Please use this identifier to cite or link to this item: http://eztuir.ztu.edu.ua/123456789/7669
Full metadata record
DC FieldValueLanguage
dc.contributor.authorМаковський, І.Ю.-
dc.contributor.authorMakovskyi, І.Y.-
dc.date.accessioned2020-06-11T08:27:21Z-
dc.date.available2020-06-11T08:27:21Z-
dc.date.issued2020-
dc.identifier.urihttp://eztuir.ztu.edu.ua/123456789/7669-
dc.description.abstractВ статті розглянуто фактори, що підлягають аналізу в процесі формування політики інформаційної безпеки на підприємстві в цілому та в кожному з його бізнес-процесів також запропоновано класифікацію загроз інформаційній безпеці (за аспектом інформаційної безпеки, на який спрямовані загрози, за розташуванням джерела загроз, за розмірами завданих збитків, за ступенем впливу на інформаційну систему, за природою виникнення) та їх потенційних носіїв – порушників безпеки (за місцем дії, за мотивом порушення, за рівнем знань про інформаційну систему, за рівнем можливостей, за часом дії). На підставі вимог чинного законодавства автор пропонує формувати відповідні моделі загроз і порушників, виходячи з потреб підприємства, а також з урахуванням важливості інформації, що підлягає захисту. Аналіз загроз і порушників інформаційної безпеки дозволяє керівнику підприємства сформувати оптимальну політику безпеки, застосувавши конкретний набір заходів, спрямованих на її реалізацію. Водночас особлива увага зосереджується на співвідношенні можливих втрат до видатків, спрямованих на унеможливлення реалізації конкретних загроз. Закладено підґрунтя для подальших досліджень щодо формування політики інформаційної безпеки на підприємстві з визначенням критичних даних, втрата яких може значною мірою вплинути на економічні показники підприємства; формування функціональних профілів захищеності з урахуванням потреби в максимальному захисті за мінімальних видатків.uk_UA
dc.language.isoukuk_UA
dc.publisherДержавний університет "Житомирська політехніка"uk_UA
dc.relation.ispartofseriesЕкономіка, управління та адміністрування;1(91)-
dc.subjectінформаційна безпекаuk_UA
dc.subjectмодель загрозuk_UA
dc.subjectмодель порушникаuk_UA
dc.subjectконфіденційна інформаціяuk_UA
dc.subjectinformation securityuk_UA
dc.subjectmodel of threatsuk_UA
dc.subjectviolator modeluk_UA
dc.subjectconfidential informationuk_UA
dc.titleАналіз вихідних даних для формування політики інформаційної безпеки на підприємствіuk_UA
dc.title.alternativeAnalysis of the original data for the formation of information security policy at the enterpriseuk_UA
dc.typeArticleuk_UA
dc.description.abstractenThe article considers the factors that are to be analyzed in the process of information security policy formation at the enterprise as a whole and in each of its business processes in particular as well as the classification of information security threats (by the aspect of information security to which the threats are directed, by the location of the source of threats, by the size of the damage caused, by the degree of influence on the information system, by the nature of its occurrence) and their potential carriers – security violators (by place of action, by motive, by level of knowledge of information system, by level of opportunity, by time of action). Based on the requirements of the current legislation, the author proposes to formulate the appropriate models of threats and violators, based on the needs of the enterprise, and taking into account the importance of the information to be protected. The analysis of threats and violators of information security allows the head of the company to formulate an optimal security policy, applying a specific set of measures aimed at its implementation. At the same time, particular attention is paid to the ratio of possible losses to expenditures aimed at preventing the realization of specific threats. The basis for further research on the formation of information security policy at the enterprise, with the identification of critical data, the loss of which can significantly affect the economic performance of the enterprise; forming of functional security profiles, taking into account the need for maximum protection at minimal cost.uk_UA
Appears in Collections:Економіка, управління та адміністрування

Files in This Item:
File Description SizeFormat 
6 Маковський.pdf261.87 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.