Читати курсова з безпеки життєдіяльності: "Політика інформаційної безпеки організації"
(Назад) (Завантажити роботу)
Функція "читання" служить для ознайомлення з роботою. Розмітка, таблиці і картинки документа можуть відображатися невірно або не в повному обсязі!
Введення Темпи розвитку сучасних інформаційних технологій значно випереджають темпи розробки рекомендаційної і нормативно-правової бази керівних документів, що діють на території Росії. Тому вирішення питання про створення ефективної політики інформаційної безпеки на сучасному підприємстві обов'язково пов'язано з проблемою вибору критеріїв і показників захищеності, а також ефективності корпоративної системи захисту інформації. Внаслідок цього, на додаток до вимог і рекомендацій стандартів, Конституції, законам і іншим керівним документам доводиться використовувати ряд міжнародних рекомендацій. У тому числі адаптувати до вітчизняних умов і застосовувати на практиці методики міжнародних стандартів, таких, як ISO 17799, ISO 9001, ISO 15408, BSI, COBIT, ITIL і інші, а також використовувати методики управління інформаційними ризиками в сукупності з оцінками економічної ефективності інвестицій в забезпечення захисту інформації підприємства. Сучасні методики управління ризиками дозволяють вирішити ряд завдань перспективного стратегічного розвитку сучасного підприємства.
По-перше, кількісно оцінити поточний рівень інформаційної безпеки підприємства, що потребують виявлення ризиків на правовому, організаційно-управлінському, технологічному, а також технічному рівнях забезпечення захисту інформації.
По-друге розробити політику безпеки і плани вдосконалення корпоративної системи захисту інформації для досягнення прийнятного рівня захищеності інформаційних активів компанії. Для цього необхідно:
обґрунтувати і провести розрахунок фінансових вкладень в забезпечення безпеки на основі технологій аналізу ризиків, співвіднести витрати на забезпечення безпеки з потенційним збитком і ймовірністю його виникнення;
виявити і провести першочергове блокування найбільш небезпечних вразливостей до здійснення атак на вразливі ресурси;
визначити функціональні відносини і зони відповідальності при взаємодії підрозділів і осіб щодо забезпечення інформаційної безпеки компанії, створити необхідний пакет організаційно-розпорядчої документації;
розробити та узгодити зі службами організації, наглядовими органами проект впровадження необхідних комплексів захисту, що враховує сучасний рівень і тенденції розвитку інформаційних технологій;
забезпечити підтримку впровадження комплексу захисту відповідно до умов, що змінюються роботи організації, регулярними доробками організаційно-розпорядчої документації, модифікацією технологічних процесів і модернізацією технічних засобів захисту.
Рішення названих завдань відкриває нові