Electronic Repository

Аналіз вихідних даних для формування політики інформаційної безпеки на підприємстві

Show simple item record

dc.contributor.author Маковський, І.Ю.
dc.contributor.author Makovskyi, І.Y.
dc.date.accessioned 2020-06-11T08:27:21Z
dc.date.available 2020-06-11T08:27:21Z
dc.date.issued 2020
dc.identifier.uri http://eztuir.ztu.edu.ua/123456789/7669
dc.description.abstract В статті розглянуто фактори, що підлягають аналізу в процесі формування політики інформаційної безпеки на підприємстві в цілому та в кожному з його бізнес-процесів також запропоновано класифікацію загроз інформаційній безпеці (за аспектом інформаційної безпеки, на який спрямовані загрози, за розташуванням джерела загроз, за розмірами завданих збитків, за ступенем впливу на інформаційну систему, за природою виникнення) та їх потенційних носіїв – порушників безпеки (за місцем дії, за мотивом порушення, за рівнем знань про інформаційну систему, за рівнем можливостей, за часом дії). На підставі вимог чинного законодавства автор пропонує формувати відповідні моделі загроз і порушників, виходячи з потреб підприємства, а також з урахуванням важливості інформації, що підлягає захисту. Аналіз загроз і порушників інформаційної безпеки дозволяє керівнику підприємства сформувати оптимальну політику безпеки, застосувавши конкретний набір заходів, спрямованих на її реалізацію. Водночас особлива увага зосереджується на співвідношенні можливих втрат до видатків, спрямованих на унеможливлення реалізації конкретних загроз. Закладено підґрунтя для подальших досліджень щодо формування політики інформаційної безпеки на підприємстві з визначенням критичних даних, втрата яких може значною мірою вплинути на економічні показники підприємства; формування функціональних профілів захищеності з урахуванням потреби в максимальному захисті за мінімальних видатків. uk_UA
dc.language.iso uk uk_UA
dc.publisher Державний університет "Житомирська політехніка" uk_UA
dc.relation.ispartofseries Економіка, управління та адміністрування;1(91)
dc.subject інформаційна безпека uk_UA
dc.subject модель загроз uk_UA
dc.subject модель порушника uk_UA
dc.subject конфіденційна інформація uk_UA
dc.subject information security uk_UA
dc.subject model of threats uk_UA
dc.subject violator model uk_UA
dc.subject confidential information uk_UA
dc.title Аналіз вихідних даних для формування політики інформаційної безпеки на підприємстві uk_UA
dc.title.alternative Analysis of the original data for the formation of information security policy at the enterprise uk_UA
dc.type Article uk_UA
dc.description.abstracten The article considers the factors that are to be analyzed in the process of information security policy formation at the enterprise as a whole and in each of its business processes in particular as well as the classification of information security threats (by the aspect of information security to which the threats are directed, by the location of the source of threats, by the size of the damage caused, by the degree of influence on the information system, by the nature of its occurrence) and their potential carriers – security violators (by place of action, by motive, by level of knowledge of information system, by level of opportunity, by time of action). Based on the requirements of the current legislation, the author proposes to formulate the appropriate models of threats and violators, based on the needs of the enterprise, and taking into account the importance of the information to be protected. The analysis of threats and violators of information security allows the head of the company to formulate an optimal security policy, applying a specific set of measures aimed at its implementation. At the same time, particular attention is paid to the ratio of possible losses to expenditures aimed at preventing the realization of specific threats. The basis for further research on the formation of information security policy at the enterprise, with the identification of critical data, the loss of which can significantly affect the economic performance of the enterprise; forming of functional security profiles, taking into account the need for maximum protection at minimal cost. uk_UA


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Browse

My Account