Аналіз вихідних даних для формування політики інформаційної безпеки на підприємстві

Автор(и)

  • Ігор Юрійович Маковський Державний університет "Житомирська політехніка", Україна

DOI:

https://doi.org/10.26642/ema-2020-1(91)-38-42

Ключові слова:

інформаційна безпека, модель загроз, модель порушника, конфіденційна інформація

Анотація

В статті розглянуто фактори, що підлягають аналізу в процесі формування політики інформаційної безпеки на підприємстві в цілому та в кожному з його бізнес-процесів також запропоновано класифікацію загроз інформаційній безпеці (за аспектом інформаційної безпеки, на який спрямовані загрози, за розташуванням джерела загроз, за розмірами завданих збитків, за ступенем впливу на інформаційну систему, за природою виникнення) та їх потенційних носіїв – порушників безпеки (за місцем дії, за мотивом порушення, за рівнем знань про інформаційну систему, за рівнем можливостей, за часом дії). На підставі вимог чинного законодавства автор пропонує формувати відповідні моделі загроз і порушників, виходячи з потреб підприємства, а також з урахуванням важливості інформації, що підлягає захисту. Аналіз загроз і порушників інформаційної безпеки дозволяє керівнику підприємства сформувати оптимальну політику безпеки, застосувавши конкретний набір заходів, спрямованих на її реалізацію. Водночас особлива увага зосереджується на співвідношенні можливих втрат до видатків, спрямованих на унеможливлення реалізації конкретних загроз. Закладено підґрунтя для подальших досліджень щодо формування політики інформаційної безпеки на підприємстві з визначенням критичних даних, втрата яких може значною мірою вплинути на економічні показники підприємства; формування функціональних профілів захищеності з урахуванням потреби в максимальному захисті за мінімальних видатків.

Біографія автора

Ігор Юрійович Маковський, Державний університет "Житомирська політехніка"

I.Yu. Makovsky

Посилання

Richard L. Kissel (ed.) (2013), Interagency or Internal Report 7298, Glossary of Key Information Security Terms, National

Institute of Standards and Technology NIST, Revision 2, USA, Gaithersburg, 222 p.

Tancjur, M.Ju. (2012), Zabezpechennja efektyvnosti systemy informacijnogo zabezpechennja pidpryjemstva (na prykladi turystychnyh pidpryjemstv AR Krym), Abstract of Diss. of. k.e.n., spec. 08.00.04, Simferopol', 21 р.

Anilovs'ka, G.Ja. (2008), «Informacijna bezpeka pidpryjemstva v umovah vykorystannja suchasnyh informacijnyh tehnologij», Naukovyj visnyk LNTU Ukrai'ny, Issue 18 (9), 270 p.

Verhovna Rada Ukrai'ny (1992), Pro informaciju, Zakon Ukrai'ny vid 13.01.2011 No. 2938-VI, Vidomosti Verhovnoi' Rady Ukrai'ny, No. 48, 650 p.

Verhovna Rada Ukrai'ny (1994), Pro derzhavnu tajemnycju, Zakon Ukrai'ny vid 21.09.99 No. 1079-XIV, Vidomosti Verhovnoi' Rady Ukrai'ny, No. 16. 93 p.

KMU (2006), Pravyla zabezpechennja zahystu informacii' v informacijnyh, telekomunikacijnyh ta informacijno-telekomunikacijnyh systemah, zatverdzheni postanovoju KMU, vid 29.03, No. 373.

Blinov, A.M. (2010), Informacionnaja bezopasnost', ucheb. posobie, Ch. 1, SPBGUJeF, SPb, 96 p.

Shheblanin, Ju.M. and Rabchun, D.I. (2018), «Matematychna model' porushnyka informacijnoi' bezpeky», Kiberbezpeka: osvita, nauka, tehnika, No. 1 (1), pp. 63–72.

Gizun, A.I., Voljans'ka, V.V., Ryndjuk, V.O. and Gnatjuk, S.O. (2013), «Osnovni parametry dlja identyfikacii' porushnyka informacijnoi' bezpeky», Zahyst informacii', Issue 15 (1), pp. 66–74.

##submission.downloads##

Опубліковано

2020-04-14

Як цитувати

Маковський, І. Ю. (2020). Аналіз вихідних даних для формування політики інформаційної безпеки на підприємстві. Економіка, управління та адміністрування, (1(91), 38–42. https://doi.org/10.26642/ema-2020-1(91)-38-42

Номер

Розділ

ЕКОНОМІКА