Политика информационной безопасности на предприятии
Необходимость оценки вопросов информационной безопасности исполняемых проектов как с точки зрения наличия внешних и внутренних угроз. Наиболее важные процессы и объекты, которые требуют управления и отражения в политике информационной безопасности.
Рубрика | Менеджмент и трудовые отношения |
Вид | статья |
Язык | русский |
Дата добавления | 31.08.2020 |
Размер файла | 9,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Политика информационной безопасности на предприятии
Зависляк И.В., Кувылина Т.В. МИРЭА -- Российский технологический университет
Аннотация
Обеспечение качества производимой продукции на современном этапе развития предприятия требует оценки рисков по широкому спектру предполагаемых воздействий, в частности, требуется оценивать вопросы информационной безопасности исполняемых проектов как с точки зрения наличия внешних угроз, так и с точки зрения существования внутренних угроз. В статье предложены методы разработки документации системы менеджмента качества организации, которая включает в себя в качестве основного документа политику информационной безопасности предприятия.
Ключевые слова: управление информационной безопасностью, политика информационной безопасности, системы менеджмента качества.
Abstract
Ensuring product quality at the present stage of company development requires a risk assessment for a wide range of expected impacts, in particular, it is required to assess the information security issues of executed projects both from the point of view of the presence of external threats and from the point of view of internal threats existence. The paper suggests methods for developing documentation of the organization quality management system, which includes the company information security policy as the main document.
Keywords: information security management, information security policy, quality management system.
информационный безопасность политика
Управление информационной безопасностью как часть системы управления современным предприятием в настоящее время активно исследуется с точки зрения внедрения новых технологий [1], использования и классификации мер по предотвращению угроз, которые могут привести к нарушению конфиденциальности, разрушению целостности или ограничению доступности имеющейся или накопленной информации [2], применение различных моделей описания предприятия, как, например, выявление уровня зрелости [3] с целью выявления имеющихся внутренних угроз и обеспечения наиболее эффективного противостояния этим угрозам, совершенствование нормативно-правового регулирования с целью обеспечения информационной безопасности [4], обеспечение планирования производственных процессов [5]. Разработка вопросов управления, которые решаются на современном уровне при помощи систем менеджмента качества [6], позволяет дать рекомендации для создания систем управления информационной безопасностью [7] как части интегрированной системы менеджмента современного предприятия радиоэлектронной отрасли.
Программа обеспечения информационной безопасности предприятия должна в первую очередь опираться на изучение контекста организации, подробный анализ бизнес-процессов и соответствующей бизнес-среды с учетом перспектив развития современной радиоэлектроники. К наиболее важным процессам и объектам, которые требуют управления и отражения в политике информационной безопасности, следует отнести следующие:
· доступ к информации и функции ограничения этого доступа, то есть те, которые предусматривают предоставление доступа только тем лицам, которые были соответствующим образом распознаны или выявлены;
· подотчетность любого объекта, то есть возможность однозначно проследить соответствующие действия, а также (в соответствии со стандартами менеджмента качества) управлять документами, которые описывают, регламентируют и отражают указанные действия;
· оповещение о нарушениях системы безопасности, которые должны иметь ранжирование или шкалирование, позволяющее использовать мощный аппарат предупреждающих и корректирующих действий, которые подробно разработаны в системах менеджмента качества и активно используются в интегрированных системах менеджмента;
· ценности организации, к которым следует относить не только материальные ценности и технологии, но и ценности, которые могут быть выражены в организационной культуре или микроклимате, созданном в отдельном подразделении или даже на отдельном рабочем месте, что особенно важно для осуществления поверхностного монтажа и обеспечения качества электронных средств на всех стадиях производства;
· процесс осуществления проверок или внутреннего аудита, а также выделенный отдельно процесс документирования порядка проведения и результатов указанных проверок с обязательным прямым указанием на основной документ (или комплекс документов), который отражает основные полученные сведения и соответствующую хронологию;
· процесс признания идентичности, который должен быть распространен не только на признание аутентичности электронной компонентной базы и работающего персонала, но и на признание аутентичности информационных потоков, включающих в себя указания и распоряжения руководства или смежных служб;
· доступность информационно ценных объектов-- это свойство сходно с активно используемым в системах менеджмента качества свойством доступности компонентов на каждом входе, выходе или при осуществлении процесса производства электронных средств, когда весь процесс производства распределен по нескольким предприятиям отрасли;
· процесс создания и хранения резервных копий информации, который также сходен с аналогичным процессом при обеспечении качества электронных средств;
· процесс распознавания личности по биометрическим данным, а также плотно связанные с ним процессы создания, хранения и преобразования соответствующих баз данных, что также имеет аналоги в системах менеджмента качества в радиоэлектронной отрасли;
· процесс ранжирования или классификации информации, включающий в себя имеющуюся или (что является наиболее актуальной частью этого процесса) хронологически изменяющуюся схему, на основании и в соответствии с которой созданная или используемая система должна обеспечить адекватное реагирование на возникшую угрозу или возможность;
· процесс обеспечение конфиденциальности, то есть описание реакций системы, связанных с отказом в доступе для нераспознанных (или неавторизованных) пользователей, а также дополнительные действия, которые могут быть применены в случае распознания применения активных схем построения запросов с целью получения сведений об имеющихся или предполагаемых путей обхода системы информационной защиты.
