Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IIDS_2015_717010201_Mantach.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.3 Mб
Скачать

Висновки

В ході зробленої мною роботи, мені вдалось розробити корпоративний документ «Політика інформаційної безпеки» комерційного підприємства на прикладні оператора автомобільних послуг.

Таким чином, з проведеного огляду законів України та з аналізу нормативно-методичних документів із захисту інформації можна зробити висновок, що інформація – це будь-які відомості і дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді.

Доступ до публічної інформації здійснюється на основах рівності громадян України, незалежно від ознак раси, політичних, релігійних та інших переконань, статі, етнічного та соціального походження, майнового стану, місця проживання, мовних або інших ознак. Публічну інформацію можна вільно отримати та поширювати, але накладаються обмеження. Згідно з ними до ІзОД належить конфіденційна, таємна та службова інформація.

Аналіз нормативно-методичних документів показав, що в Україні створена досить об’ємна та стійка база нормативних документів із захисту інформації на об’єктах інформаційної діяльності. Ця база дає змогу оцінити всі види робіт, які проводяться на ОІД при створенні комплексу технічного захисту інформації.

Дослідивши ринок операторів автомобільних послуг, я вирішив розглядати компанію «АІС» на базі данних про яку, я склалав політику інформаційної безпеки. В описаних бізнес процесах охоплена основна частина діяльності компанії, потреби по її захисту та опис процесу захисту компанії. На мою думку, третій розділ є основою для розробки політики захисту інформації, оскільки, у ньому зазначені уся потрібна інформація.

При побудові системи забезпечення інформаційної безпеки (ІБ) організації поряд із процесами оцінки ризиків ІБ, реалізації й експлуатації захисних мір, навчання персоналу інформаційної безпеки й інших важливих процесів багато в чому визначальними для менеджменту є процеси контролю і перевірки ІБ організації. Своєчасність, точність і повнота оцінок ІБ, отриманих у результаті контролю і перевірки ІБ, дають можливість ідентифікувати вразливості системи забезпечення ІБ організації, виявити неоцінені ризики, визначити коригувальні і, може бути, превентивні міри, спрямовані на удосконалювання процесів забезпечення ІБ організації.

Перелік використаних джерел

  1. Конеев И. Р., Беляев А. В. «Информационная безопасность предприятия». – СПб.: БХВ-Петербург, 2003. – 752 с.: ил.

  2. Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информмационной безопасности. – М.: Издательская группа «БДЦ-пресс», 2006. – 304с., с вкл..

  3. Купило А.П. и др. Обеспечение информационной безопасности бизнеса. – М.:Издательская группа «БДЦ-пресс», 2005.

  4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации/ Под ред. Ю.С.Ковтанюка – К.: Издательство Юниор, 2003. – 504 с., ил. – ISBN 966–7323–29–3

  5. Бизнес и безопасность. 1996–2003 гг.,; №№ 1–6

  6. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ В.В. Домарев. – К.: ООО «ТИД ДС» , 2001. – 688 с.

  7. Кормич Б. А. Організаційно-правові основи політики інформаційної безпеки України: Автореф. дис. д-ра юрид. наук: 12.00.07. — X.: НХУ України, 2004.

  8. Крохмалів А. К. Засоби і системи контролю та управління доступом. Навчальний посібник — М.: НДЦ «Охорона» ГУВО МВС Росії. 2003.

  9. Мальцев І. В. Системи контролю доступом / / Системи безпеки, 1996. № 1.С. 43-45.

  10. Комплексні системи безпеки. Каталог — М.: Науково-виробничий центр «Нелка», 2001.

  11. Степанов, Е.А. Информационная безопасность и защита информации: учеб. пособие / Е.А. Степанов, И.К. Корнеев. - М.: Инфра-М, 2003.

  12. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия РФ, 1998. – 320 с.

  13. Барсуков В.С. Обеспечение информационной безопасности. Том 63.- М.: ТЭК, 1993. – 146 с.

  14. Ярочкин В.И. Информационная безопасность. – М.: Академический проект, Фонд «Мир», 2003. – 640 с.

  15. Абалмазов Э.И. Направленные микрофоны: мифы и реальность //«Специальная техника» №4, 1996 г.

  16. Иксар В. Современные способы перехвата информации. «Специальная техника» №2 1998 г.

  17. Системы и комплексы технических средств местоопределения подвижных объектов. «Специальная техника», №3, 1998 г.

  18. Петров Н.Н. Местоопределение подвижных объектов на основе спутниковых навигационных систем. // Журнал «Специальная техника», №1, 1999.