже складно. Системні програмісти і адміністратори схильні відносити цю задачу до компетенції загальної служби безпеки, тоді як остання вважає, що це питання знаходиться в компетенції фахівців з ІС. При розв’язанні завдань розподілу відповідальності за безпеку ІС підприємства необхідно враховувати наступні положення: · ніхто, крім керівництва, не може прийняти основоположні рішення в галузі політики ІБ; · ніхто, крім фахівців, не зможе забезпечити правильне функціонування системи ІБ; · жодна зовнішня організація або група фахівців життєво не зацікавлена в економічній ефективності впровадження заходів безпеки. Організаційні заходи безпеки ІС безпосередньо або опосередковано пов’язані з адміністративним управлінням і відносяться до рішень та дій, які застосовуються керівництвом для створення таких умов експлуатації, що зведуть до мінімуму слабкість системи захисту. Дії адміністрації можна регламентувати наступними напрямками: · заходи фізичного захисту ІС; · регламентування технологічних процесів; · регламентування роботи з службовою інформацією; · регламентування процедур резервування; · регламентування внесення змін; · регламентування роботи персоналу і користувачів; · підбір та підготовка кадрів; · заходи контролю і спостереження. На практиці найчастіше використовуються наступні категорії інформації. Важлива інформація – незамінна та необхідна для функціонування ІС інформація, процес відновлення якої після знищення неможливий або дуже трудомісткий і пов’язаний з великими матеріальними витратами, а її помилкове застосування або модифікування призводить до значних втрат. Корисна інформація – необхідна для функціонування ІС інформація, яка може бути відновлена без великих матеріальних витрат, при чому її модифікування або знищення призводить до відносно невеликих втрат. Конфіденційна інформація – інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати. Відкрита інформація – це інформація, доступ до якої відкритий для всіх. Керівництво повинно приймати рішення про те, хто і яким чином буде визначати ступінь конфіденційності та важливості інформації. На жаль, у нашій державі ще не повністю сформоване законодавство, щоб розглядати інформацію як товар та регламентувати права інтелектуальної власності на ринку інтелектуального продукту, як це робиться в світовій практиці. Читайте також:
|
||||||||
|