Политика информационной безопасности организации включает в себя, кроме перечисленных выше процессов и объектов, набор руководящих принципов, практических методов и процедур, а также совокупность правил информационной безопасности, которые предназначены для использования при обеспечении соответствующей деятельности предприятия.
В заключение следует отметить, что разработка политики информационной безопасности и внедрение на её основе программы информационной безопасности в интегрированную систему менеджмента или (при отсутствии таковой) в систему менеджмента качества предприятия в качестве одного из основных документов при обеспечении управления соответствующими действиями по достижению поставленных целей в этой области позволит снизить или предусмотреть своевременное реагирование на риски, связанные с деятельностью в как на уровне государства, так и при выходе на международный рынок.
Список литературы
1. Сизов В.А. Проблемы внедрения siem-систем в практику управления информационной безопасностью субъектов экономической деятельности / В.А. Сизов, А.Д. Киров // Открытое образование. - 2020. - Т. 24. - № 1. - С. 69-79.
2. Исаева М.Ф. О внутренних угрозах информационной безопасности / М.Ф. Исаева // Международный научно-исследовательский журнал. - 2019. - № 5-1 (83). - С. 26-28.
3. Поляничко М.А. Применение модели зрелости для противодействия инсайдерским угрозам информационной безопасности / М.А. Поляничко // Международный научно-исследовательский журнал. - 2019. - № 4-1 (82). - С. 57-59.
4. Малюк А.А. Формирование цифровой экономики и проблемы совершенствования нормативно-правового регулирования в области обеспечения информационной безопасности / А.А. Малюк, А.В. Морозов // Безопасность информационных технологий. - 2019. - Т. 26.- № 4. - С. 21-36.
5. Назаренко М.А. Разработка методов и средств планирования производственных процессов / М.А. Назаренко, М.М. Фетисова // Организатор производства. - 2014.- № 4 (63). - С. 26-34.
6. Назаренко М.А. Разработка методов и средств управления производственными процессами и их результатами / М.А. Назаренко, М.М. Фетисова // Научное обозрение. - 2014. - № 8-3. - С. 1155-1159.
7. Сиротюк В.О. Модели, методы и средства разработки и внедрения эффективной системы управления информационной безопасностью патентного ведомства / В.О. Сиротюк // Интернет-журнал Науковедение. - 2017. - Т. 9. - № 6. - С.5.
Размещено на Allbest.ru
...Подобные документы
Угрозы информационной безопасности на предприятии. Выявление недостатков в системе защиты информации. Цели и задачи формирования системы информационной безопасности. Предлагаемые мероприятия по улучшению системы информационной безопасности организации.
курсовая работа [235,0 K], добавлен 03.02.2011Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для предприятия. Методы и средства защиты информации. Модель информационной системы с позиции безопасности.
курсовая работа [1,4 M], добавлен 03.02.2011Иерархическая схема сотрудников. Средства информационной защиты. Вопросы о состоянии безопасности. Схема информационных потоков предприятия. Способы контроля за целостностью информационной системы. Моделирование управления доступом к служебной информации.
курсовая работа [1,0 M], добавлен 30.12.2011Безопасность и ее основные составляющие. Основные цели производственного предприятия. Угрозы безопасности промышленного предприятия, исходящие от внутренних и внешних источников. Признаки, классификация угроз. Трехмерная модель безопасности объекта.
