Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Організаційні принципи управління інформацій­ною безпекою

Вступ

Основні принципи розроблення системи управління інформаційною безпекою

Організаційні принципи управління інформацій­ною безпекою

Вступ.

План

Управління інформаційною безпекою в іс підприємства

Широке впровадження у діяльність підприємств різної форми власності інформаційних систем вимагає забезпечення доступності, цілісності, а також конфіденційності оброблюваної інформації. Порушення безпеки ІС підпри­ємства може істотно ускладнити виконання виробничих завдань. Нез­ва­жа­ючи на величезну залежність від електронної інформації та ІС, окремі пра­цівники і навіть цілі підрозділи продовжують стикатися з поважними проб­лемами у забезпеченні інформаційної безпеки.

Мета даної лекції полягає в тому, щоб визначити методи успішного управління ІБ в ІС підприємств. У результаті розглянемо набір принципів, які дозволяють створити ефективну систему управління інформаційною безпе­кою. Разом з тим, варто відзначити, що ці принципи є всього лише одним з аспектів стратегії управління інформаційними технологіями. Неможливо успішно керувати ІБ в ІС, при незадовільному управлінні ІТ.

Незважаючи на різні операції, продукти та послуги, вищий менеджмент підприємств використовує п'ять принципів управління ризиками ІБ:

1. Оцінювання ризиків і визначення потреб.

2. Встановлення централізованого адміністрування.

3. Впровадження необхідних політик безпеки і відповідних засобів контролю.

4. Досягнення необхідного рівня підготовленості працівників.

5. Контроль і оцінювання ефективності політик безпеки і механізмів контролю.

Істотним чинником ефективного здійснення цих принципів є сполучний цикл діяльності, який гарантує, що управління ІБ постійно націлене на поточні ризики. Важливо, щоб керівництво підприємства своєчасно оцінило наявність ризиків, пов'язаних з безпекою ІС. Підставою для розроблення і впровадження політик безпеки та вибору необхідних засобів контролю є оці­нювання ризиків у окремих підрозділах. Прийняті кроки дозволять збільшити обізнаність користувачів про ризики і відповідні політики безпеки. Ефектив­ність засобів контролю полягає в оцінюванні шляхом різних досліджень та аудиторських перевірок. Отримані результати забезпечують підхід до по­даль­шого оцінювання ризиків і визначають необхідні зміни в політиках і за­собах контролю. Всі ці дії централізовано адмініструються і координуються службою безпеки або штатом фахівців, що складається з консультантів, представників окремих служб та відділів, керівників

 
 

підрозділів підприємств. Цикл управління ризиками подано на рис. 8.1.

Рис. 8.1. Цикл управління ризиками інформаційної безпеки

Наступні шістнадцять методів, які використовуються для реалізування п'яти принципів управління ризиками, подані на рис. 8.2. Ці методи є ключовими для ефективного реалізування програми ІБ.


Читайте також:

  1. ERP і управління можливостями бізнесу
  2. H) інноваційний менеджмент – це сукупність організаційно-економічних методів управління всіма стадіями інноваційного процесу.
  3. III. КОНТРОЛЬ і УПРАВЛІННЯ РЕКЛАМУВАННЯМ
  4. Oracle Управління преміальними
  5. А. Видання прав актів управління
  6. АВТОМАТИЗОВАНІ СИСТЕМИ ДИСПЕТЧЕРСЬКОГО УПРАВЛІННЯ
  7. АВТОМАТИЗОВАНІ СИСТЕМИ УПРАВЛІННЯ ДОРОЖНІМ РУХОМ
  8. Аграрна політика як складова економічної політики держави. Сут­ність і принципи аграрної політики
  9. Адаптивні організаційні структури управління.
  10. Адміністративне право і державне управління.
  11. Адміністративний устрій і управління в українських землях під час татаро-монгольського панування.
  12. Адміністративні методи - це сукупність прийомів, впливів, заснованих на використанні об'єктивних організаційних відносин між людьми та загальноорганізаційних принципів управління.




Переглядів: 692

<== попередня сторінка | наступна сторінка ==>
Лекція 8. | Встановити централізоване адміністрування. Служба безпеки висту­пає, перш за все, в ролі радника або консультанта керівника підприємства, і не може нав'язувати методи (засоби) ІБ.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.