Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Встановити централізоване адміністрування. Служба безпеки висту­пає, перш за все, в ролі радника або консультанта керівника підприємства, і не може нав'язувати методи (засоби) ІБ.

Безперервно управляти ризиками. ІБ варто надавати постійну увагу, щоб гарантувати адекватність і ефективність засобів контролю. Як було зазначено раніше, сучасні ІТ і суміжні технології, також як і чинники, пов'язані з ІБ, постійно змінюються.

Встановити відповідальність керівників підрозділів і керівників, які бе­руть участь у програмі забезпечення безпеки. Керівники по­винні нести пер­винну відповідальність за визначення рівня безпеки ІС. Саме вони найбіль­шою мірою здатні визначити, який з інформаційних ре­сурсів є найбільш критичним, а також можливий вплив на ефективну роботу, у разі порушення його ці­ліс­ності, конфіденційності або доступності. Таким чином, залучаючи їх до вибо­ру засобів контролю можна гарантувати, що засо­би контролю задовільняють поставленим вимогам, і будуть успішно впроваджені.

Оцінити ризик і визначити потреби. Оцінювання ризику є першим кроком реалізування програми забезпечення ІБ. Безпеку розглядатимемо як набір політик безпеки і відповідних засобів контролю, призначених для без­печного функціонування ІС та змен­шення від­повідних ризиків. Таким чином, визначення ризиків, пов'я­заних з ІБ – відправна точка циклу управління ІБ.

Основні принципи розроблення системи управління інформаційною безпекою

Визнати інформаційні ресурси в якості істотних (невід'ємних) активів підрозділів підприємств. Визнання ризиків ІБ вищим менеджментом під­приємств, а також набору заходів, спрямованих на визначення та управління цими ризиками є важливим чинником розвитку програми забезпечення ІБ. Такий підхід до менеджменту дозволить гарантувати, що ІБ серйозно роз­глядається і на більш низьких організаційних рівнях, а фахівці з ІБ забезпе­чені ресурсами, необхідними для ефективного здійснення прог­рами. Розро­бити практичні процедури оцінювання ризиків. Існують різні мето­дології оцінювання ризику, починаючи від неформального обговорення ризику і закінчуючи досить складними методами, які передбачають вико­рис­тання спеціалізованого ПЗ. Проте, світовий досвід успішних процедур управ­ління ризиками описує відносно простий процес, який перед­бачає участь різних служб із залученням фахівців зі знан­нями відповідних процесів, технічних фахівців і фахівців в галузі ЗІ.

Розуміння ризиків не передбачає їх точного кіль­кісного визначення, включаючи вірогідність інциденту або вартість збит­ків. Такі дані не­доступні, тому що втрати можуть бути не виявлені, а ке­рівництво не пос­тав­лено до відома. Крім того, дані про повні витрати на усунення збит­ків, викликаних слабкими механізмами контролю безпеки, а також операцій­ної вартості цих механізмів (механізмів контролю) обмежені. Через постійні змі­ни технологій, а також програмних засобів та інструментів, доступних зло­вмисникам, засто­сування статистичних даних, зібраних у попередні роки є сумнівним. У результаті важко, якщо це взагалі можливо, достеменно по­рів­няти вартість коштів контролю з ризиком втрати щоб виз­начити який засіб контролю є найбільш рентабельним. У будь-якому випад­ку, фахівці в галузі ІБ повинні покладатися на найбільш повну інфор­мацію, доступну їм при ухваленні рішення про вибір необхідних засобів (методів) контролю.

Визначити групу адміністрування для виконання ключових дій. У цілому, група адміністрування повинна бути:

· каталізатором (прискорювачем) процесу, гарантувати, що ризики ІБ розглядаються безперервно;

· центральним консультаційним ресурсом;

·

 
 

засобом доведення до керівництва підрозділів підприємств інформації про стан ІБ та прийнятих заходах.




Переглядів: 826

<== попередня сторінка | наступна сторінка ==>
Організаційні принципи управління інформацій­ною безпекою | Використовувати отримані результати для координування майбутніх зусиль і підвищення відповідальності керівництва

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.