
- •Цілі і завдання практики
- •Обов'язки студента - практиканта
- •Обов'язок керівника практики від бази практики:
- •Вимоги до звіту
- •2. Мета та завдання практики
- •3. Зміст практики
- •3.1. Індивідуальні завдання
- •Тема 1. Методи інформаційного захисту в діяльності підприємства, системи управління інформаційною безпекою.
- •Тема 2. Математичні основи підтримки прийняття інвестиційних рішень
- •Тема 3. Огляд програмних засобів здійснення кількісної оцінки ефективності інвестиційних проектів
- •Тема 4. Головні методологічні положення проведення аналізу інвестиційних проектів засобами системної динаміки
- •Тема 5. Загальна концепція комплексної оцінки типового інвестиційного портфелю суб'єкту господарювання
- •Тема 6. Розвиток методів і систем підтримки прийняття рішень
- •Тема 7. Організаційно-технологічні основи прийняття рішень
- •Тема8. Базові компоненти систем підтримки прийняття рішень
- •Тема 9 . Виконавчі інформаційні системи
- •Бази практики 4 курсу «Економічна кібернетика»
- •3.2. Навчальні посібники
- •3.3. Методичні рекомендації
- •4. Форми і методи контролю
- •Обов'язки студента - практиканта
- •5. Вимоги до звіту
- •Зміст звіту, його оформлення та захист
- •Інформаційна безпека
- •Відправна точка інформаційної безпеки
- •Критичні фактори успіху
- •Форма опису первинних даних бізнес-процесу
- •Правила формування інформації щодо форми опису первинних даних бізнес-процесу
- •3.3. Методичні рекомендації
- •4. Форми і методи контролю
- •Обов'язки студента - практиканта
- •5. Вимоги до звіту
- •Зміст звіту, його оформлення та захист
- •Інформаційна безпека
- •Відправна точка інформаційної безпеки
- •Критичні фактори успіху
- •Форма опису первинних даних бізнес-процесу
- •Правила формування інформації щодо форми опису первинних даних бізнес-процесу
- •Теми для проведення занять асистентами.
- •Оформлення звіту та захист асистентської практики
- •Загальні положення
- •1. Загальні положення
- •2. Бази практики
- •3. Організація і керівництво практикою магістрів
- •4. Зміст програми практики
- •5. Підбиття підсумків практики
- •Організація та керівництво практикою
- •Підведення підсумків практики
- •Форма звітності студента про практику
- •Звіт про ознайомчу практику
- •Захист звіту з практики
- •Умови допуску студента до захисту практики:
- •Оформлення звіту та захист ознайомчої практики
- •Мета і задачі практики
- •1. Цілі і завдання практики
- •2. Зміст практики
- •2.1. Індивідуальні завдання
- •2.2. Навчальні посібники
- •Оформлення звіту та захист навчальної практики
Критичні фактори успіху
Досвід показує, що нижченаведені фактори часто є критичними для успішного впровадження інформаційної безпеки в організації:
a) політика інформаційної безпеки, цілі та діяльність, які відображують цілі бізнесу;
b) методи та основні правила впровадження, підтримання, моніторингу та вдосконалення інформаційної безпеки, сумісні з культурою організації;
c) очевидна підтримка та зобов’язання керівництва усіх рівнів;
d) добре розуміння вимог інформаційної безпеки, оцінки ризику та управління ризиком;
e) ефективне доведення та роз’яснення інформаційної безпеки всім керівникам, працівникам та іншим сторонам для досягнення поінформованості;
f) розповсюдження настанов щодо політики інформаційної безпеки та стандартів всіх керівників, працівників та інших сторін;
g) забезпечення фінансування діяльності з управління інформаційною безпекою;
h) забезпечення відповідних проінформованості, навчання та освіти;
i) розроблення ефективного процесу управління інцидентами інформаційної безпеки;
j) впровадження системи вимірювань, яка використовується для оцінювання продуктивності управління інформаційною безпекою і пропозицій зворотного зв’язку для вдосконалення.
Додаток № 2 (до 1 теми)
Форма опису первинних даних бізнес-процесу
Опис ____________________________________________________________
назва бізнес-процесу / банківського продукту / програмно-технічного комплексу
№ з/п |
Зміст |
Опис |
1 |
2 |
3 |
1 |
Цілі бізнес-процесу / банківського продукту |
|
2 |
Гриф інформації з обмеженим доступом, яка обробляється бізнес-процесом /банківським продуктом |
|
3 |
Власник бізнес-процесу / банківського продукту |
|
4 |
Підрозділи банку, які забезпечують функціонування бізнес-процесу / банківського продукту |
|
5 |
Наявність зобов’язань перед третіми сторонами (угоди на розроблення, доопрацювання, супроводження та технічне обслуговування) |
|
6 |
Вхідні дані бізнес-процесу / банківського продукту |
|
7 |
Вихідні дані бізнес-процесу / банківського продукту |
|
8 |
Вимоги щодо забезпечення безперервності бізнес-процесу / банківського продукту (максимально допустимий час простою) |
|
9 |
Типи ролей(груп) для бізнес-процесу / банківського продукту |
|
10 |
Існування забороненого суміщення типів ролей |
|
11 |
Програмно-технічний(ні) комплекс(и), що забезпечує(ють) функціонування бізнес-процесу |
|
12 |
Кількість користувачів програмно-технічного комплексу |
|
13 |
Архітектура і технологія роботи (зокрема, файловий обмін або режим реального часу, в тому числі й для обміну інформацією з іншими програмно-технічними комплексами в разі наявності) |
|
14 |
Операційна система та тип бази даних програмно- технічного комплексу, які використовуються для функціонування бізнес-процесу / банківського продукту |
|
15 |
Географічне розміщення (серверів та робочих місць) програмно-технічного комплексу |
|
16 |
Засоби захисту, які вже існують у програмно- технічному комплексі |
|
17 |
Принципи резервування обладнання та інформації програмно-технічного комплексу (за наявності окремих принципів для цього програмно-технічного комплексу |
|
18 |
Взаємодія з іншими програмно-технічними комплексами |
|
19 |
Перелік процедур бізнес-процесу та блок-схема послідовності їх виконання з визначенням взаємозв’язків (у тому числі додаткової вхідної інформації з інших бізнес-процесів); |
|