Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Організація системи інформаційної безпеки підприємства

Основним питанням початкового етапу впровадження системи ІБ підприємства є призна­чення відпові­дальних осіб за безпеку і розмежування сфер їх впливу. Як правило, ще на етапі початкової постановки завдань з’ясо­вується, що за цей аспект ІБ підпри­ємства відповідати дуже складно. Системні програмісти і адмі­ніс­тратори схильні від­носити цю задачу до компе­тен­ції за­гальної служби без­пеки, тоді як остання вважає, що це пи­тання знахо­диться в компетенції фахівців з ІС.

При розв’язанні завдань розподілу відповідальності за безпеку ІС підприємства необхідно враховувати наступ­ні положення:

· ніхто, крім керівництва, не може прийняти осно­воположні рішення в галузі політики ІБ;

· ніхто, крім фахівців, не зможе забезпечити пра­вильне функціонування системи ІБ;

· жодна зовнішня організація або група фахівців життєво не зацікавлена в економічній ефективності впро­вадження заходів безпеки.

Організаційні заходи безпеки ІС безпосередньо або опосередковано пов’язані з адміністра­тивним управлінням і відносяться до рішень та дій, які за­сто­со­ву­ються керів­ництвом для створення таких умов експлуа­тації, що зве­дуть до мінімуму слабкість системи захисту. Дії адмі­ніс­тра­ції можна регламентувати наступ­ними напрям­ками:

· заходи фізичного захисту ІС;

· регламентування технологічних процесів;

· регламентування роботи з службовою інфор­ма­цією;

· регламентування процедур резервування;

· регламентування внесення змін;

· регламентування роботи персоналу і користувачів;

· підбір та підготовка кадрів;

· заходи контролю і спостереження.

На практиці найчастіше використовуються наступні категорії інформації.

Важлива інформація – незамінна та необхідна для функціонування ІС інформація, процес відновлення якої після зни­щення неможливий або дуже трудомісткий і по­в’я­заний з великими матеріальними витратами, а її по­мил­кове засто­сування або модифікування призводить до знач­них втрат.

Корисна інформація – необхідна для функціонування ІС ін­фор­­мація, яка може бути відновлена без великих мате­рі­альних витрат, при чому її модифікування або знищення призводить до відносно невеликих втрат.

Конфіденційна інформація – інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати.

Відкрита інформація – це інформація, доступ до якої відкритий для всіх.

Керівництво повинно приймати рішення про те, хто і яким чином буде визначати ступінь конфіденційності та важливості інформації. На жаль, у нашій державі ще не повністю сформоване законодавство, щоб розглядати ін­фор­мацію як товар та регламентувати права інтелекту­альної власності на ринку інтелектуального продукту, як це робиться в світовій практиці.


Читайте також:

  1. Cистеми безпеки торговельних підприємств
  2. I. Органи і системи, що забезпечують функцію виділення
  3. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  4. II. Анатомічний склад лімфатичної системи
  5. II. Вимоги безпеки перед початком роботи
  6. II. Вимоги безпеки праці перед початком роботи
  7. II. Організація і проведення спортивних походів
  8. II. Організація перевезень
  9. II. Організація перевезень
  10. III. Вимоги безпеки під час виконання роботи
  11. III. Вимоги безпеки під час виконання роботи
  12. IV група- показники надійності підприємства




Переглядів: 501

<== попередня сторінка | наступна сторінка ==>
Поняття політики безпеки ІС | Основні види загроз безпеці інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.014 сек.