реферат [637,8 K], добавлен 08.06.2010Правовое регулирование экономической и информационной безопасности предпринимательства, осуществляемое государственными органами власти и менеджерским составом предприятия. Противоречия и проблемы существующей правовой базы безопасности бизнеса в РФ.
реферат [27,8 K], добавлен 29.12.2016Определение стратегии и планирование работ по развитию информационной структуры предприятия "Урал-системы безопасности". Разработка рекомендаций по совершенствованию работы в области применения информационных технологий, их документальное сопровождение.
отчет по практике [1,8 M], добавлен 14.04.2014Характер и уровень конфиденциальности обрабатываемой информации. Испытания автоматизированной системы обработки информации на соответствие требованиям по защите информации. Расчёт информационных рисков. Оценка угроз информационной безопасности.
дипломная работа [407,4 K], добавлен 21.02.2016Общие принципы управления. История возникновения киберкорпораций. Положительные и отрицательные воздействия информационной системы. Бизнес-процессы и информационные системы. Особенности информационной инфраструктуры. Компоненты телекоммуникационных сетей.
курс лекций [93,9 K], добавлен 11.06.2010Суть информационно-аналитического обеспечения в сфере управления и бизнеса – сбора и анализа сведений, которые могут обеспечить хозяйствующему субъекту конкурентные преимущества, повысить уровень его экономической, финансовой, информационной безопасности.
дипломная работа [87,4 K], добавлен 20.05.2012Назначение информационной политики, основы ее формирования и внедрения, виды обеспечения. Анализ информационной политики Банка "Центр-инвест". Своевременное и достоверное раскрытие информации как один из основных принципов корпоративного управления.
курсовая работа [95,3 K], добавлен 10.04.2011Получение и обработка персональных данных. Анализ программного обеспечения и информационных потоков. Модель угроз информационной безопасности. Основные плюсы и минусы от внедрения системы защиты, содержащих персональные данные сотрудников организации.
курсовая работа [382,0 K], добавлен 23.04.2015Теоретический анализ сущности и методов управления в сфере обеспечения безопасности предпринимательства. Особенности построения оптимальной системы безопасности, в наибольшей степени отвечающей задачам и стратегии фирмы, а также условиям внешней среды.
реферат [21,8 K], добавлен 10.06.2010Основные технологии управления информационной системой организации в современных условиях и процессы взаимотрансформаций. Технологии управления инновационными процессами. Исследование предприятия: решетки информационного менеджмента и технологий.
контрольная работа [248,1 K], добавлен 02.11.2011Развитие информационных систем управления предприятием. Анализ и синтез информационной системы управления ООО "Финэстра". Анализ и синтез системы управления на предприятии с использованием нормативной модели. Внедрение информационной системы управления.
дипломная работа [556,9 K], добавлен 03.11.2015Знакомство с основными задачами работников кадровых служб. Характеристика этапов разработки информационной системы поддержки функций инспектора отдела кадров по офицерскому составу. Анализ отдела кадров Управления внутренних дел Октябрьского района.
дипломная работа [373,3 K], добавлен 23.06.2014Планирование и распределение персонала. Оплата труда на предприятии. Создание информационной системы управления персоналом. Модели и методы оптимального планирования и распределения персонала. Внедрение информационной технологии управления персоналом.
курсовая работа [143,4 K], добавлен 23.06.2009Важность принятия правильного решения в выборе информационной системы управления персоналом. Построение дерева критериев. Расчет оценки трех вариантов ИСУП с использованием инструментов логики: квалиметрической свертки, нечеткой логики противоположностей.
курсовая работа [226,2 K], добавлен 22.05.2016Сущность безопасности труда персонала в современной организации, направления ее обеспечения. Анализ безопасности труда персонала и оценка кадровой политики предприятия ООО "Фортуна". Разработка проекта по эффективному обеспечению трудовой безопасности.
дипломная работа [86,1 K], добавлен 30.07.2013Автоматизированные информационные технологии, применяемые в управлении организацией. Формирование системы поддержки принятия решений. Критерии оценки эффективности создания на предприятии информационной системы. Критерии выбора информационной системы.
дипломная работа [938,9 K], добавлен 29.06.2010Теоретические основы эффективности функционирования информационной сферы в предпринимательстве. Анализ состояния рынка информационных технологий в России. Моделирование информационной устойчивости предпринимательской деятельности на примере ООО "Арго".
дипломная работа [1,7 M], добавлен 21.04.2011