МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
||||||||||
Організаційні принципи управління інформаційною безпекоюВступ Основні принципи розроблення системи управління інформаційною безпекою Організаційні принципи управління інформаційною безпекою Вступ. План Управління інформаційною безпекою в іс підприємства Широке впровадження у діяльність підприємств різної форми власності інформаційних систем вимагає забезпечення доступності, цілісності, а також конфіденційності оброблюваної інформації. Порушення безпеки ІС підприємства може істотно ускладнити виконання виробничих завдань. Незважаючи на величезну залежність від електронної інформації та ІС, окремі працівники і навіть цілі підрозділи продовжують стикатися з поважними проблемами у забезпеченні інформаційної безпеки. Мета даної лекції полягає в тому, щоб визначити методи успішного управління ІБ в ІС підприємств. У результаті розглянемо набір принципів, які дозволяють створити ефективну систему управління інформаційною безпекою. Разом з тим, варто відзначити, що ці принципи є всього лише одним з аспектів стратегії управління інформаційними технологіями. Неможливо успішно керувати ІБ в ІС, при незадовільному управлінні ІТ. Незважаючи на різні операції, продукти та послуги, вищий менеджмент підприємств використовує п'ять принципів управління ризиками ІБ: 1. Оцінювання ризиків і визначення потреб. 2. Встановлення централізованого адміністрування. 3. Впровадження необхідних політик безпеки і відповідних засобів контролю. 4. Досягнення необхідного рівня підготовленості працівників. 5. Контроль і оцінювання ефективності політик безпеки і механізмів контролю. Істотним чинником ефективного здійснення цих принципів є сполучний цикл діяльності, який гарантує, що управління ІБ постійно націлене на поточні ризики. Важливо, щоб керівництво підприємства своєчасно оцінило наявність ризиків, пов'язаних з безпекою ІС. Підставою для розроблення і впровадження політик безпеки та вибору необхідних засобів контролю є оцінювання ризиків у окремих підрозділах. Прийняті кроки дозволять збільшити обізнаність користувачів про ризики і відповідні політики безпеки. Ефективність засобів контролю полягає в оцінюванні шляхом різних досліджень та аудиторських перевірок. Отримані результати забезпечують підхід до подальшого оцінювання ризиків і визначають необхідні зміни в політиках і засобах контролю. Всі ці дії централізовано адмініструються і координуються службою безпеки або штатом фахівців, що складається з консультантів, представників окремих служб та відділів, керівників підрозділів підприємств. Цикл управління ризиками подано на рис. 8.1. Рис. 8.1. Цикл управління ризиками інформаційної безпеки Наступні шістнадцять методів, які використовуються для реалізування п'яти принципів управління ризиками, подані на рис. 8.2. Ці методи є ключовими для ефективного реалізування програми ІБ. Читайте також:
|
|||||||||||
|