Назад в библиотеку
РОЗРОБКА ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЛЯ ІС ПІДПРИЄМСТВА З ПРОДАЖУ КОМП'ЮТЕРІВ
Авторы: Мельник О.В., Чернишова А.В.
Источник: Збірник тез доповідей підсумкової науково-практичної конференції Всеукраїнського конкурсу студентських наукових робіт з природничих, технічних та гуманітарних наук у 2012/2013 навчальному році, галузь знань «Інформаційна безпека»
На сучасному
етапі актуальність розробки політик безпеки для компаній і організацій
пояснюється необхідністю формування основ планування інформаційної безпеки та управління
нею.
Важливість та
актуальність питань захисту інформації вже давно вийшли на одне з перших місць
серед інших завдань, що вирішуються в процесі проектування, створення та
використання сучасних інформаційних систем (ІС). Причини такої підвищеної уваги
до цієї проблеми цілком очевидні - від якості заходів захисту інформації
безпосередньо залежить економічна безпека організації.
Політика безпеки
є найдешевшим та одночасно самим ефективним засобом забезпечення інформаційної
безпеки.
Метою роботи є
розробка політики інформаційної безпеки (ПІБ), яка дозволить збільшити ступінь
захищеності ІС підприємства.
ПІБ повинна
представляти сукупність вимог, правил, положень та прийнятих рішень, що
визначають:
- порядок доступу до інформаційних ресурсів;
- необхідний рівень (клас та категорію) захищеності об'єктів інформатизації;
- організацію захисту інформації в цілому;
- додаткові вимоги щодо захисту окремихкомпонент;
- основні напрямки та способи захисту інформації.
В роботі
розглянуті основні концепції аналізу інформаційної безпеки підприємства та
розробки методів захисту найважливіших інформаційних ресурсів, зокрема такі як:
- визначення інформаційних об'єктів та
потоків, які необхідно захищати;
- вивчення поточного стану системи ІБ;
- класифікація всіх інформаційних об'єктів
на класи відповідно до її конфіденційністю, вимогами до доступності та
цілісності;
- ідентифікація загроз безпеки, виявлення
вразливостей та оцінка ризиків;
- опис технічних та адміністративних заходів,
що плануються до реалізації.
Також розглянуті
способи захисту від загроз з високим ризиком реалізації, таких як відмова в
обслуговуванні та маніпулювання інформацією.