Читати курсова з безпеки життєдіяльності: "Політика інформаційної безпеки організації"

(Назад)   (Завантажити роботу)   Функція читання служить для ознайомлення з роботою (Назад) (Завантажити роботу)

Функція "читання" служить для ознайомлення з роботою. Розмітка, таблиці і картинки документа можуть відображатися невірно або не в повному обсязі!

Введення Темпи розвитку сучасних інформаційних технологій значно випереджають темпи розробки рекомендаційної і нормативно-правової бази керівних документів, що діють на території Росії. Тому вирішення питання про створення ефективної політики інформаційної безпеки на сучасному підприємстві обов'язково пов'язано з проблемою вибору критеріїв і показників захищеності, а також ефективності корпоративної системи захисту інформації. Внаслідок цього, на додаток до вимог і рекомендацій стандартів, Конституції, законам і іншим керівним документам доводиться використовувати ряд міжнародних рекомендацій. У тому числі адаптувати до вітчизняних умов і застосовувати на практиці методики міжнародних стандартів, таких, як ISO 17799, ISO 9001, ISO 15408, BSI, COBIT, ITIL і інші, а також використовувати методики управління інформаційними ризиками в сукупності з оцінками економічної ефективності інвестицій в забезпечення захисту інформації підприємства. Сучасні методики управління ризиками дозволяють вирішити ряд завдань перспективного стратегічного розвитку сучасного підприємства.

По-перше, кількісно оцінити поточний рівень інформаційної безпеки підприємства, що потребують виявлення ризиків на правовому, організаційно-управлінському, технологічному, а також технічному рівнях забезпечення захисту інформації.

По-друге розробити політику безпеки і плани вдосконалення корпоративної системи захисту інформації для досягнення прийнятного рівня захищеності інформаційних активів компанії. Для цього необхідно:

обґрунтувати і провести розрахунок фінансових вкладень в забезпечення безпеки на основі технологій аналізу ризиків, співвіднести витрати на забезпечення безпеки з потенційним збитком і ймовірністю його виникнення;

виявити і провести першочергове блокування найбільш небезпечних вразливостей до здійснення атак на вразливі ресурси;

визначити функціональні відносини і зони відповідальності при взаємодії підрозділів і осіб щодо забезпечення інформаційної безпеки компанії, створити необхідний пакет організаційно-розпорядчої документації;

розробити та узгодити зі службами організації, наглядовими органами проект впровадження необхідних комплексів захисту, що враховує сучасний рівень і тенденції розвитку інформаційних технологій;

забезпечити підтримку впровадження комплексу захисту відповідно до умов, що змінюються роботи організації, регулярними доробками організаційно-розпорядчої документації, модифікацією технологічних процесів і модернізацією технічних засобів захисту.

Рішення названих завдань відкриває нові