Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Для обеспечения необходимой защиты от IT-рисков и контроля безопасности можно провести следующие мероприятия.

Понятие информационного риска | Угрозы безопасности информации в компьютерных системах | Методы защиты информации | Порядок действий пользователя при обнаружении заражения вирусами компьютерной системы | Законодательные акты РФ, регулирующие правовые отношения в сфере информационной безопасности и защиты государственной тайны | Что я имею в виду под моделированием угроз | Построение диаграмм | Перечисление угроз | Моделирование угроз как tabula rasa | Люди как пользователи систем моделирования средств защиты |


Читайте также:
  1. Can выражает возможность или способность выполнить действие и переводится как "могу, умею".
  2. CHINA (ПРОВЕДЕТ ПЕРЕГОВОРЫ ПО ВОПРОСАМ БЕЗОПАСНОСТИ) WITH JAPAN AND SOUTH KOREA
  3. D) сохранения точных записей, определения установленных методов (способов) и сохранения безопасности на складе
  4. I. ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЛУЧЕВОГО ИССЛЕДОВАНИЯ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЛУЧЕВОГО ИССЛЕДОВАНИЯ.
  5. III. ОРГАНИЗАЦИЯ И ПРОВЕДЕНИЕ КОНТРОЛЯ ЗНАНИЙ
  6. III. Провести порівняльний аналіз підприємства за наступними параметрами.
  7. III. Провести порівняльний аналіз підприємства за наступними параметрами.

Помимо перечисленных мер необходимо подготовиться к последствиям возможных кризисных ситуаций и описать действия компании по выходу из кризиса.

Для этого следует:

Если бизнес компании во многом зависит от состояния ее информационных сетей (например, у фирм, занимающихся разработкой компьютерных программ), необходимо назначить ответственного за разработку, внедрение и контроль исполнения корпоративных правил, направленных на снижение IT-рисков. Желательно, чтобы такой координатор не имел отношения к IT-структуре компании (например, исполнительный директор).

Считается, что сотрудник, который не связан напрямую с информационными технологиями, будет наиболее объективен при организации мероприятий по риск-менеджменту. Его работа должна оцениваться с помощью измеряемых показателей, скажем, время устранения сбоев в работе сервера не должно превышать 30 минут или же частота таких сбоев должна быть не выше, чем два раза в год.

Обязательным условием успешного риск-менеджмента в области информационных технологий является его непрерывность. Поэтому оценка IT-рисков, а также разработка и обновление планов по их минимизации должны производиться с определенной периодичностью, например раз в квартал. Периодический аудит системы работы с информацией (информационный аудит), проводимый независимыми экспертами, будет дополнительно способствовать минимизации рисков.

В заключение отметим, что разработка и реализация политики по минимизации IT-рисков не принесет пользы, если рекомендуемые стандарты и правила неверно используются, например, если сотрудники не обучены их применению и не понимают их важности. Поэтому работа по обеспечению IT-безопасности должна быть комплексной и продуманной.

В разделе использованы материалы из статьи “Управление информационными рисками” Мишеля Мура, партнер компании "Эрнст энд Янг".

================================================

Шляхи зменшення ризиків комп’ютерної безпеки


Дата добавления: 2015-11-14; просмотров: 75 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Место информационных рисков в таксономии экономических рисков| Информационная безопасность и её составляющие

mybiblioteka.su - 2015-2024 год. (0.006 сек.)