| ← Март 2026 | ||||||
|
1
|
||||||
|---|---|---|---|---|---|---|
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
|
23
|
24
|
25
|
26
|
27
|
28
|
29
|
|
30
|
31
|
|||||
За последние 60 дней ни разу не выходила
Открыта:
20-03-2009
Построение системы управления информционной безопасностью (СУИБ) в компании. Анализ и управление рисками организации, аудит. Построение системы управления информционной безопасностью (СУИБ) в компании. Анализ и управление рисками организации, аудит. в первой чати соей рассылки раскажу вам для чегоже нужна система управления информационной безопасностью. Принятие СУИБ должно являться стратегическим решением для организации. На проектирование и внедрение СУИБ оказывают влияние бизнес цели и потребности организации, вытекающие из них требования безопасности, используемые процессы, а также размер и структура организации. Эти факторы, а также поддерживающие их системы предположительно со временем будут изменяться. Ожидается, что реализация СУИБ будет масштабироваться в соответствии с потребностями организации, например,простая ситуация требует простого решения по построению СУИБ. ПРИМЕР: маленькой компании занимающейся производством CD и DVD дисков имеет технологию для улучшения качества записи дисков. Эта компания имеет сой интерес в одном направлении и не имеет огромной прибыли, но наряду с этим имеет сою комерческую тайну (конфиденциальную информацию)и заинтересована в её сохранении, она создаст свою СУИБ. Также большая компания имеющая широкий спект разработок и филиалы по всему миру тоже имеет свою СУИБ. В маленькой компании механизмов контроля системы буде гораздо меньше чем в большой компании, т.к. в большой компании и рисков будет больше, но о рисках мы поговорим позже. Организация должна идентифицировать и управлять многими активностями для того, чтобы функционировать эффективно. Любая активность, использующая ресурсы и управляемая с целью обеспечения трансформации входных данных в выходные, может рассматриваться в качестве процесса. Часто выходные данные одного процесса служат входными данными для другого процесса. Применение системы процессов в организации наряду с идентификацией и взаимодействием этих процессов, а также управление ими, может рассматриваться в качестве <[процессного подхода]>. Процессный подход к управлению информационной безопасностью, представленный в этом Международном стандарте, подчеркивает важность: a) Понимания требований информационной безопасности организации и необходимости определения политики и целей информационной безопасности; b) Внедрения и эксплуатации механизмов контроля для управления рисками информационной безопасности организации в контексте управления общими бизнес рисками организации; c) Мониторинга и проверки производительности и эффективности СУИБ; и d) Непрерывное усовершенствование на базе объективных измерений Каждая компания должна уделять должное внимание системе управления информационной безопасностью. внедрив систему в эксплуатацию необходми периодически (через определённый интервал времени ) проводить проверки эфективности её функционирования. Анализировать недостатки и принимать незамедлительные мере по устранению возможных каналов утечки информации.
Статистика
0 за неделю
IT, защита информации, ресурсов и процесов
Здравствуйте меня зовут Павел, в первом номере своей рассылки я расскажу вам с чего необходимо начать в изучении такой науки как защита информации или информационная безопасность. Вы хотите научиться защищать информацию и думаете, что защита информации это всего лишь установка ферволов , антивирусов, антихакеров. Этого может быть достаточно для защиты ресурсов вашей домашней машины , а я говорю о создании системы информационной безопасности для компании, предприятия, фирмы. Для создания системы управления ...
IT, защита информации, ресурсов и процесов
Здравствуйте меня зовут Павел, в первом номере своей рассылки я расскажу вам с чего необходимо начать в изучении такой науки как защита информации или информационная безопасность. Вы хотите научиться защищать информацию и думаете, что защита информации это всего лишь установка ферволов , антивирусов, антихакеров. Этого может быть достаточно для защиты ресурсов вашей домашней машины , а я говорю о создании системы информационной безопасности для компании, предприятия, фирмы. Для создания системы управления ...
