Конструктор шпаргалок, ответы на семинары
Сейчас в базе 17299 готовых ответов
авторизируйся и получи полный доступ ко всей базе ответов




Еще по теме

  • Активный аудит в информационной Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Задача активного аудита - оперативно выявлять ...
  • Базовые составляющие информационной Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих ИБ включают защиту от ...
  • Политика информационной безопасности верхнего Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или ...


  • Программа информационной безопасности в организации


      бесплатно  
    масштаб  A+   A- 
    Предварительный просмотр
    Размещено: 14 Августа 2011 г.

    После того, как сформулирована политика безопасности, можно приступать к составлению программы ее реализации и собственно к реализации.

    Чтобы понять и реализовать какую-либо программу, ее нужно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней - верхнего, или центрального, который охватывает всю организацию, и нижнего, или служебного, который относится к отдельным услугам или группам однородных сервисов.

    Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:

    * управление рисками (оценка рисков, выбор эффективных средств защиты);

    * координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;

    * стратегическое планирование;

    * контроль деятельности в области информационной безопасности.

    В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств. Контроль деятельности в области безопасности имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. При этом следует поддерживать контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние ... остальная часть текста, формулы, таблицы, изображения скрыты


    Для того чтобы скачать ответ целиком необходимо добавить его в комплект, нажав на кнопку "Добавить". Добавив необходимое количество нужных ответов, скачайте комплект.

    Оригинал-текста содержит 1 стр. информации, рекомендуем использовать в качестве шпаргалки.
     



    Мой комплект


    В комплекте: 0 вопросов




    главная :: шпаргалки :: отзывы :: поддержка :: карта сайта :: вопросы и ответы :: мастерская работ :: партнерка :: магазин шпаргалок

    © Завалам.НЕТ, 2009 — 2024 Яндекс.Метрика
    при копировании материалов с сайта, ссылка обязательна