Please use this identifier to cite or link to this item:
http://eztuir.ztu.edu.ua/123456789/7669
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Маковський, І.Ю. | - |
dc.contributor.author | Makovskyi, І.Y. | - |
dc.date.accessioned | 2020-06-11T08:27:21Z | - |
dc.date.available | 2020-06-11T08:27:21Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | http://eztuir.ztu.edu.ua/123456789/7669 | - |
dc.description.abstract | В статті розглянуто фактори, що підлягають аналізу в процесі формування політики інформаційної безпеки на підприємстві в цілому та в кожному з його бізнес-процесів також запропоновано класифікацію загроз інформаційній безпеці (за аспектом інформаційної безпеки, на який спрямовані загрози, за розташуванням джерела загроз, за розмірами завданих збитків, за ступенем впливу на інформаційну систему, за природою виникнення) та їх потенційних носіїв – порушників безпеки (за місцем дії, за мотивом порушення, за рівнем знань про інформаційну систему, за рівнем можливостей, за часом дії). На підставі вимог чинного законодавства автор пропонує формувати відповідні моделі загроз і порушників, виходячи з потреб підприємства, а також з урахуванням важливості інформації, що підлягає захисту. Аналіз загроз і порушників інформаційної безпеки дозволяє керівнику підприємства сформувати оптимальну політику безпеки, застосувавши конкретний набір заходів, спрямованих на її реалізацію. Водночас особлива увага зосереджується на співвідношенні можливих втрат до видатків, спрямованих на унеможливлення реалізації конкретних загроз. Закладено підґрунтя для подальших досліджень щодо формування політики інформаційної безпеки на підприємстві з визначенням критичних даних, втрата яких може значною мірою вплинути на економічні показники підприємства; формування функціональних профілів захищеності з урахуванням потреби в максимальному захисті за мінімальних видатків. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Державний університет "Житомирська політехніка" | uk_UA |
dc.relation.ispartofseries | Економіка, управління та адміністрування;1(91) | - |
dc.subject | інформаційна безпека | uk_UA |
dc.subject | модель загроз | uk_UA |
dc.subject | модель порушника | uk_UA |
dc.subject | конфіденційна інформація | uk_UA |
dc.subject | information security | uk_UA |
dc.subject | model of threats | uk_UA |
dc.subject | violator model | uk_UA |
dc.subject | confidential information | uk_UA |
dc.title | Аналіз вихідних даних для формування політики інформаційної безпеки на підприємстві | uk_UA |
dc.title.alternative | Analysis of the original data for the formation of information security policy at the enterprise | uk_UA |
dc.type | Article | uk_UA |
dc.description.abstracten | The article considers the factors that are to be analyzed in the process of information security policy formation at the enterprise as a whole and in each of its business processes in particular as well as the classification of information security threats (by the aspect of information security to which the threats are directed, by the location of the source of threats, by the size of the damage caused, by the degree of influence on the information system, by the nature of its occurrence) and their potential carriers – security violators (by place of action, by motive, by level of knowledge of information system, by level of opportunity, by time of action). Based on the requirements of the current legislation, the author proposes to formulate the appropriate models of threats and violators, based on the needs of the enterprise, and taking into account the importance of the information to be protected. The analysis of threats and violators of information security allows the head of the company to formulate an optimal security policy, applying a specific set of measures aimed at its implementation. At the same time, particular attention is paid to the ratio of possible losses to expenditures aimed at preventing the realization of specific threats. The basis for further research on the formation of information security policy at the enterprise, with the identification of critical data, the loss of which can significantly affect the economic performance of the enterprise; forming of functional security profiles, taking into account the need for maximum protection at minimal cost. | uk_UA |
Appears in Collections: | Економіка, управління та адміністрування |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
6 Маковський.pdf | 261.87 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.